อาจมีผู้ตรวจสอบคอมพิวเตอร์ของคุณเพื่อขโมยข้อมูลส่วนบุคคล
เครดิตรูปภาพ: ภาพเด็ดขาด / iStock / Getty Images
การพิจารณาว่าคอมพิวเตอร์ของคุณกำลังถูกตรวจสอบหรือไม่อาจเป็นเรื่องยาก ขึ้นอยู่กับระดับความซับซ้อนของเทคนิคการตรวจสอบ คอมพิวเตอร์รุ่นเก่ากว่าเคยทำงานช้ากว่าเมื่อถูกตรวจสอบ แต่คอมพิวเตอร์สมัยใหม่มีพลังเพียงพอที่จะทำให้ซอฟต์แวร์ตรวจสอบแยกไม่ออกจากมุมมองด้านประสิทธิภาพ การตรวจสอบฮาร์ดแวร์และซอฟต์แวร์สำหรับตรวจสอบเป็นกระบวนการกำจัดและไม่สามารถป้องกันการเข้าใจผิดได้
ขั้นตอนที่ 1
ตรวจสอบสายเชื่อมต่อของแป้นพิมพ์สำหรับอุปกรณ์คีย์ล็อกที่มีอยู่จริง Keyloggers ซึ่งบันทึกการกดแป้นพิมพ์ทุกครั้งที่พิมพ์บนคอมพิวเตอร์ จะถูกติดตั้งบนสายเชื่อมต่อของแป้นพิมพ์หรืออแด็ปเตอร์ไร้สาย หากสายเคเบิลหรืออะแดปเตอร์ไม่ได้เชื่อมต่อกับคอมพิวเตอร์โดยตรง อุปกรณ์ที่ขัดจังหวะอาจเป็นคีย์ล็อกเกอร์ ยกเว้นตัวแปลง USB เป็น PS/2
วิดีโอประจำวันนี้
ขั้นตอนที่ 2
ดาวน์โหลดและเรียกใช้เครื่องมือ ICSI Netalyzr จากเว็บไซต์ Berkeley University of California (ดูแหล่งข้อมูล) โปรแกรมจะสแกนหาและระบุโปรโตคอลการตรวจสอบในระดับไฟร์วอลล์: การโจมตีในเชิงบวกหมายความว่าคุณกำลังถูกตรวจสอบ
ขั้นตอนที่ 3
เรียกใช้ "Deep Scan" ด้วยโปรแกรมป้องกันสปายแวร์ Spybot Search & Destroy Spybot เป็นโปรแกรมป้องกันมัลแวร์ที่เน้นสปายแวร์ ซึ่งไม่เพียงแต่ค้นหาซอฟต์แวร์ตรวจสอบเช่น มัลแวร์ แต่ยังปิดการใช้งานการเปลี่ยนแปลงใด ๆ ที่เกิดขึ้นกับรีจิสทรีของระบบที่ใช้สำหรับระบบ การตรวจสอบ
ขั้นตอนที่ 4
ตรวจสอบส่วนการยกเว้นหรือรายการที่ปลอดภัยของโปรแกรมป้องกันไวรัสสำหรับโปรแกรมและโฟลเดอร์ โปรแกรมใด ๆ และรายการสีขาวทั้งหมดเป็นโปรแกรมตรวจสอบที่เป็นไปได้ ซอฟต์แวร์ตรวจสอบมักจะใช้งานไม่ได้บนคอมพิวเตอร์เว้นแต่โปรแกรมป้องกันไวรัสจะอนุญาต จึงต้องปรับแต่งโปรแกรมป้องกันไวรัสเพื่อติดตั้งซอฟต์แวร์ตรวจสอบ
ขั้นตอนที่ 5
เรียกใช้การสแกนไวรัสและป้องกันมัลแวร์ทั้งระบบเพื่อค้นหาซอฟต์แวร์ตรวจสอบ การตรวจสอบการทำงานของโปรแกรมมักถูกตั้งค่าสถานะว่าเป็นพฤติกรรมที่เป็นอันตราย หากคุณไม่มีโปรแกรมป้องกันไวรัส ทั้ง AVG และ Ad Aware เป็นโปรแกรมฟรีที่มีคะแนนสูง Malwarebytes เป็นโปรแกรมป้องกันมัลแวร์ฟรีที่ได้รับคะแนนสูงเช่นกัน (ดูลิงก์ในแหล่งข้อมูล)
ขั้นตอนที่ 6
เปิดตัวจัดการงานโดยกด "Ctrl-Shift-Esc" และมองหาโปรแกรมที่น่าสงสัยใต้แท็บกระบวนการ เปรียบเทียบกระบวนการในคอมพิวเตอร์ของคุณกับคอมพิวเตอร์เครื่องอื่นที่ใช้ระบบปฏิบัติการเดียวกัน เพื่อช่วยระบุโปรแกรมที่น่าสงสัย หากคุณกำลังใช้คอมพิวเตอร์ของบริษัท ให้ใช้คอมพิวเตอร์ที่ไม่ใช่ของบริษัทเพื่อเปรียบเทียบ
ขั้นตอนที่ 7
ตรวจสอบรายการโปรแกรมที่ติดตั้งบนหน้าจอเริ่มสำหรับโปรแกรมเดสก์ท็อประยะไกล เช่น VNC, LogMeIn และ GoToMyPC โปรแกรมเดสก์ท็อประยะไกลที่คุณไม่ได้ติดตั้งสามารถใช้จี้คอมพิวเตอร์ของคุณได้
เคล็ดลับ
นิตยสาร Forbes แนะนำให้พนักงานสมมติว่ามีการตรวจสอบคอมพิวเตอร์ของบริษัท นายจ้างได้รับอนุญาตให้ติดตั้งซอฟต์แวร์ตรวจสอบบนคอมพิวเตอร์ของตนได้ตามกฎหมาย
การล้างข้อมูลและติดตั้ง Windows ใหม่หลังจากการสำรองข้อมูลมักจะทำได้ง่ายกว่าและเร็วกว่าการพยายามลบซอฟต์แวร์ตรวจสอบที่ซับซ้อนออก การติดตั้ง Windows ใหม่จะไม่รวมการแก้ไขรีจิสทรีการตรวจสอบ
คำเตือน
คอมพิวเตอร์ของคุณอาจไม่ถูกติดตาม แต่ข้อมูลเครือข่ายสามารถตรวจสอบได้บนเครือข่ายใดก็ได้ ทุกคนในเครือข่าย รวมถึงผู้ดูแลระบบเครือข่าย สามารถเรียกใช้โปรแกรมที่เรียกว่าตัววิเคราะห์เครือข่าย (หรือที่รู้จักว่า "ตัวดักจับแพ็กเก็ต") ที่สกัดกั้นและตรวจสอบการรับส่งข้อมูลเครือข่าย