Jak sprawdzić, czy ktoś inny używa Twojego komputera?

Mając odpowiednie oprogramowanie i know-how, praktycznie wszystko, co robisz podczas korzystania z komputera, może być śledzone i opisywane. Ostatnie logowanie, połączenie z Internetem, uruchomienie programu lub aktualizacja systemu to tylko kilka z tych rzeczy. Są też rzeczy, o których wolałbyś, aby nikt inny nie wiedział, które również można śledzić.

Jak sprawdzić, czy ktoś inny używa Twojego komputera?

Aby zachować prywatność i zapobiec błądzącym spojrzeniom zagłębiającym się w Twój osobisty biznes, prawdopodobnie podejmiesz kilka środków ostrożności. Zawsze wyloguj się lub zablokuj komputer, gdy wychodzisz z pokoju, zostawiaj komputer w towarzystwie zaufanego przyjaciela lub krewnego, a nawet zabieraj go ze sobą (jeśli jest to laptop), aby uniknąć podsłuchiwania.

Ale co, jeśli zapomnisz zablokować komputer lub ten zaufany przyjaciel nie jest tak godny zaufania, jak myślisz? Nie możesz nosić laptopa wszędzie, przez cały czas. Możesz nawet odnieść wrażenie, że ktoś ostatnio był na twoim komputerze, ale nie jesteś do końca pewien, jak to powiedzieć. Laptop mógł być lekko przesunięty, klawiatura ma na sobie smugę z nieznanego źródła, a pokrywa została podniesiona, gdy wiesz, że zawsze ją zamykasz. Coś jest wyraźnie nie tak.

Czy ktoś potajemnie używał twojego komputera? Czy znaleźli coś, co wolałbyś zachować w tajemnicy? Może nadszedł czas na trochę pracy detektywistycznej. Musisz tylko wiedzieć, od czego zacząć. Jeśli podejrzewasz, że ktoś inny korzystał z Twojego komputera podczas Twojej nieobecności, możesz użyć kilku technik, aby się upewnić.

Trochę pracy detektywa „intruz komputerowy”

Ważne jest, aby dowiedzieć się na pewno, czy Twój komputer został naruszony z zewnętrznego źródła, ponieważ naraża to Twoje dane osobowe na ryzyko. Wiedza, od czego zacząć szukać, może pomóc w skróceniu czasu potrzebnego na zawężenie możliwości włamania i znalezienie odpowiedzialnego. Oto kilka różnych zadań, które możesz wykonać, aby dowiedzieć się, czy ktoś zalogował się do Twojego komputera za Twoją zgodą.

Ostatnie aktywności

Sprawdzanie stanu określonych plików i folderów to świetny sposób na ustalenie, czy nieautoryzowani użytkownicy uzyskali dostęp do komputera. Możesz sprawdzić w ostatnio otwieranych plikach, czy jest jeden (lub wiele), które zostały przejrzane. System Windows wprowadził go w systemie Windows 10 jako łatwy sposób na przywrócenie poprzedniego punktu w pracy. Wszystkie programy firmy Microsoft będą szczegółowo określać, kiedy plik był otwierany i edytowany jako ostatni, więc ustalenie, czy doszło do takiego włamania, nie będzie zbyt trudne.

Mieć dostęp Przeglądarka plików , zwykle można go znaleźć na pasku zadań jako Teczka Ikona. Możesz go również podnieść, naciskając Wygraj+E . Następnie powinieneś zacząć od przejścia do dokumentów, a także w dowolnym innym miejscu, w którym możesz przechowywać swoje osobiste pliki i sprawdzić daty, które mogą nie pokrywać się z datą ostatniego otwarcia pliku. Otwórz sam plik, aby sprawdzić, czy nastąpiła nieuzasadniona edycja.

Innym miejscem, w którym można się zanurzyć, byłyby indywidualne aplikacje. Większość aplikacji ma funkcję, która pozwala sprawdzić ostatnie zmiany i dodatki do plików, a także czas ostatniego dostępu. To może dać ci świetny ślad, czy ktoś węszył w twoich plikach.

Ostatnio zmodyfikowane pliki

Aby nie zdyskredytować tego, co zostało wcześniej powiedziane, zrozum, że każdy może wyczyścić całą ostatnią aktywność prowadzoną na twoim komputerze, jeśli wie, jak to zrobić. To tak proste, jak kliknięcie lewym przyciskiem myszy Szybki dostęp , następnie Opcje , i w końcu, Wyczyść historię Eksploratora plików . Oczywiście możesz zamienić ten akt szpiegostwa w pozytyw. Jeśli ostatnia aktywność została usunięta, będziesz mieć pewność, że ktoś na pewno zakorzenił się w plikach komputera. Możesz nawet dowiedzieć się, w których plikach byli przeglądani.

Wszystko, co musisz zrobić, to wrócić do Przeglądarka plików i w polu wyszukiwania znajdującym się w prawym górnym rogu okna wpisz Data modyfikacji: . Możesz dalej zawęzić wyszukiwanie, dodając zakres dat. Możesz cofnąć się o cały rok, jeśli czujesz, że to trwało.

Uderzyć Wchodzić , a zobaczysz pełną listę edytowanych plików, do których uzyskano dostęp. Mówię, że edytowane, ponieważ są to jedyne pliki, które faktycznie się pojawią. Jeśli szperacz edytował którykolwiek z plików, możliwe, że Twój komputer automatycznie go zapisze, pozostawiając pewne dowody. Wykonaj trochę dodatkowej pracy detektywistycznej, zawężając podane czasy do czasu, gdy nie było Cię przy komputerze. Dzięki temu uzyskasz jaśniejszy obraz tego, kto mógł mieć do niego dostęp.

Niespójność historii przeglądarki

Historia przeglądarki jest łatwo usuwana. Prawdopodobnie dobrze o tym wiesz, jeśli czyściłeś pamięć podręczną i pliki cookie zgodnie z harmonogramem, aby nie ugrzęznąć w przeglądarce. Jednak winowajca musiał wyjechać w pośpiechu, zanim mógł właściwie zatrzeć ślady.

Google Chrome, Firefox i Edge umożliwiają przeglądanie historii wyszukiwania. Zwykle można go znaleźć w Ustawieniach, niezależnie od tego, która ikona może być, w prawym górnym rogu ekranu. Kliknij na nią i zlokalizuj Historię, a następnie cofnij się przez nią, aby zobaczyć, czy możesz zauważyć jakiekolwiek niespójności. Szukaj nieznanych stron internetowych, ponieważ mogą one być klasycznym znakiem, że ktoś inny uzyskuje dostęp do Twojego komputera.

Chociaż przeglądarki mogą mieć różne sposoby przeszukiwania historii, nadal otrzymujesz pełny obraz. Warto nawet sprawdzić wszystkie przeglądarki, które mogłeś zainstalować na swoim komputerze, pod kątem nieprawidłowości. Osobiście mam wszystkie trzy wymienione na górze przeglądarki Brave. Każdy z nich mógł zostać wykorzystany bez Twojej zgody do węszenia w Internecie z dowolnego powodu.

Zdarzenia logowania do systemu Windows 10

Więc przeszedłeś przez wszystkie prostsze metody próby ustalenia, czy twój komputer został zinfiltrowany. Jednak nadal nie masz konkretnych dowodów na poparcie swoich roszczeń. Tutaj mogą się przydać zdarzenia logowania do systemu Windows 10.

Windows 10 Home automatycznie doda adnotację do logowania za każdym razem, gdy się pojawi. Oznacza to, że za każdym razem, gdy się logujesz, czas i data są śledzone i zapisywane, abyś mógł je zobaczyć. Prawdziwe pytanie brzmi, jak dostać się do dzienników i czy w ogóle zrozumiałbyś, co czytasz, kiedy to robisz?

Wpisz Podgląd zdarzeń w pasku wyszukiwania znajdującym się na pasku zadań i kliknij aplikację, gdy się zapełni. Kontynuuj, kierując się do Dziennik systemu Windows a potem do Bezpieczeństwo . Powinieneś otrzymać długą listę różnych czynności wraz z kodami Windows ID. Dla kogoś, kto nie biegle posługuje się informatyką, prawdopodobnie wygląda to na zniekształcony i niespójny bałagan.

Na szczęście mam 13 lat wiedzy informatycznej i mogę powiedzieć, że jedyny ważny kod, którego będziesz potrzebować w tym przypadku, to 4624 , który jest identyfikatorem Windows dla zarejestrowanego logowania. Jeśli zdarzy ci się zobaczyć kod 4634 , jest to administracyjny kod logowania, który oznacza, że ​​konto zostało wylogowane z komputera. Nie tak ważny w tym kontekście, ale wciąż trochę zabawny fakt, który Cię pouczy.

Zamiast przewijać długą listę działań w poszukiwaniu każdego z nich, które może mieć 4624 Identyfikator Windows, możesz użyć Znajdować… funkcja. Ta konkretna funkcja znajduje się po prawej stronie w obszarze „Działania” i używa a Lornetka Ikona. Wpisz kod w polu „Znajdź co:” i kliknij Znajdź następny .

Aby uzyskać bardziej dogłębne wyszukiwanie, jeśli znasz ogólny czas spędzony poza komputerem, możesz użyć filtrów. W sekcji "Działania" kliknij Filtruj bieżący dziennik, a następnie kliknij menu rozwijane "Zalogowane". Wybierz ramy czasowe, które chcesz sprawdzić, a następnie kliknij ok . Następnie możesz kliknąć dowolny z dzienników, aby uzyskać więcej informacji o tym, kiedy to miało miejsce i z jakiego konta się logowano.

Włączanie audytu logowania w systemie Windows 10 Pro

Windows 10 Pro nie kontroluje automatycznie zdarzeń logowania w taki sam sposób, jak robi to wersja Home. Włączenie tej funkcji będzie wymagało trochę dodatkowej pracy.

Możesz zacząć od:

  1. Pisanie na maszynie gpedit w pasku wyszukiwania na pasku zadań. To jest Edytor zasad grupy , funkcja, do której nie można uzyskać dostępu podczas korzystania z wersji systemu Windows 10 Home.
  2. Następnie przejdź do konfiguracja komputera .
  3. Następnie, Ustawienia systemu Windows w Ustawienia bezpieczeństwa .
  4. Śledzony przez Zasady lokalne w Polityka audytu .
  5. Dokończ to za Audyty logowania .
  6. Wybierać Sukces i porażka . Umożliwi to systemowi Windows rejestrowanie zarówno udanych, jak i nieudanych prób logowania.
  7. Po włączeniu możesz przeglądać audyty w taki sam sposób, jak w przypadku wersji Home poprzez Podgląd zdarzeń .

Zapobieganie intruzom komputerowym

Teraz, gdy znasz już kilka sposobów na wykrycie, czy Twój komputer jest używany bez Twojej zgody, być może nadszedł czas na udoskonalenie protokołów bezpieczeństwa. Po pierwsze, nikt nie powinien mieć dostępu do Twojej osobistej własności bez Twojej zgody. Dotyczy to również bliskich członków rodziny i przyjaciół. Jeśli uważasz, że jeden z nich to robi, pierwszą rzeczą do zrobienia jest bezpośrednie zapytanie. Zignoruj ​​postawę lub „śmierdzące oko”, jakie możesz otrzymać. To twoja własność i muszą to uszanować.

Jedną z głównych metod ochrony przed intruzami, której każdy się uczy, jest utworzenie silnego hasła do konta. W żadnym wypadku nie należy przekazywać tych informacji nikomu innemu. Powstrzymaj się od tworzenia prostego lub przewidywalnego hasła i NIE RÓB Zapisz to. Narażasz się na ryzyko ujawnienia informacji innym stronom, gdy zostawisz je widoczne dla wszystkich.

Zablokowanie komputera za każdym razem, gdy odejdziesz, to również świetny sposób na zapobieganie węszeniu. W połączeniu z silnym hasłem, którego nikomu nie podałeś, naciskając Wygraj+L zawsze, gdy jesteś z dala od komputera, jest to solidna obrona.

Hakerzy i zdalny dostęp

Musisz się tym martwić nie tylko włamaniami fizycznymi, ale także cybernetycznymi. Jeśli jesteś w jakikolwiek sposób połączony z Internetem, narażasz się na wiele zagrożeń w dzisiejszym hiperpołączonym środowisku. Wszelkiego rodzaju codzienne zadania odbywają się online, a przy takim poziomie dostępności zadania te mogą otwierać tylne drzwi w złych zamiarach.

Złośliwe oprogramowanie może przedostać się do najgłębszych części komputera z najbardziej niewinnych punktów wejścia. Prosty e-mail zawierający fałszywy link lub konia trojańskiego może prowadzić do poważnego naruszenia bezpieczeństwa tuż pod twoim nosem. Cyberprzestępcy mogą uzyskać zdalny dostęp do poufnych informacji przechowywanych na Twoim sprzęcie, a Ty to Ty ich wpuścisz. Dość przerażające rzeczy.

Na szczęście dostępnych jest wiele narzędzi do zdalnego wykrywania dostępu, które pomagają wykrywać i zapobiegać dostępowi do systemu, odstraszając niechcianych intruzów, zanim się zaaklimatyzują. także przyszłe wtargnięcia, eliminujące zagrożenia, zanim się zamanifestują.

Podstawy zdalnego wykrywania dostępu

Unikaj stania się ofiarą cyberprzestępczości popełnionej poprzez manipulację sprzętu komputerowego przez osoby trzecie. Zrozumienie kilku podstaw zdalnego wykrywania dostępu pomoże ci na dłuższą metę. Rozwiązanie tego problemu powinno być priorytetem i powinno być wykonane tak szybko, jak to możliwe.

Będziesz mógł wiedzieć, kiedy ktoś uzyska dostęp do Twojego komputera, ponieważ aplikacje będą uruchamiać się spontanicznie i niezależnie od Twoich działań. Przykładem może być nadużywanie zasobów, spowalnianie szybkości działania komputera i ograniczanie wykonywanych zadań. Innym byłoby jeszcze łatwiejszym złapaniem, zauważeniem programów i aplikacji działających bez uruchamiania uruchamiania.

Są to zwykle charakterystyczne wskaźniki włamania. Pierwszą rzeczą do zrobienia po wykryciu włamania jest natychmiastowe odłączenie się od wszelkich połączeń online. Oznacza to zarówno połączenia Ethernet oparte na sieci LAN, jak i Wi-Fi. Nie naprawi to naruszenia, ale zakończy trwający zdalny dostęp.

Jest to oczywiście wykonalne tylko wtedy, gdy siedzisz przed komputerem i sam jesteś świadkiem tego aktu. Hakowanie, które ma miejsce, gdy jesteś z dala od urządzenia, jest nieco trudniejsze do wykrycia. Prawdopodobnie będziesz musiał wykonać wszystkie poprzednie kroki opisane w tym artykule. Możesz jednak również użyć Menedżera zadań.

Używanie Menedżera zadań do wykrywania dostępu

Menedżera zadań systemu Windows można użyć do oceny, czy w systemie zostały otwarte jakieś nieznane Ci programy. Dzieje się tak, nawet jeśli przestępca nie jest aktualnie w systemie w momencie sprawdzania.

Aby otworzyć Menedżera zadań, możesz wybrać jedną z trzech opcji:

  • naciskać Ctrl+Alt+Del jednocześnie wyświetlić niebieski ekran z kilkoma opcjami. Wybierz Menedżera zadań z listy.
  • Możesz kliknąć prawym przyciskiem myszy pasek zadań i wybrać Menedżera zadań z dostępnego menu.
  • Rodzaj Menadżer zadań w polu wyszukiwania znajdującym się na pasku zadań i wybierz aplikację, gdy pojawi się na liście.

Po otwarciu Menedżera zadań wyszukaj w swoich programach te, które mogą być aktualnie używane, o których wiesz, że nie powinny być. Znalezienie jakiegokolwiek może oznaczać, że ktoś uzyskuje zdalny dostęp do Twojego urządzenia. Tym bardziej, jeśli natkniesz się na uruchomiony program zdalnego dostępu.

Ustawienia zapory

Hakerzy mogą umożliwić programowi uzyskanie dostępu przez zaporę sieciową. Jest to pewny sposób na ustalenie, czy Twoje urządzenie zostało zhakowane, czy nie. Każdy program, któremu przyznano dostęp bez Twojej zgody, powinien zawsze wywoływać alarm w Twoim umyśle. Musisz natychmiast cofnąć te zmiany, aby zerwać połączenie, do którego haker ma teraz dostęp.

Przejdź do Zapory systemu Windows z Panelu sterowania, aby sprawdzić bieżące ustawienia. Gdy zauważysz jakiekolwiek niespójności lub nieprawidłowości, natychmiast usuń wprowadzone zmiany, uruchom ponownie komputer, a następnie uruchom skanowanie w poszukiwaniu wirusów lub złośliwego oprogramowania.

Zrobiłeś wszystko w tym artykule, a mimo to nadal czujesz, że Twój komputer jest dostępny bez Twojej zgody? Możesz zabrać urządzenie do specjalisty IT, który może pomóc w wykrywaniu włamań za pomocą oprogramowania do zdalnego monitorowania dostępu. Dobrym pomysłem może być również upewnienie się, że aktualizacje systemu Windows są aktualne, a oprogramowanie antywirusowe najlepiej odpowiada Twoim potrzebom.