3 najczęstsze sposoby szpiegowania urządzenia z systemem Windows
Czy masz dziewczynę, która ma problemy z zaufaniem? Albo rodzic, który zachowuje się trochę paranoicznie, kiedy widzi, że spędzasz większość wieczorów na czacie przed komputerem? Istnieje szansa, że każdy bliski Ci osoba, która ma pewne umiejętności obsługi komputera, może szpiegować Twój komputer z systemem Windows(Windows) . Może robią to w dobrych intencjach (na przykład rodzic chce się upewnić, że nie uzyskujesz dostępu do treści nieodpowiednich dla twojego wieku), a może twoja dziewczyna jest zazdrosna i myśli, że ją zdradzasz. Jeśli ktoś chce szpiegować Twój komputer, prawdopodobnie znajdzie na to sposób. Technologia(Technology)ewoluował tak bardzo, że szpiegowanie komputera nie jest obecnie niczym niezwykłym. Pomyśleliśmy, że dobrym pomysłem byłoby, abyśmy podzielili się niektórymi z najczęstszych sposobów, w jakie ktoś może szpiegować Twój komputer z systemem Windows(Windows) . Tutaj są:
1. Szpiegowanie za pomocą narzędzi do zdalnego udostępniania pulpitu
Jedną z najłatwiejszych i najprostszych metod szpiegowania czyjegoś komputera jest użycie narzędzi zdalnego pulpitu. Nie mówimy o narzędziu Podłączanie pulpitu zdalnego(Remote Desktop Connection) , które można znaleźć we wszystkich nowoczesnych systemach Windows . To narzędzie dobrze poradzi sobie ze szpiegowaniem, ale pojawia się problem: za każdym razem, gdy szpieg próbuje użyć Podłączania pulpitu zdalnego(Remote Desktop Connection) , ekran komputera będzie pusty i będziesz wiedział, że druga osoba się połączyła.
Szpieg może korzystać z narzędzi innych firm, które umożliwiają połączenia ze zdalnym pulpitem, nie informując o tym. Istnieje wiele takich programów, z których większość została opracowana w dobrych intencjach, w uzasadnionych celach. Proste wyszukiwanie w Google lub Bing zapewni mnóstwo wyników dzięki cichym narzędziom zdalnego pulpitu, takim jak UltraVNC lub RealVNC .
Szpieg może użyć dowolnego z tych narzędzi, aby oglądać Twój pulpit, uzyskiwać dostęp do kamery internetowej i widzieć wszystko, co robisz, lub włączać mikrofon i słyszeć wszystko, co mówisz. Miałby dostęp do wszystkiego na twoim komputerze. Większość z tych aplikacji można skonfigurować tak, aby uruchamiała się w systemie Windows(Windows) i działała jako usługa systemu Windows(Windows) , więc za każdym razem, gdy otwierasz komputer, szpieg uzyskiwałby do niego nienadzorowany dostęp.
2. Szpiegowanie za pomocą RAT(RATs) ( Remote Administration Tools/Trojans )
Szpiegowanie za pomocą narzędzi do zdalnego udostępniania pulpitu działa, ale jest to głównie sposób prowadzenia działalności przez nowicjusza. „Profesjonalnym” sposobem szpiegowania czyjegoś komputera jest użycie oprogramowania RAT . I nie mówimy o nieznośnych gryzoniach, nawet jeśli jest między nimi wiele cech wspólnych. RAT pochodzi z narzędzi administracji zdalnej(Remote Administration Tools) i odnosi się do aplikacji specjalnie zaprojektowanych, aby umożliwić szpiegowi kontrolowanie komputera bez fizycznego dostępu do niego. RAT(RATs) to narzędzia, które są ukryte przed wzrokiem użytkownika, a jeśli są dobre, są również ukrywane przed powszechnym oprogramowaniem antywirusowym.
RAT(RATs) pozwalają szpiegom przechwytywać obrazy z ekranu i kamery internetowej, zarządzać (kopiować, usuwać, uruchamiać) plikami znalezionymi na komputerze i tak dalej. Szpieg może nawet podkręcić twój sprzęt do punktu zniszczenia, jeśli tego chce.
Takie aplikacje komputerowe są zwykle dystrybuowane w postaci złośliwego oprogramowania typu koń trojański i są zwykle wykrywane przez programy antywirusowe. Jednak wydaje się, że wielu hakerów używa dodatkowego oprogramowania, które ich maskuje i nakłania przeciętne silniki antywirusowe do myślenia, że są bezpieczne. Prawdopodobnie zastanawiasz się, jak pozbyć się tak paskudnego złośliwego oprogramowania na wypadek, gdybyś padł jego ofiarą. Odpowiedź jest prosta: używaj bardzo dobrego oprogramowania antymalware, takiego jak to, które polecamy w naszej serii przeglądów bezpieczeństwa .
Źródło: (Source:) Wikipedia .
RAT -y są z nami już od 1998 roku, ale dopiero ostatnia dekada sprawiła, że zyskały na popularności. Są ludzie, którzy używają tych narzędzi do tworzenia list „niewolników”. „Niewolnicy” to prawdziwi ludzie, którzy nie wiedzą, że mają RAT na swoich komputerach i są stale śledzeni przez „panów”. Istnieją całe fora hakerskie poświęcone temu biznesowi, a „niewolnicy” są nawet sprzedawani za kilka dolców. Niekorzystanie z dobrego oprogramowania antywirusowego i padanie ofiarą RAT oznacza, że nawet nie będziesz wiedział, że jesteś niewolnikiem i że ktoś cię obserwuje, kiedy tylko chce.
RAT(RATs) stały się tak popularne, że są nawet wykorzystywane przez agencje wojskowe. Godnym uwagi przykładem jest syryjski rząd, który używał (i może nadal jest) Blackshades i DarkComet w celu szpiegowania własnych obywateli.
3 . Szpiegowanie za pomocą keyloggerów
Inną popularną metodą szpiegowania jest użycie keyloggerów. Są to małe programy, które działają w tle i rejestrują każde naciśnięcie klawisza. W przeciwieństwie do narzędzi zdalnego pulpitu, keyloggery nie pozwolą szpiegowi zobaczyć, co robisz, ani nie dadzą mu dostępu do kamery internetowej lub mikrofonu komputera. Są jednak najlepszym sposobem na przechwytywanie tekstu. A przez tekst mamy na myśli wszystko: dobry keylogger może uchwycić wszystko, co piszesz, od haseł, których używasz do kont online, po wysyłane wiadomości e-mail lub czaty, które prowadzisz za pomocą Skype lub jakiejkolwiek innej usługi czatu.
W sieci można znaleźć wiele keyloggerów, a wiele z nich jest bezpłatnych. Oto kilka z nich: Revealer Keylogger Free , Spyrix Keylogger Free , Blackbox Security Monitor Express oraz DanuSoft Free Keylogger .
Gdy szpieg otrzyma twoje hasła, może zrobić wszystko z twoimi kontami online. He/she czytać wszystkie otrzymane wiadomości e-mail, a nawet wysyłać wiadomości e-mail w Twoim imieniu.
Wniosek
Dziś każdy może szpiegować każdego, używając odpowiednich narzędzi. Jeśli chodzi o komputery i ogólnie IT, istnieje niezliczona ilość programów, które mogą zrobić prawie wszystko, o czym myślisz, w zakresie szpiegowania. W tym artykule tylko zarysowaliśmy powierzchnię tego tematu i ujawniliśmy tylko najczęstsze narzędzia do szpiegowania czyjegoś komputera lub urządzenia z systemem Windows . (Windows)Jeśli znasz inne rodzaje narzędzi i metod, nie wahaj się podzielić nimi w komentarzach poniżej.
Related posts
Jak korzystać z narzędzia do pobierania USB/DVD w systemie Windows
Jak wyczyścić pliki cookie w Firefoksie w systemie Windows i macOS —
Jak zatrzymać kopanie kryptowalut i cryptojacking w Operze —
Asystent aktualizacji systemu Windows 10: Uaktualnij do aktualizacji z maja 2021 r. już dziś!
Jak zainstalować system Windows 11 na dowolnym (nieobsługiwanym) komputerze lub maszynie wirtualnej?
Jak uaktualnić do systemu Windows 10 (bezpłatnie) —
Jak ukryć (lub odkryć) dowolną partycję w systemie Windows (wszystkie wersje)
Jak wyświetlić zawartość pliku zrzutu w systemie Windows 10?
Jak skonfigurować Windows Sandbox (uruchamiać aplikacje/skrypty, udostępniać foldery itp.)
Jak pobrać pliki ISO systemu Windows i Office (wszystkie wersje)
Jak ustawić uprawnienia aplikacji w systemie Windows 10 —
Jak wyłączyć reklamy w systemie Windows 11 -
Użyj Harmonogramu zadań systemu Windows, aby uruchamiać aplikacje bez monitów UAC i uprawnień administratora
Co to jest PowerShell w systemie Windows i co można z nim zrobić?
Desktop.ini — Co to za plik? Dlaczego na moim pulpicie są dwa z nich?
Jak korzystać z przeglądarki danych diagnostycznych i sprawdzać, jakie dane system Windows 10 wysyła do firmy Microsoft?
15 powodów, dla których warto pobrać rocznicową aktualizację systemu Windows 10 już dziś
4 sposoby na uruchomienie aplikacji przy starcie systemu Windows 10
Jak wykonać skanowanie offline programu Windows Defender
Moje konto Microsoft lub Hotmail zostało zhakowane? Jak sprawdzić ostatnią aktywność na moim koncie