3 najczęstsze sposoby szpiegowania urządzenia z systemem Windows

Czy masz dziewczynę, która ma problemy z zaufaniem? Albo rodzic, który zachowuje się trochę paranoicznie, kiedy widzi, że spędzasz większość wieczorów na czacie przed komputerem? Istnieje szansa, że ​​każdy bliski Ci osoba, która ma pewne umiejętności obsługi komputera, może szpiegować Twój komputer z systemem Windows(Windows) . Może robią to w dobrych intencjach (na przykład rodzic chce się upewnić, że nie uzyskujesz dostępu do treści nieodpowiednich dla twojego wieku), a może twoja dziewczyna jest zazdrosna i myśli, że ją zdradzasz. Jeśli ktoś chce szpiegować Twój komputer, prawdopodobnie znajdzie na to sposób. Technologia(Technology)ewoluował tak bardzo, że szpiegowanie komputera nie jest obecnie niczym niezwykłym. Pomyśleliśmy, że dobrym pomysłem byłoby, abyśmy podzielili się niektórymi z najczęstszych sposobów, w jakie ktoś może szpiegować Twój komputer z systemem Windows(Windows) . Tutaj są:

1. Szpiegowanie za pomocą narzędzi do zdalnego udostępniania pulpitu

Jedną z najłatwiejszych i najprostszych metod szpiegowania czyjegoś komputera jest użycie narzędzi zdalnego pulpitu. Nie mówimy o narzędziu Podłączanie pulpitu zdalnego(Remote Desktop Connection) , które można znaleźć we wszystkich nowoczesnych systemach Windows . To narzędzie dobrze poradzi sobie ze szpiegowaniem, ale pojawia się problem: za każdym razem, gdy szpieg próbuje użyć Podłączania pulpitu zdalnego(Remote Desktop Connection) , ekran komputera będzie pusty i będziesz wiedział, że druga osoba się połączyła.

Szpieg może korzystać z narzędzi innych firm, które umożliwiają połączenia ze zdalnym pulpitem, nie informując o tym. Istnieje wiele takich programów, z których większość została opracowana w dobrych intencjach, w uzasadnionych celach. Proste wyszukiwanie w Google lub Bing zapewni mnóstwo wyników dzięki cichym narzędziom zdalnego pulpitu, takim jak UltraVNC lub RealVNC .

Windows, szpieg, komputer, keylogger, zdalny pulpit, cichy, RAT, zdalny, administracja, trojan

Szpieg może użyć dowolnego z tych narzędzi, aby oglądać Twój pulpit, uzyskiwać dostęp do kamery internetowej i widzieć wszystko, co robisz, lub włączać mikrofon i słyszeć wszystko, co mówisz. Miałby dostęp do wszystkiego na twoim komputerze. Większość z tych aplikacji można skonfigurować tak, aby uruchamiała się w systemie Windows(Windows) i działała jako usługa systemu Windows(Windows) , więc za każdym razem, gdy otwierasz komputer, szpieg uzyskiwałby do niego nienadzorowany dostęp.

2. Szpiegowanie za pomocą RAT(RATs) ( Remote Administration Tools/Trojans )

Szpiegowanie za pomocą narzędzi do zdalnego udostępniania pulpitu działa, ale jest to głównie sposób prowadzenia działalności przez nowicjusza. „Profesjonalnym” sposobem szpiegowania czyjegoś komputera jest użycie oprogramowania RAT . I nie mówimy o nieznośnych gryzoniach, nawet jeśli jest między nimi wiele cech wspólnych. RAT pochodzi z narzędzi administracji zdalnej(Remote Administration Tools) i odnosi się do aplikacji specjalnie zaprojektowanych, aby umożliwić szpiegowi kontrolowanie komputera bez fizycznego dostępu do niego. RAT(RATs) to narzędzia, które są ukryte przed wzrokiem użytkownika, a jeśli są dobre, są również ukrywane przed powszechnym oprogramowaniem antywirusowym.

RAT(RATs) pozwalają szpiegom przechwytywać obrazy z ekranu i kamery internetowej, zarządzać (kopiować, usuwać, uruchamiać) plikami znalezionymi na komputerze i tak dalej. Szpieg może nawet podkręcić twój sprzęt do punktu zniszczenia, jeśli tego chce.

Takie aplikacje komputerowe są zwykle dystrybuowane w postaci złośliwego oprogramowania typu koń trojański i są zwykle wykrywane przez programy antywirusowe. Jednak wydaje się, że wielu hakerów używa dodatkowego oprogramowania, które ich maskuje i nakłania przeciętne silniki antywirusowe do myślenia, że ​​są bezpieczne. Prawdopodobnie zastanawiasz się, jak pozbyć się tak paskudnego złośliwego oprogramowania na wypadek, gdybyś padł jego ofiarą. Odpowiedź jest prosta: używaj bardzo dobrego oprogramowania antymalware, takiego jak to, które polecamy w naszej serii przeglądów bezpieczeństwa .

Windows, szpieg, komputer, keylogger, zdalny pulpit, cichy, RAT, zdalny, administracja, trojan

Źródło: (Source:) Wikipedia .

RAT -y są z nami już od 1998 roku, ale dopiero ostatnia dekada sprawiła, że ​​zyskały na popularności. Są ludzie, którzy używają tych narzędzi do tworzenia list „niewolników”. „Niewolnicy” to prawdziwi ludzie, którzy nie wiedzą, że mają RAT na swoich komputerach i są stale śledzeni przez „panów”. Istnieją całe fora hakerskie poświęcone temu biznesowi, a „niewolnicy” są nawet sprzedawani za kilka dolców. Niekorzystanie z dobrego oprogramowania antywirusowego i padanie ofiarą RAT oznacza, że ​​nawet nie będziesz wiedział, że jesteś niewolnikiem i że ktoś cię obserwuje, kiedy tylko chce.

RAT(RATs) stały się tak popularne, że są nawet wykorzystywane przez agencje wojskowe. Godnym uwagi przykładem jest syryjski rząd, który używał (i może nadal jest) Blackshades i DarkComet w celu szpiegowania własnych obywateli.

3 . Szpiegowanie za pomocą keyloggerów

Inną popularną metodą szpiegowania jest użycie keyloggerów. Są to małe programy, które działają w tle i rejestrują każde naciśnięcie klawisza. W przeciwieństwie do narzędzi zdalnego pulpitu, keyloggery nie pozwolą szpiegowi zobaczyć, co robisz, ani nie dadzą mu dostępu do kamery internetowej lub mikrofonu komputera. Są jednak najlepszym sposobem na przechwytywanie tekstu. A przez tekst mamy na myśli wszystko: dobry keylogger może uchwycić wszystko, co piszesz, od haseł, których używasz do kont online, po wysyłane wiadomości e-mail lub czaty, które prowadzisz za pomocą Skype lub jakiejkolwiek innej usługi czatu.

W sieci można znaleźć wiele keyloggerów, a wiele z nich jest bezpłatnych. Oto kilka z nich: Revealer Keylogger Free , Spyrix Keylogger Free , Blackbox Security Monitor Express oraz DanuSoft Free Keylogger .

Windows, szpieg, komputer, keylogger, zdalny pulpit, cichy, RAT, zdalny, administracja, trojan

Gdy szpieg otrzyma twoje hasła, może zrobić wszystko z twoimi kontami online. He/she czytać wszystkie otrzymane wiadomości e-mail, a nawet wysyłać wiadomości e-mail w Twoim imieniu.

Wniosek

Dziś każdy może szpiegować każdego, używając odpowiednich narzędzi. Jeśli chodzi o komputery i ogólnie IT, istnieje niezliczona ilość programów, które mogą zrobić prawie wszystko, o czym myślisz, w zakresie szpiegowania. W tym artykule tylko zarysowaliśmy powierzchnię tego tematu i ujawniliśmy tylko najczęstsze narzędzia do szpiegowania czyjegoś komputera lub urządzenia z systemem Windows . (Windows)Jeśli znasz inne rodzaje narzędzi i metod, nie wahaj się podzielić nimi w komentarzach poniżej.



About the author

Jestem inżynierem oprogramowania z ponad 10-letnim doświadczeniem w branży Xbox. Specjalizuję się w tworzeniu gier i testowaniu bezpieczeństwa. Jestem także doświadczonym recenzentem i pracowałem nad projektami dla największych nazwisk w branży gier, w tym Ubisoft, Microsoft i Sony. W wolnym czasie lubię grać w gry wideo i oglądać programy telewizyjne.



Related posts