DZWONEK

Są tacy, którzy czytają tę wiadomość przed tobą.
Zapisz się, aby otrzymywać najnowsze artykuły.
E-mail
Nazwać
Nazwisko
Jak chciałbyś przeczytać The Bell?
Bez spamu

Pomocne wskazówki

Istnieje kilka bardzo potężnych programów szpiegujących, które mogą śledzić telefony komórkowe. Ale dlaczego ktoś miałby cię szpiegować?

Podsłuch może być prowadzony z różnych powodów, a jego ofiarami mogą być nie tylko zwykli ludzie, ale także wpływowi politycy i biznesmeni.

Jeśli zauważysz, że bateria Twojego telefonu komórkowego szybko się rozładowuje lub ruch danych w Internecie gwałtownie wzrósł, możesz być monitorowany.


Oprogramowanie szpiegowskie

Dlaczego mnie szpiegujesz?


© DAPA Obrazy

Może masz informacje, które ktoś inny chce dostać w swoje ręce. Jeśli prowadzisz działalność, mogą to być informacje o strategiach sprzedaży, opracowywaniu nowych produktów i tak dalej. Może ktoś chce się dowiedzieć, czy dana osoba oszukuje.

Jeśli telefon został oddany do naprawy, być może z jakiegoś powodu zainstalowałeś oprogramowanie szpiegujące do kopiowania danych lub śledzenia lokalizacji GPS.

Biorąc to pod uwagę, warto wiedzieć, że istnieje cały ogromny i kwitnący przemysł, którego jedynym celem jest szpiegowanie innych za pomocą oprogramowania szpiegującego. oprogramowanie. A ta branża może być całkiem legalna.

Ale bez względu na to, jak inteligentne jest oprogramowanie szpiegowskie, istnieją sposoby na sprawdzenie, czy Twój telefon je posiada.

Oprogramowanie do szpiegowania telefonu: Jak sprawdzić, czy istnieje?

Niezwykłe dźwięki podczas połączeń


© Dziekan Drobot

Jeśli podczas połączeń przez telefon przechodzą kliknięcia lub odległe głosy (lub fragmenty czyichś głosów), może to oznaczać, że jesteś podsłuchiwany. To nie jest normalne w dzisiejszych telefonach. To już przeszłość i kojarzy się ze starymi sieciami analogowymi.

Zmniejszona pojemność baterii


© janulla / Getty Images

Kolejną oznaką wadliwego telefonu komórkowego jest spadek wydajności baterii. Jeśli telefon komórkowy jest podsłuchiwany, rejestruje Twoje działania i przesyła je do strony trzeciej. Pozostawia to ślad w postaci zwiększonego zużycia baterii, w wyniku czego bateria szybciej się rozładowuje. Telefon komórkowy może również stale nagrywać rozmowy w pokoju, nawet gdy jest w trybie gotowości.

Wszystko to oczywiście prowadzi do szybkiego rozładowania akumulatora. Możesz to przetestować, używając baterii w innym telefonie tego samego modelu i porównując wyniki.

Telefon pokazuje aktywność, gdy go nie używasz


© sunabesyou/Getty Images

Czy Twój telefon hałasuje lub włącza ekran, gdy go nie używasz? Połączenia i powiadomienia o wiadomościach powinny być wyciszone, gdy nie są używane. Czy Twój smartfon uruchamia się ponownie bez powodu? Jeśli odpowiedź brzmi TAK, to ktoś ma zdalny dostęp do Twojego urządzenia.

Wyłączenie telefonu zajmuje dużo czasu


© Izabela Antonelli

Zanim smartfon się wyłączy, musi zamknąć wszystkie przetwarzane przez siebie programy. Jeśli Twój telefon przesyła dane do kogoś innego, ukończenie tego lub innego procesu zajmie więcej czasu. Jeśli urządzenie wyłącza się dłużej niż zwykle, zwłaszcza po rozmowie, SMS-ie, E-mail lub przeglądając sieć, może wysyłać informacje do strony trzeciej.

Jak sprawdzić telefon pod kątem podsłuchu?

Wysoka temperatura baterii


© DmitriMaruta / Getty Images

Przez jakiś czas nie graj w gry ani nie korzystaj aktywnie z telefonu. Następnie dotknij go z boku baterii. Jeśli jest Ci ciepło, może być potajemnie używany do przesyłania danych. Jednak nie zawsze jest to wyraźny znak nadzoru.

Odbieranie nietypowych wiadomości


© VeryUlissa/Getty Images

Czy robisz się dziwny? wiadomości tekstowe zawierające losowe liczby lub znaki? Funkcjonować zdalne sterowanie oprogramowanie szpiegujące wysyła do telefonu tajne wiadomości tekstowe, co w niektórych przypadkach może być widoczne, zwłaszcza jeśli oprogramowanie telefonu nie działa prawidłowo. Jeśli zdarza się to regularnie, Twój telefon może mieć zainstalowaną aplikację szpiegowską.

Zwiększenie ilości wykorzystywanych danych


© Natali_Mis/Getty Images

Niektóre z mniej niezawodnych aplikacji szpiegowskich wykorzystują dodatkowe dane do wysyłania informacji zebranych z telefonu, więc uważaj na niewyjaśniony wzrost miesięcznego zużycia danych. Bardziej zaawansowane oprogramowanie szpiegujące znacznie zmniejszyło ilość wykorzystywanych danych i jest prawie niemożliwe do wykrycia. Jednak stare programy można nadal wykrywać ze względu na znaczny wzrost miesięcznego ruchu.

Jak wykryć oprogramowanie szpiegujące w telefonie (Android i iOS)

Oprogramowanie szpiegowskie dla Androida (Android)


© Kirillm / Getty Images

Oprogramowanie szpiegujące na Androida można wykryć, przeglądając pliki w telefonie. Otwórz "Ustawienia" - "Aplikacje" - "Zarządzanie aplikacjami" lub "Uruchamianie usług" i możesz wykryć podejrzane pliki. Dobre oprogramowanie szpiegujące zwykle maskuje nazwy plików, aby się nie wyróżniały, ale czasami mogą zawierać takie terminy, jak szpieg, monitor, ukrycie i tak dalej. Niektóre z mniej zaawansowanych programów są nadal dość łatwe do wykrycia.

Nie martw się — jeśli szukasz tylko potwierdzenia obecności oprogramowania szpiegującego, nie uszkodzisz telefonu, ale najlepiej nie usuwać plików, których nie znasz. Jeśli znajdziesz podejrzane oprogramowanie, dobrym pomysłem jest zabranie urządzenia do kogoś, kto zna się na rzeczy i może pomóc wyjaśnić obecność niektórych programów.

Oprogramowanie szpiegowskie dla iPhone'a


© Marc Mueller / Pexels

Ogólnie rzecz biorąc, jeśli masz iPhone'a i ktoś chce zainstalować oprogramowanie szpiegujące, najpierw musi wykonać jailbreak twojego telefonu. Luki te zostały wykryte w przeszłości, umożliwiając osobie mającej dostęp do sieci używanej przez urządzenie pobranie znacznej ilości danych osobowych. Te luki zostały naprawione, ale nigdy nie możesz być zbyt pewny pełne bezpieczeństwo Twoje urządzenie.

Czasami na iPhonie możesz znaleźć oprogramowanie, którego pobierania nie pamiętasz. Możesz sprawdzić sklep Apple i zobaczyć, czy tam jest ta aplikacja. Jeśli nie, prawdopodobnie Twój telefon został zhakowany.

Zagłębienie się w iPhone'a jest trudniejsze niż Androida, ale istnieje prosty sposób na usunięcie z niego programów szpiegujących. Wystarczy zaktualizować oprogramowanie, aby Ostatnia wersja przez iTunes. Aktualizacja usunie oprogramowanie szpiegujące i inne oprogramowanie zainstalowane zewnętrznie. Ale zanim to zrobisz, wykonaj kopię zapasową ważnych danych w telefonie.

Podsłuch telefonu komórkowego


© LeoWolfert/Getty Images

Powrót do ustawień fabrycznych

Przywrócenie ustawień fabrycznych telefonu, czy to Androida, czy iPhone'a, usunie wszelkie programy szpiegujące, ale ponownie pamiętaj, aby wykonać kopię zapasową danych, takich jak kontakty, zdjęcia i muzyka, w przeciwnym razie je utracisz.

Jeśli to zrobisz, będziesz potrzebować silnego hasła, aby zapobiec nieautoryzowanemu dostępowi do urządzenia w przyszłości. W przypadku urządzeń z Androidem możesz także zainstalować aplikację, taką jak AppNotifier, która wyśle ​​​​Ci powiadomienie e-mail, że wszystkie aplikacje zostały pobrane na Twój telefon, ostrzegając Cię, jeśli ktoś próbuje zrobić coś, czego nie powinien.

Czy właśnie odkryłeś, że ktoś Cię szpieguje?

To może być szokujące. Większość ofiar nie jest nawet świadoma istnienia tego rodzaju oprogramowania. Jeśli zauważysz nietypowe zachowanie na swoim telefonie, to przynajmniej warto to sprawdzić. Pamiętaj, że obecnie istnieje wiele bardzo potężnych programów szpiegujących.

Oprogramowanie szpiegujące to rodzaj złośliwego oprogramowania (oprogramowania), które wykonuje określone działania bez wiedzy użytkownika, takie jak wyświetlanie reklam, zbieranie poufnych informacji lub wprowadzanie zmian w ustawieniach urządzenia. Jeśli prędkość połączenia internetowego spadła, przeglądarka działa wolno lub występują inne nietypowe zjawiska, komputer może być zainfekowany oprogramowaniem szpiegującym.

Kroki

Wykryj i usuń oprogramowanie szpiegujące na urządzeniu z Androidem

    Uważaj na oznaki oprogramowania szpiegującego. Jeśli szybkość połączenia internetowego często spada lub otrzymujesz dziwne wiadomości tekstowe na smartfonie, w tym wiadomości od nieznajomych, prawdopodobnie Twoje urządzenie jest zainfekowane oprogramowaniem szpiegującym.

    • Programy szpiegujące często generują wiadomości zawierające losowe znaki lub proszą o wprowadzenie określonego kodu.
  1. Sprawdź, jak aplikacje zużywają ruch internetowy. Otwórz aplikację Ustawienia i dotknij Kontrola ruchu. Przewiń ekran w dół i zobacz, ile ruchu jest zużywane przez określoną aplikację. Z reguły programy szpiegujące pochłaniają duży ruch.

    Tworzyć utworzyć kopię zapasową dane. Podłącz smartfon do komputera kablem USB, a następnie przeciągnij i upuść do dysk twardy ważne pliki (takie jak zdjęcia lub kontakty).

    • Jak urządzenie przenośne a komputer działa z różnymi systemami operacyjnymi, komputer nie zostanie zainfekowany.
  2. Otwórz aplikację Ustawienia i dotknij „Kopia zapasowa i resetowanie”. Otworzy się ekran z kilkoma opcjami, w tym opcją przywrócenia ustawień fabrycznych urządzenia.

    Kliknij „Przywróć ustawienia fabryczne”. Ta opcja znajduje się na dole ekranu „Kopia zapasowa i resetowanie”.

    Kliknij Resetuj ustawienia. Smartfon zostanie automatycznie uruchomiony ponownie, a dane użytkownika i aplikacje, w tym oprogramowanie szpiegujące, zostaną usunięte.

    • Pamiętaj, że przywrócenie ustawień fabrycznych spowoduje usunięcie wszystkich danych użytkownika. Więc pamiętaj, aby wykonać kopię zapasową ważna informacja.

    Korzystanie z HijackThis (Windows)

    1. Ściągnij i zainstaluj . Jest to narzędzie przeznaczone do wykrywania programów szpiegujących. Kliknij dwukrotnie plik instalacyjny uruchomić go. Po zainstalowaniu tego narzędzia uruchom je.

      • Podobne oprogramowanie to Adaware lub MalwareBytes.
    2. Kliknij „Konfiguracja” (Ustawienia). Ten przycisk znajduje się w prawym dolnym rogu ekranu w sekcji „Inne rzeczy”. Otworzą się ustawienia programu.

      • W ustawieniach możesz włączyć lub wyłączyć niektóre funkcje, np. utworzyć kopię zapasową akta. Zaleca się utworzenie kopii zapasowej, jeśli pracujesz z ważnymi plikami lub oprogramowaniem. Kopia zapasowa jest niewielka; ponadto można go później usunąć (z folderu, w którym przechowywane są kopie zapasowe).
      • Należy pamiętać, że funkcja "Utwórz kopię zapasową przed naprawieniem elementów" (Utwórz kopię zapasową przed usunięciem niechciane programy) jest domyślnie włączone.
    3. Naciśnij „Wstecz”, aby powrócić do menu głównego. Ten przycisk zastępuje przycisk „Konfiguracja”, gdy otwarte jest okno ustawień.

      Kliknij Skanuj. Ten przycisk znajduje się w lewym dolnym rogu ekranu i wyświetla listę potencjalnie niebezpiecznych plików. Należy zauważyć, że HijackThis szybko przeskanuje najbardziej wrażliwe części systemu, więc nie wszystkie wymienione pliki będą złośliwe.

      Zaznacz pole obok podejrzanego pliku i kliknij „Informacje o wybranym elemencie”. Otworzy się okno ze szczegółowymi informacjami o pliku i przyczynie umieszczenia go na określonej liście. Po sprawdzeniu pliku zamknij okno.

      • Jak dokładna informacja ekran wyświetla lokalizację pliku, jego możliwe użycie oraz zalecaną akcję, którą należy podjąć na pliku.
    4. Kliknij „Napraw zaznaczone” (Napraw wybrany element). Ten przycisk znajduje się w lewym dolnym rogu ekranu; narzędzie HijackThis przywróci lub usunie wybrany plik (w zależności od wybranej akcji).

      • Możesz wybrać wiele plików naraz; Aby to zrobić, zaznacz pole obok każdego z nich.
      • Przed wykonaniem jakiejkolwiek akcji, HijackThis utworzy (domyślnie) kopię zapasową danych, aby użytkownik miał możliwość cofnięcia wprowadzonych zmian.
    5. Przywróć dane z kopii zapasowej. Aby cofnąć zmiany wprowadzone przez HijackThis, kliknij „Konfiguracja” (Ustawienia) w prawym dolnym rogu ekranu, a następnie kliknij „Kopia zapasowa” (Kopia zapasowa). Wybierz plik kopii zapasowej z listy (jego nazwa zawiera datę i godzinę utworzenia), a następnie kliknij Przywróć.

      • Kopie zapasowe będą przechowywane, dopóki ich nie usuniesz. Oznacza to, że możesz zamknąć program HijackThis i przywrócić dane później.

    Korzystanie z Netstat (Windows)

    1. Otwórz okno wiersza polecenia. Netstat jest wbudowanym Narzędzie Windows, który umożliwia wykrywanie programów szpiegujących i innych złośliwych plików. Kliknij ⊞ Wygraj+ R, aby otworzyć okno Uruchom, a następnie wpisz cmd. Wiersz poleceń zapewnia interakcję z systemem operacyjnym za pomocą poleceń tekstowych.

      • Użyj tej metody, jeśli nie chcesz instalować dodatkowego oprogramowania lub jeśli chcesz mieć większą kontrolę nad procesem usuwania złośliwego oprogramowania.
    2. Wpisz polecenie netstat -b i naciśnij ↵Enter . Wyświetlona zostanie lista procesów, które mają dostęp do Internetu (mogą otwierać porty lub korzystać z połączenia internetowego).

      • W tym poleceniu operator -b znaczy " kod binarny”. Oznacza to, że na ekranie zostaną wyświetlone aktywne „pliki binarne” (pliki wykonywalne) i ich połączenia.
    3. Kliknij klawisz kontrolny + Alt + Usunąć . Otworzy się Menedżer zadań Windows z listą wszystkich aktywnych procesów. Przewiń listę i poszukaj złośliwego procesu wykrytego za pomocą wiersza poleceń.

      Kliknij prawym przyciskiem myszy nazwę procesu i wybierz z menu opcję „Otwórz lokalizację pliku”. Otworzy się folder ze złośliwym plikiem.

      Kliknij plik prawym przyciskiem myszy i wybierz z menu opcję „Usuń”. Złośliwy plik zostanie wysłany do Kosza, co uniemożliwia uruchomienie procesów.

      • Jeśli pojawi się okno z ostrzeżeniem, że pliku nie można usunąć, ponieważ jest używany, wróć do okna Menedżera zadań, zaznacz proces i kliknij Zakończ proces. Proces zostanie zakończony i będziesz mógł usunąć odpowiedni plik.
      • Jeśli usunąłeś niewłaściwy plik, kliknij dwukrotnie Kosz, aby go otworzyć, a następnie przeciągnij plik z Kosza, aby go przywrócić.
    4. Kliknij Kosz prawym przyciskiem myszy i wybierz z menu opcję „Opróżnij”. Spowoduje to trwałe usunięcie pliku.

    Korzystanie z terminala (Mac OS X)

      Otwórz terminal. W terminalu możesz uruchomić narzędzie, które wykryje oprogramowanie szpiegujące (jeśli oczywiście istnieją). Kliknij „Aplikacje” - „Narzędzia” i dwukrotnie kliknij „Terminal”. Terminal zapewnia interakcję z systemem operacyjnym za pomocą poleceń tekstowych.

      • Ikonę terminala znajdziesz w Launchpadzie.
    1. Wpisz polecenie sudo lsof -i | grep SŁUCHAJ i naciśnij ⏎ Powrót . Wyświetlona zostanie lista aktywnych procesów oraz informacje o ich aktywności w sieci.

      • Zespół sudo daje uprawnienia roota do kolejnego polecenia, czyli umożliwia przeglądanie plików systemowych.
      • lsof jest skrótem od "lista otwartych plików" Otwórz pliki). Oznacza to, że to polecenie umożliwia przeglądanie uruchomionych procesów.
      • Operator -i określa, że ​​do listy aktywnych procesów powinny być dołączone informacje o ich aktywności sieciowej, ponieważ oprogramowanie szpiegujące łączy się z Internetem w celu komunikowania się ze źródłami zewnętrznymi.
      • grep SŁUCHAJ- to polecenie wybiera procesy, które otwierają określone porty (tak działa oprogramowanie szpiegujące).
    2. Wprowadź hasło administratora i kliknij ⏎ Powrót . To polecenie wymaga sudo. Pamiętaj, że podczas wpisywania hasła nie jest ono wyświetlane w terminalu.

    3. Dowiedz się, które procesy są złośliwe. Jeśli nie znasz nazwy procesu lub jeśli otwiera port, najprawdopodobniej jest to złośliwe oprogramowanie. Jeśli nie masz pewności co do procesu lub portu, wyszukaj nazwę procesu w Internecie. Najprawdopodobniej inni użytkownicy zetknęli się już z nietypowymi procesami i zostawili opinie na temat ich natury (złośliwy lub nieszkodliwy). Jeśli masz pewność, że proces jest złośliwy, usuń plik, który uruchamia ten proces.

      • Jeśli nadal nie znasz charakteru procesu, lepiej nie usuwać odpowiedniego pliku, ponieważ może to doprowadzić do awarii niektórych programów.
      • rm- skrót od "usuń".
      • Upewnij się, że chcesz usunąć ten konkretny plik. Pamiętaj, że plik zostanie trwale usunięty. Dlatego zalecamy wcześniejsze utworzenie kopii zapasowej. Otwórz menu Apple i kliknij Ustawienia systemowe" - "Wehikuł czasu" - "Kopia zapasowa".
    • Jeśli narzędzie HijackThis zwróciło zbyt dużą listę podejrzanych plików, kliknij „Zapisz dziennik” (Zapisz dziennik), aby utworzyć plik tekstowy z wynikami i opublikuj je na tym forum. Być może inni użytkownicy zalecą ci, co zrobić z tym lub innym plikiem.
    • Porty 80 i 443 są używane przez wiele zaufanych programów do uzyskiwania dostępu do sieci. Oczywiście oprogramowanie szpiegujące może korzystać z tych portów, ale jest to mało prawdopodobne, co oznacza, że ​​oprogramowanie szpiegujące otworzy inne porty.
    • Po wykryciu i usunięciu oprogramowania szpiegującego zmień hasła dla każdego z nich rachunek do którego logujesz się ze swojego komputera. Lepiej być bezpiecznym niż później żałować.
    • Trochę aplikacje mobilne które rzekomo wykrywają i usuwają oprogramowanie szpiegujące na urządzeniach z Androidem, są w rzeczywistości niewiarygodne lub nawet fałszywe. Najlepszym sposobem oczyszczenie smartfona z oprogramowania szpiegującego polega na przywróceniu ustawień fabrycznych.
    • Przywracanie ustawień fabrycznych jest również efektywny sposób usuń oprogramowanie szpiegujące z iPhone'a, ale jeśli nie masz uprawnień administratora do pliki systemowe najprawdopodobniej oprogramowanie szpiegujące nie będzie w stanie przeniknąć do systemu iOS.

    Ostrzeżenia

    • Zachowaj ostrożność podczas usuwania nieznanych plików. Usunięcie pliku z folderu „System” (w systemie Windows) może spowodować uszkodzenie system operacyjny a następnie ponowne zainstalowanie systemu Windows.
    • Podobnie zachowaj ostrożność podczas usuwania plików za pomocą terminala w systemie Mac OS X. Jeśli uważasz, że znalazłeś złośliwy proces, najpierw przeczytaj o nim w Internecie.

SpyGo ma tryb ukrycia, który sprawia, że ​​prawie niemożliwe jest stwierdzenie, czy działa na komputerze, ponieważ całkowicie ukrywa swoją obecność w systemie. Nie pojawia się na liście zainstalowane programy i w menedżerze zadań, a jedynym sposobem na powrót do trybu widocznego jest naciśnięcie specjalnej kombinacji klawiszy, którą obserwator może ustawić w ustawieniach programu.

Natychmiast po instalacji program rozpoczyna śledzenie działań użytkownika. Przetwarza, porządkuje otrzymane informacje, zapisuje je lokalnie lub tworzy raport, a następnie przesyła je zaszyfrowanym kanałem na e-mail lub na serwer atakującego.

Platforma COVERT umożliwia ukrycie Twoich działań przed tym niebezpiecznym oprogramowaniem szpiegującym lub usunięcie go, jeśli nie musisz stwarzać wrażenia pełnej kontroli przez tych, którzy zainstalowali SpyGo na Twoim komputerze.

Aby to zrobić, otwórz program COVERT, aw oknie głównym kliknij przycisk „Procesy systemowe”.

Ponieważ ten szpieg dobrze się ukrywa i nie jest widoczny na standardowej liście uruchomione aplikacje, uruchom ukryty monitor procesów.

W ukrytym monitorze procesów przejrzyj całą listę. Na końcu listy zobaczysz linie podświetlone na czerwono. Tak więc wszystkie programy, które się ukrywają, są oznaczone.

W naszym przypadku widzimy wybraną plik programu sgo.exe. To jest szpieg SpyGo.
Aby go usunąć, najedź kursorem myszy na wybraną linię i kliknij prawy przycisk. W menu kontekstowym wybierz „Otwórz folder aplikacji”, aby zobaczyć, gdzie znajdują się pliki szpiegowskie, i „Zakończ proces”, aby zatrzymać program.

W otwartym folderze usuń wszystkie pliki i sam folder. Wykryto i usunięto SpyGo.

Jeśli twój komputer jest monitorowany w czasie rzeczywistym, SpyGo może zostać wykryty nawet przed wejściem do Monitora Ukrytego Procesu. Można to zobaczyć w monitor sieci Program COVERT, który jest dostępny od razu po uruchomieniu maski.

W takim przypadku dodaj nazwę pliku sgo.exe do bazy zagrożeń za pomocą menu kontekstowego lub przycisku „Dodaj” w oknie głównym programu maskującego. Połączenie szpiega z siecią zostanie zablokowane, a w czasie Twojej pracy w środowisku cloakera napastnik, który ustanowił inwigilację online, nie będzie mógł otrzymać informacji i uzyskać dostępu do Twojego komputera. Poniższe slajdy pokazują, jak będzie to wyglądać w interfejsie oprogramowania szpiegującego.

SpyGo nie będzie mógł połączyć się z oprogramowaniem szpiegującym zainstalowanym na twoim komputerze.

Jeśli z jakiegoś powodu nie chcesz usuwać oprogramowania szpiegującego z komputera, na którym pracujesz, po prostu uzyskaj dostęp do bezpiecznej platformy programu maskującego COVERT, klikając duży przycisk z napisem „Wejście na platformę ochrony” w głównym oknie i wykonaj wszystkie czynności, które zamierzałeś wykonać.

Twoje działania będą ukryte przed szpiegiem. Poniższe slajdy pokazują, co szpieg SpyGo mógł zobaczyć i zapisać w swoich raportach po operacjach wykonanych na platformie COVERT.

Widzimy, że SpyGo nie był w stanie uzyskać i ukraść informacji. Właściwie korzystając z programu do maskowania COVERT, postępując zgodnie z instrukcjami producenta, możesz uchronić się przed wszelkiego rodzaju szpiegowaniem, w tym potajemnym filmowaniem ekranu monitora.

Sprawdź, czy jesteś śledzony przez SpyGo.

Dzień dobry, drodzy czytelnicy bloga. Kontynuujemy naukę sposoby ochrony komputera. W poprzedniej notatce oznaki wirusa komputerowego powiedziałem ci o jak wykryć wirusa na swoim komputerze, a następnie go zniszcz. Dzisiaj porozmawiamy o równie istotnym temacie - usuwanie złośliwego oprogramowania szpiedzy Programy szpiegujące. Być może masz szpiega na swoim komputerze. Chcesz go złapać i zniszczyć? Dbasz o swoje hasła, dane osobowe? Jeśli tak, to czytaj dalej.

Programy SpyWare, jakie szkody przynoszą

Programy szpiegujące to program, który jest instalowany na komputerze bez Twojej wiedzy lub zgody. W dosłownym tłumaczeniu oznacza to: Szpieg- szpieg, towar- produkt. Tych. produkt szpiegowski w języku rosyjskim. Nie chcę obciążać początkującego użytkownika terminologią o tym, co to jest i dlaczego w rozszerzonym opisie. Dosłownie kilka linijek, a potem ćwiczyć. Tak więc szpiedzy są następujących typów: :

  • Oprogramowanie reklamowe- te moduły szpiegowskie, dostające się do komputera, są przeznaczone do wyświetlania niechcianych reklam. Zmiana strony startowej w przeglądarce wyskakujące okienka przeglądarki z różnymi promocjami.
  • Porywacz samolotu- tego typu oprogramowanie szpiegujące, które wykonuje niepotwierdzoną rekonfigurację systemu, najczęściej przeglądarki.
  • Dialer- te paskudne rzeczy sprawiają, że dzwonią na drugi koniec globu. Następnie otrzymujesz rachunki za kosmiczne kwoty.
  • Keyloggery- Monitoruj naciśnięcia klawiszy na klawiaturze. Po co? Aby znaleźć hasła do swoich kont, na przykład e-portfele.
  • Skrobak do ekranu- rób zdjęcia z ekranu monitora komputera i przesyłaj je napastnikowi.
  • Oprogramowanie do analizy bezpieczeństwa- różne małe programy do przeglądarki, które są instalowane spontanicznie.

Wciąż jest wiele różnych odmian, ale wystarczy, aby zrozumieć jedną rzecz: trzeba z nimi walczyć i wygrać z nimi!

Jak SpyWare dostaje się do twojego komputera?

Pytasz, jak ci szpiedzy dostają się do mojego komputera? Bardzo prosta.

  1. Przez otwory w systemie operacyjnym.
  2. Przez klienci poczty (program do pobierania i przeglądania poczty). Otwierasz nieznany list iw tym momencie dochodzi do infekcji.
  3. Podczas instalowania różnych programów. Tak, tak, to nie literówka.Spyware można zainstalować wraz z dowolnym popularnym programem. W przeciwieństwie do twórców wirusów i podobnych złośliwych trojanów, na przykład autor oprogramowania szpiegującego potrzebuje Twojego potwierdzenia i zgody, aby zainstalować swoje oprogramowanie szpiegujące na Twoim komputerze. Ponadto z tej procedury ( potwierdzenie lub zgoda) możesz być maksymalnie rozproszony. Zainstalowane programy (nie wszystkie oczywiście) korzystają z okienek z certyfikatami i licencjami, w których należy potwierdzić przeczytanie. Tych. zgadzasz się na instalację, ale nadal nie zauważasz, że oprócz samego programu dodają ci także „kozaka z przekreśleniem”. Te umowy są rzadko czytane przez użytkowników, zdecydowanie nie czytałem jeszcze ani jednej, co oznacza, że ​​jest to najprostszy sposób na zainstalowanie oprogramowania szpiegującego na komputerze.

Jak znaleźć i usunąć szpiega? Spybot — oprogramowanie antyszpiegowskie

Więc przechodzimy do praktyki. Aby znaleźć i usunąć złośliwe oprogramowanie Oprogramowanie szpiegujące, musisz użyć bardzo wspaniałego programu Spybot. Program jest bezpłatny, istnieje obsługa języka rosyjskiego. Pobierz Spybot możesz tutaj. Instalujemy, przypominam, że do pełnej instalacji potrzebne jest połączenie z Internetem, ponieważ program ładuje najnowsze aktualizacje.

  • Po uruchomieniu instalatora pojawia się okno do pobrania dodatkowych plików.

  • Jeśli widzisz takie pole, zaznacz je, kliknij OK i przejdź dalej.

  • Następnie po instalacji, przed rozpoczęciem testu, zostaniesz poproszony o zapisanie kopia ustawień rejestru systemowego. Szczerze mówiąc, nie zrobiłem tego. Generalnie nic mi się nie stało po tej decyzji.

  • Ruszamy dalej. Następnie przystępujemy do aktualizacji antyspyware bazy danych.

  • Następnie wybierz dowolny serwer aktualizacji. Wbijamy się w przycisk Kontyntynuj i odhaczyć wszystkie aktualizacje po naciśnięciu przycisku Pobierać. Czekamy na pobranie i instalację aktualizacji.

Prawie zapomniałem, przed sprawdzeniem może wyskoczyć to okno:

Oznacza to, że na dysku twardym znajduje się pewna liczba tymczasowych plików internetowych i w związku z tym sugeruje ich usunięcie w celu skrócenia czasu skanowania komputera. Możesz się zgodzić lub odmówić. W zasadzie nie ma różnicy.

Zmęczony? Cóż, kończymy. Ostatnim krokiem jest

Szczepienia i ochrona

Po usunięciu całego błota przystępujemy do ochrona naszego komputera. W tym celu w oknie głównym wybierz zakładkę Immunizacja (Najpierw zamknij wszystkie przeglądarki), następnie naciśnij Immunizacja.


Ta funkcja zawiera listę złośliwych witryn i wszelkie śmieci, które przemykają przez przeglądarkę. Immunizacja nauczy twoją przeglądarkę, jakie błoto będzie wiedziała i nie pozwoli jej już na dostęp do twojego komputera.

I ostatni. Spybot ma moduł rezydentny herbata, która zajmuje się blokowaniem niechcianych adresów, zauważa zmiany w rejestrze i, jeśli to konieczne, informuje o konieczności wprowadzenia tej lub innej zmiany w rejestrze. O tym, że moduł rezydenta jest aktywny, informuje następująca ikona na pasku zadań:

Otóż ​​to. Powodzenia w opanowaniu programu i mniej dla Ciebie problemy z wirusami i oprogramowaniem szpiegującym.

Z wirusami i konsekwencjami ich wpływu na systemy komputerowe dziś prawie wszyscy użytkownicy są znajomi. Wśród wszystkich najbardziej rozpowszechnionych zagrożeń osobne miejsce zajmuje oprogramowanie szpiegujące, które monitoruje działania użytkowników i dokonuje kradzieży poufna informacja. Następnie pokażemy, czym są takie aplikacje i aplety, i zastanowimy się, jak wykryć oprogramowanie szpiegujące na komputerze i pozbyć się takiego zagrożenia bez szkody dla systemu.

Co to jest oprogramowanie szpiegujące?

Po pierwsze, aplikacje spyware lub aplety wykonywalne, powszechnie określane jako Spyware (po angielsku „szpieg”), w zwykłym znaczeniu nie są wirusami jako takimi. Oznacza to, że praktycznie nie mają wpływu na system pod względem jego integralności ani wydajności, chociaż infekując komputery, mogą stale przebywać w pamięci RAM i zużywać część zasobów systemowych. Ale z reguły nie wpływa to szczególnie na wydajność systemu operacyjnego.

Ale ich głównym celem jest śledzenie pracy użytkownika i, jeśli to możliwe, kradzież poufnych danych, fałszowanie wiadomości e-mail w celu wysyłania spamu, analizowanie żądań w Internecie i przekierowywanie na strony zawierające złośliwe oprogramowanie, analizowanie informacji na dysku twardym itp. jest oczywiste, że każdy użytkownik powinien mieć zainstalowany przynajmniej prymitywny pakiet antywirusowy w celu ochrony. Prawda, w większości darmowe antywirusy, nie mówiąc już o wbudowanej zaporze Okna gotowe bezpieczeństwo nie jest gwarantowane. Niektóre aplikacje mogą po prostu nie zostać rozpoznane. W tym miejscu pojawia się całkowicie logiczne pytanie: „Jaka powinna być zatem ochrona komputera przed oprogramowaniem szpiegującym?” Spróbujmy rozważyć główne aspekty i koncepcje.

Rodzaje oprogramowania szpiegującego

Zanim przejdziesz do praktyczne rozwiązanie, powinieneś jasno określić, które aplikacje i aplety należą do klasy Spyware. Do chwili obecnej istnieje kilka głównych typów:


  • rejestratory kluczy;

  • skanery dysków twardych;

  • szpiedzy ekranowi;

  • szpiedzy pocztowi;

  • oprogramowanie szpiegowskie proxy.

Każdy taki program ma inny wpływ na system, więc poniżej zobaczymy dokładnie, w jaki sposób oprogramowanie szpiegujące przenika do komputera i co może zrobić w zainfekowanym systemie.

Jak oprogramowanie szpiegujące przenika do systemów komputerowych
Dziś dzięki niesamowitemu rozwojowi technologii internetowych Sieć ogólnoświatowa jest głównym otwartym i słabo chronionym kanałem wykorzystywanym przez tego typu zagrożenia do infiltracji lokalnych systemów komputerowych lub sieci.

W niektórych przypadkach oprogramowanie szpiegujące jest instalowane na komputerze przez samego użytkownika, jakkolwiek może to brzmieć paradoksalnie. Przez większość czasu nawet nie zdaje sobie z tego sprawy. A wszystko jest banalnie proste. Na przykład pobrałeś z Internetu jak ciekawy program i rozpoczął instalację. W pierwszych etapach wszystko wygląda jak zwykle. Ale czasami pojawiają się okna z propozycją zainstalowania dodatkowego oprogramowania lub dodatku do przeglądarki internetowej. Zwykle wszystko to jest napisane drobnym drukiem. Użytkownik, chcąc szybko zakończyć proces instalacji i rozpocząć pracę z nową aplikacją, często nie zwraca na to uwagi, zgadza się na wszystkie warunki i… w efekcie otrzymuje wbudowanego „agenta” do zbierania informacji .


Czasami oprogramowanie szpiegujące jest instalowane na komputerze w tło, zamaskowane wówczas przez ważne procesy systemowe. Tutaj może być wiele opcji: instalowanie niezweryfikowanego oprogramowania, pobieranie zawartości z Internetu, otwieranie podejrzanych załączników do wiadomości e-mail, a nawet zwykłe odwiedzanie niektórych niebezpiecznych zasobów w sieci. Jak już wiadomo, prześledzenie takiej instalacji bez specjalnej ochrony jest po prostu niemożliwe.

Konsekwencje narażenia

Jeśli chodzi o szkody wyrządzone przez szpiegów, jak już wspomniano, nie wpływa to w żaden sposób na system jako całość, ale dane użytkownika i dane osobowe są zagrożone.

Najbardziej niebezpieczne spośród wszystkich tego typu aplikacji są tzw. keyloggery, czyli keyloggery. To oni są w stanie monitorować zestaw znaków, co daje napastnikowi możliwość uzyskania tych samych loginów i haseł, danych bankowych czy pinów do karty, a także wszystkiego, czego użytkownik nie chciałby upubliczniać szerokiemu gronu osób. Z reguły po ustaleniu wszystkich danych są one wysyłane albo na zdalny serwer, albo e-mailem, oczywiście w trybie ukrytym. Dlatego do przechowywania tak ważnych informacji zaleca się używanie specjalnych narzędzi szyfrujących. Ponadto wskazane jest zapisywanie plików nie na dysku twardym (skanery dysków twardych mogą je łatwo znaleźć), ale na nośniki wymienne, tak, przynajmniej na pendrive'ie i zawsze razem z kluczem dekodera.


Między innymi wielu ekspertów uważa za najbardziej bezpieczne użytkowanie klawiatura ekranowa, choć dostrzegają niedogodności tej metody
Śledzenie ekranu pod kątem tego, co dokładnie robi użytkownik, jest niebezpieczne tylko w przypadku wprowadzenia poufnych danych lub danych rejestracyjnych. Szpieg po prostu wykonuje zrzuty ekranu po pewnym czasie i wysyła je do atakującego. Korzystanie z klawiatury ekranowej, tak jak w pierwszym przypadku, nie zadziała. A jeśli dwóch szpiegów działa jednocześnie, to w ogóle nie możesz się nigdzie ukryć.

Śledzenie poczty e-mail opiera się na liście kontaktów. Głównym celem jest zmiana treści listu podczas jego wysyłania w celu rozsyłania spamu.
Szpiedzy proxy wyrządzają szkodę tylko w tym sensie, że zamieniają lokalny terminal komputerowy w rodzaj serwera proxy. Dlaczego jest to potrzebne? Tak, tylko po to, aby ukryć się za, powiedzmy, adresem IP użytkownika podczas popełniania nielegalnych czynów. Oczywiście użytkownik nie jest tego świadomy. Załóżmy na przykład, że ktoś włamał się do systemu bezpieczeństwa jakiegoś banku i ukradł określoną kwotę pieniędzy. Śledzenie działań przez autoryzowane serwisy ujawnia, że ​​włamania dokonano z terminala o takim a takim adresie IP znajdującego się pod takim a takim adresem. Służby specjalne przychodzą do niczego niepodejrzewającej osoby i wysyłają ją do więzienia. Czy naprawdę nie ma w tym nic dobrego?

Pierwsze objawy infekcji

Przejdźmy teraz do praktyki. Jak sprawdzić komputer pod kątem oprogramowania szpiegującego, jeśli z jakiegoś powodu wkradły się wątpliwości co do integralności systemu bezpieczeństwa? Aby to zrobić, musisz wiedzieć, jak wpływ takich aplikacji objawia się na wczesnych etapach.

Jeśli bez żadnego powodu zauważysz spadek wydajności lub system okresowo „zawiesza się” lub w ogóle odmawia pracy, najpierw powinieneś przyjrzeć się wykorzystaniu obciążenia procesora i Baran, a także monitorować wszystkie aktywne procesy.

W większości przypadków użytkownik w tym samym „Menedżerze zadań” zobaczy nieznane usługi, których wcześniej nie było w drzewie procesów. To dopiero pierwszy telefon. Twórcy oprogramowania szpiegującego nie są głupi, więc tworzą programy, które podszywają się pod procesy systemowe i po prostu niemożliwe jest ich wykrycie bez specjalnej wiedzy w trybie ręcznym. Potem zaczynają się problemy z połączeniem z internetem, zmiany Strona startowa itp.

Jak sprawdzić komputer pod kątem oprogramowania szpiegującego

Jeśli chodzi o kontrolę, zwykłe antywirusy tutaj nie pomogą, zwłaszcza jeśli już przeoczyły zagrożenie. Przynajmniej niektóre przenośna wersja jak dr. Wylecz to w sieci! lub Kaspersky Virus Removal Tool (lub lepiej - coś w rodzaju płyty ratunkowej z kontrolą systemu przed uruchomieniem).


Jak znaleźć oprogramowanie szpiegujące na komputerze? W większości przypadków zaleca się stosowanie wąsko ukierunkowanych programy specjalne Klasa Anti-Spyware (SpywareBlaster, AVZ, XoftSpySE Anti-Spyware, Microsoft Antispyware itp.). Proces skanowania w nich jest w pełni zautomatyzowany, podobnie jak późniejsze usuwanie. Ale nawet tutaj są rzeczy, na które warto zwrócić uwagę.

Jak usunąć oprogramowanie szpiegujące z komputera: standardowe metody i używane oprogramowanie firm trzecich

Możesz nawet ręcznie usunąć oprogramowanie szpiegujące z komputera, ale tylko wtedy, gdy program nie jest zamaskowany.



Aby to zrobić, możesz przejść do sekcji programów i komponentów, znaleźć żądaną aplikację na liście i rozpocząć proces dezinstalacji. To prawda, że ​​deinstalator systemu Windows, delikatnie mówiąc, nie jest zbyt dobry, ponieważ po zakończeniu procesu pozostawia mnóstwo śmieci komputerowych, więc lepiej jest korzystać ze specjalistycznych narzędzi, takich jak iObit Uninstaller, który oprócz usuwania w standardowy sposób, umożliwiają wykonywanie dogłębnych skanów w poszukiwaniu pozostałych plików, a nawet kluczy i wpisów w rejestrze systemowym.

Teraz kilka słów o rewelacyjnym narzędziu Spyhunter. Wielu nazywa to prawie panaceum na wszystkie bolączki. Nie zgadzajmy się z tym. Ona skanuje system wciąż nic, jednak czasem się wydaje fałszywy alarm To nie jest problem. Faktem jest, że odinstalowanie go okazuje się dość problematyczne. Dla zwykłego użytkownika z całej liczby czynności, które należy wykonać, po prostu kręci mu się głowa.


Czego użyć? Ochronę przed takimi zagrożeniami i wyszukiwanie spyware na komputerze można przeprowadzić np. za pomocą pakietu ESETNOD32 lub Smart Security z aktywowana funkcja"Przeciw kradzieży". Jednak każdy wybiera to, co dla niego najlepsze i łatwiejsze.

Legalne szpiegowanie w systemie Windows 10

Ale to nie wszystko. Wszystkie powyższe dotyczyły tylko tego, w jaki sposób oprogramowanie szpiegujące przenika do systemu, jak się zachowuje itp. Ale co zrobić, gdy szpiegostwo jest legalne?


Windows 10 nie jest pod tym względem najlepszy. Istnieje szereg usług, które należy wyłączyć (komunikacja ze zdalnymi serwerami Microsoft, używanie tożsamości do uzyskiwania reklam, wysyłanie danych do firmy, lokalizacja oparta na telemetrii, pobieranie aktualizacji z wielu lokalizacji itp.).

Czy istnieje 100% ochrona?

Jeśli przyjrzysz się uważnie, w jaki sposób oprogramowanie szpiegujące dostaje się do komputera i co robi później, na temat 100% ochrony można powiedzieć tylko jedno: nie istnieje. Nawet przy użyciu całego arsenału narzędzi zabezpieczających możesz być pewien 80 procent, nie więcej. Jednak ze strony samego użytkownika nie powinno być prowokacyjnych działań w postaci odwiedzania podejrzanych stron, instalowania niebezpiecznego oprogramowania, ignorowania ostrzeżeń antywirusowych, otwierania załączników e-mail z nieznanych źródeł itp.


DZWONEK

Są tacy, którzy czytają tę wiadomość przed tobą.
Zapisz się, aby otrzymywać najnowsze artykuły.
E-mail
Nazwać
Nazwisko
Jak chciałbyś przeczytać The Bell?
Bez spamu