3 gyakori módszer, amellyel Windows-eszköze után kémkedhet
Van olyan barátnőd, akinek bizalmi problémái vannak? Vagy egy szülő, aki kissé paranoiásnak érzi magát, amikor látja, hogy estéi nagy részét a számítógépén csevegve tölti? Valószínűleg bárki, aki közel áll hozzád, aki rendelkezik bizonyos számítógépes ismeretekkel, kémkedhet az Ön Windows rendszerű(Windows) számítógépe után. Lehet, hogy jó szándékkal teszik ezt (például az Ön szülője meg akar bizonyosodni arról, hogy nem fér hozzá az életkorának nem megfelelő tartalmakhoz), vagy a barátnője féltékeny, és azt hiszi, hogy megcsalod. Ha valaki kémkedni akar a számítógépe után, valószínűleg talál rá módot. Technológia(Technology)annyira fejlődött, hogy a számítógép kémkedése manapság már nem számít szokatlannak. Úgy gondoltuk, jó ötlet lenne, ha megosztanánk néhány leggyakoribb módszert, amellyel valaki kémkedhet az Ön Windows rendszerű(Windows) számítógépe után. Itt vannak:
1. Kémkedés távoli asztali megosztási eszközökkel
Az egyik legegyszerűbb és legegyszerűbb módszer a valaki számítógépének kémkedésére a távoli asztali eszközök használata. Nem a távoli asztali kapcsolat(Remote Desktop Connection) eszközéről beszélünk, amely minden modern Windows rendszerben megtalálható. Ez az eszköz kiválóan alkalmas kémkedésre, de van egy probléma: amikor egy kém megpróbálta használni a Távoli asztali kapcsolatot(Remote Desktop Connection) , a számítógép képernyője elsötétül, és tudni fogja, hogy a másik személy csatlakozott.
Egy keresett kém használhat harmadik féltől származó eszközöket, amelyek lehetővé teszik a távoli asztali kapcsolatokat, miközben nem adnak tudomást róla. Rengeteg ilyen program létezik, a legtöbbet jó szándékkal, törvényes célokra fejlesztik. Egy egyszerű Google- vagy Bing -keresés rengeteg eredményt ad az olyan csendes távoli asztali eszközökkel, mint az UltraVNC vagy a RealVNC .
Egy kém ezen eszközök bármelyikével nézheti az asztalát, hozzáférhet a webkamerához, és mindent láthat, amit csinál, vagy bekapcsolhatja a mikrofont, és hallhatja, amit mond. Mindenhez hozzáférhet a számítógépén. A legtöbb ilyen alkalmazás beállítható úgy, hogy a Windows rendszerrel induljon, és (Windows)Windows -szolgáltatásként működjön , így minden alkalommal, amikor kinyitja a számítógépét, a kém felügyelet nélkül hozzáférhet hozzá.
2. Kémkedés RAT(RATs) -okkal ( Remote Administration Tools/Trojans )
A távoli asztali megosztási eszközökkel való kémkedés működik, de ez többnyire újonc üzleti tevékenység. A valaki számítógépe utáni kémkedés "professzionális" módja a RAT szoftver használata. És nem a bosszantó rágcsálókról beszélünk, még akkor sem, ha sok közös vonás van köztük. A RAT a (RAT)Remote Administration(Remote Administration Tools) Toolstól származik, és olyan szoftveralkalmazásokra vonatkozik, amelyeket kifejezetten arra terveztek, hogy lehetővé tegyék a kém számára a számítógép vezérlését anélkül, hogy fizikai hozzáférésük lenne hozzá. A RAT(RATs) -ok olyan eszközök, amelyek el vannak rejtve a felhasználó szeme elől, és ha jók, akkor a szokásos víruskereső szoftverek elől is ellopják őket.
A RAT(RATs) -ok lehetővé teszik a kémek számára, hogy képeket rögzítsenek a képernyőről és a webkameráról, kezeljék (másolják, töröljék, futtassák) a számítógépén talált fájlokat és így tovább. Egy kém akár a pusztulásig is túlhajthatja a hardvert, ha ezt akarja.
Az ilyen asztali alkalmazásokat általában rosszindulatú trójai programok formájában terjesztik, és általában a víruskeresők észlelik őket. Úgy tűnik azonban, hogy sok hacker további szoftvereket használ, amelyek álcázzák őket, és ráveszik az átlagos vírusirtó motorokat arra, hogy azt gondolják, biztonságosak. Valószínűleg azon töpreng, hogyan lehet megszabadulni az ilyen csúnya kártevőktől, ha áldozatául esne. A válasz egyszerű: használjon nagyon jó kártevőirtó szoftvert, mint amilyet a biztonsági áttekintéseink során ajánlunk .
Forrás: (Source:) Wikipédia(Wikipedia) .
A RAT(RAT) -ok már 1998-ban is velünk voltak, de az elmúlt évtizedben nőtt a népszerűségük. Vannak, akik ezeket az eszközöket használják "rabszolgák" listák létrehozására. A "rabszolgák" valódi emberek, akik nem tudják, hogy van egy RAT a számítógépükön, és folyamatosan kémkednek utánuk a "mesterek". Egész hackerfórumok foglalkoznak ezzel az üzlettel, és még a "rabszolgákat" is eladják néhány dollárért. Ha nem használ jó víruskereső szoftvert, és ha egy RAT(RAT) áldozatává válik, akkor azt sem fogja tudni, hogy rabszolga vagy, és valaki akkor figyel, amikor csak akarja.
A patkányok(RATs) olyan népszerűvé váltak, hogy még katonai ügynökségek is használják őket. Figyelemre méltó példa a szír kormány, amely korábban (és talán még mindig használja) a Blackshades -et és a DarkCometet(DarkComet) , hogy kémkedjen saját állampolgárai után.
3. Kémkedés keyloggerekkel
Egy másik gyakori kémmódszer a keyloggerek használata. Ezek olyan kis programok, amelyek a háttérben futnak, és rögzítenek minden billentyűleütést. A távoli asztali eszközökkel ellentétben a keyloggerek nem engedik, hogy a kém lássa, mit csinál, és nem adnak neki hozzáférést a webkamerához vagy a számítógép mikrofonjához. Ezek azonban a legjobb módja a szöveg rögzítésének. Szöveg alatt pedig mindent értünk: egy jó keylogger mindent rögzíthet, amit ír, az online fiókokhoz használt jelszavaktól kezdve az elküldött e-mailekig vagy a Skype -on vagy bármely más csevegőszolgáltatáson keresztül folytatott csevegésig.
Rengeteg keyloggert találhat az interneten, és sok közülük ingyenes. Íme néhány közülük: Revealer Keylogger Free , Spyrix Keylogger Free , Blackbox Security Monitor Express és DanuSoft Free Keylogger .
Miután a kém birtokában van az Ön jelszavai, bármit megtehet az Ön online fiókjaival. He/she tudja olvasni az Ön által kapott e-maileket, vagy akár e-maileket is küldhet az Ön nevében.
Következtetés
Ma már bárki kémkedhet bárki után, megfelelő eszközökkel. Ami a számítógépeket és általában az IT-t illeti, számtalan olyan program létezik, amelyek szinte bármire képesek, ami csak eszébe jut, a kémkedés terén. Ebben a cikkben csak a felszínt kapargattuk ennek a témának, és csak azokat a leggyakoribb eszközöket tártuk fel, amelyekkel valaki Windows rendszerű(Windows) számítógépe vagy eszköze után kémkedhet. Ha ismer más típusú eszközöket és módszereket, ne habozzon megosztani őket az alábbi megjegyzésekben.
Related posts
A Windows USB/DVD letöltőeszközének használata
A cookie-k törlése a Firefoxban Windows és macOS rendszerben -
Hogyan állítsuk le a kriptobányászatot és a kriptojakkolást az Operában -
Windows 10 Update Assistant: Frissítsen 2021. májusi frissítésre még ma!
A Windows 11 telepítése bármely (nem támogatott) számítógépre vagy virtuális gépre
Helyreállítási meghajtó létrehozása USB memóriakártyán a Windows 8 és 8.1 rendszerben
11 legjobb ingyenes indítható víruskereső mentőlemez Windows PC-khez
Mennyi bloatware-t tartalmaz a Windows 10?
Mi a PowerShell a Windows rendszerben, és mit lehet vele kezdeni?
4 módszer az alkalmazások futtatásának engedélyezésére a Windows 10 indításakor
Az összes rejtett fájl és mappa megtekintése a Windows 10 rendszerben
A Windows Sandbox konfigurálása (alkalmazások/szkriptek futtatása, mappák megosztása stb.)
A Windows 10 idővonalának használata a Google Chrome-mal
3 ingyenes módja a Windows 10 letöltésének 32 vagy 64 bites rendszeren
Régi programok futtatása a Windows 10 kompatibilitási módjával
A Windows Defender offline vizsgálatának végrehajtása
A Windows 10 Beállítások alkalmazásának profi használata
A számítógépemen van egy csúnya vírus. Most mi? Hogyan távolíthatom el?
A Windows Defender tűzfallal blokkolja az alkalmazások és játékok internet-hozzáférését
4 dolog, amit a Windows Sandbox segítségével tehet