Моїм комп'ютером керують що робити. Як дізнатися, що у твій Mac залазили без попиту. На роботі чи вдома. Перевірте історію браузера

Цікавість, як відомо, незмінна людська вада. Тож сьогодні ми про нього й поговоримо. Мені вже неодноразово ставлять те саме питання: як дізнатися, чи користувався хтось моїм комп'ютером, коли мене не було поруч. Найбільше користувачів цікавляться, чи є в комп'ютері журнал, який веде запис роботи ПК, у тому числі запис про включення комп'ютера або ноутбука. Думаю, навіть якщо ви не ставили питання, вам теж стало цікаво, як можна перевірити, чи користувалися комп'ютером у вашу відсутність і що саме на ньому робили.

Щоб якось і назавжди відповісти на це питання в повному обсязі, я вирішив написати цілу статтю на цю тему. Як тільки комп'ютер включається, запис до "журналу" розпочався. У ньому будуть відображені всі операції, які виконуються на комп'ютері. Говорячи більш науковою мовою, відбувається запис "лог подій". Тут буде, і дата, і час операцій, що проводяться. Крім цього, ведеться запис запущених процесів операційної системи.

Як дізнатися, чи вмикали комп'ютер?

Щоб це з'ясувати, необхідно відкрити журнал подій. Для цього йдемо в "пуск" та в пошуковому рядку прописуємо фразу "Перегляд подій". Відкриваємо знайдений файл.



У вікні, що відкрилося, вам необхідно знайти в меню зліва "Журнал Windows”, а потім “система”.

Ви побачите список подій, який представлятиме таблицю. У ній ви знайдете назву події, час та дату, коли ця подія відбулася, також тут відображено код події та категорія.

Переглянувши таблицю, ви побачите, коли комп'ютер увімкнули та коли він був вимкнений. Коли я вивчив останні події зрозумів, що за моєї відсутності ніхто комп'ютером не користувався.


Власне, цей нехитрий спосіб легко і просто дозволить вам зрозуміти, чи включали ваш комп без вас чи ні. НУ а якщо хтось використовує ваш комп без вашого відома рекомендую поставити пароль на обліковий запис, тоді вже точно ніхто не зможе користуватися вашим ПК без вашого відома. На цьому все. Дякую що ви з нами!

Цитата:

Роман, ну не копи-пейcти жахіття...

Хм, я думав усі і так давно знають. Фомам невіруючим у гугль хоча б по фірмі Absolute Software та її Computrace.

Коротко погано розуміємо в англійській та/або технічних подробицях поясню. Для боротьби з втратами/крадіжками ноутбуків, розміри збитків від яких за останні роки стали багаторазово перевищувати витрати на безпеку - між виробниками комп'ютерів, біосписувачами та органами, відповідальними за безпеку - було підписано угоду про початкове встановлення в BIOS нових систем клієнтської частини системи віддаленого управління комп'ютер. Модуль, що встановлюється, для фірм/біосописачів/покупця обходиться безкоштовно, проте без активації господар його можливостями користуватися ним зможе. Для цього (активації) йому потрібно заплатити деяку суму фірмі-розробнику модуля (одна з яких - згаданий Computrace). Після чого у разі зникнення комп'ютера господар може за допомогою утиліти від фірми отримати доступ до свого комп'ютера, як тільки підключиться до мережі. За бажанням можна або знищити дані, або зашифрувати їх до повернення комп'ютера. Завдяки тим самим широким домовленостям зі спецслужбами локалізувати місцезнаходження комп'ютера не складає особливих труднощів. Хто, як і раніше, не вірить - може вчитатися в прайси даних фірм, де є один з пунктів - оплата неустойки у разі неповернення ноутбука протягом 48 годин з моменту появи ноутбука в мережі (час і розмір неустойки різняться, але приблизно саме так - пару днів і близько $1000 за кожний ноутбук).

Принципи роботи відрізняються від фірм розробників. У найпростішому випадку - це досить старанно ховається а-ля шпигунське ПЗ під Windows (приховане настільки, щоб його не намагалися вбивати відомі антивіруси - яке, до речі, тому і постійно потрібно апдейтувати, тому що з новими версіями антивіруси починають блокувати їхню дію ). Такі речі недорогі, а й елементарно нейтралізуються примітивною переустановкою вінди. Крім того, зрозуміло – в OS Linux/MAC вони непрацездатні за визначенням.
У разі просунутих систем все набагато складніше. Модуль розташовується в самому BIOS (а не в встановленій Windows) і тому форматування/перестановка Windows, навіть на фізично інший вінчестер - йому не шкодять. Більше того, більш просунуті версії, що працюють через SMM, не залежать від типу ОС і однаково спрацюють і в Linux, і MAC OS.

Крім того, сучасні системи, оснащені не BIOS, а EFI - дозволяють керувати навіть вимкненим комп'ютером при його фізичному підключенні до глобальної мережі (тобто LAN-конектор не вийнять з ноутбука і є фізичний вихід в Інтернет). У кого впала щелепа після прочитання даної пропозиції - піднімаємо зі столу, хто розплився в злісній посмішці - різко спливаємось і йдемо на секретний сайт intel.com, де читаємо та розбираємося по суті їх технології IPAT (Intel Platform Administration Technology). Кому ліньки читати чи не дуже зрозуміло - коротко скажу: навіть не зовсім між рядків, а все більше чорним по білому якраз і підтверджується вищесказане. Власне, просування Intel всім відомої, але мало кому зрозумілої "фічі" у вигляді EFI як заміни BIOS - є головною умовою продажу нею таких зручних у всіх сенсах технології.

Разом - тому в заголовок цієї статті і не виносилося питання про "може таке бути чи не може". Це проїхали давно пройдений етап. Мова лише – хто?

п.с. може перетворити на опитування? "Хто керує Вашим комп'ютером?" Варіанти:
- АНБ
- УІБГШНОАК
- Я погано розуміюся, тому думав, що я і дружина. Хоча, ні – ще діти та сусідка. Зрідка злий хакер з дивним прізвищем Одмін, якому ми здаємо гроші на інтернет.
- Я захищений – у мене немає комп'ютера. (Ось це - справді гарний жарт)
- Інопланетяни.

п.с.п.с. Патріотів змушений засмутити з одного боку - російський ФСБ і білоруський ГЦБІ таких інструментів не мають. З іншого боку порадувати – податкові переслідування таким чином (поки щонайменше, але думаю – ще й не скоро) ще поки не загрожують. Тому вони й ломляться через попсових однокласників.

Проблема

вперше я зіткнулася з проблемою віддаленого управління моїми домашніми комп'ютерами ще в січні 2011. Тоді мені вдалося позбутися цього настирливого "помічника" шляхом перевстановлення ОС (віндовс7). Однак зараз все стало набагато крутіше. Нині МІЙ комп'ютер мені повідомляє, що у мене немає прав доступу до управління ним 🙁 наприклад, з сьогоднішнього у відповідь на спробу форматувати гвинт комп мені повідомляє: "відмовлено в доступі: недостатньо привілеїв. Даний засіб необхідно запускати з підвищеними правами" При тому, що я зайшла під тип Адміністратором. Обов'язково смію повідомити, що абсолютно ВСІ ЗАХОДИ ЗАСТОСУВАННЯ щодо відомих заходів безпеки мною робляться завжди! А саме: інтернет підключено через маршрутизатор, який має пароль; ліцензійна сімка була налаштована за всіма захисними схемами (максимальний рівень захисту); ліцензійний Касперський також був налаштований максимально. У всіх програмах я завжди відключала будь-які оновлення, і взагалі доступ до інету; під обліковим записом Адміна не сиджу; завжди працюю під користувачем (другий обліковий запис); обидва облікові записи з НЕтривіальними паролями… Проте нині знову маю віддалене адміністрування за повною програмою.

Запитання: Як знайти цих "помічників"? Як покарати, щоб надалі було не кортіло? Як довести, що це взагалі втручання у приватне життя, кримінальний злочин?

І просто… Що порадите?

Касперський Інтернет Сек'юріті (KIS 2012). Власне, з нього і почався черговий розгляд… при моїх спробах знести КІС2011, щоб поставити КІС2012 (природно, ліцензійні), компік мій сказав, що я не маю таких прав 🙁

під Адміном взагалі відмовився мене запускати, повідомив, що служба "Клієнт групової політики" перешкоджає входу в систему… На мої настирливі питання провайдеру, отримано відповідь, що нічого такого немає…

Користувач, який не має права адміна, не може встановлювати додатки, що вносять зміни до системного реєстру.

Є ще права доступу до логіки, папок, файлів. Перегляньте вбудовану довідку з прав доступу (власник має право надати права користувачеві, групам користувачів).

провайдер не відповів саме на таке моє запитання: Хто ці користувачі мого компа?

я з вбудованої довідки відкривала групу користувачів, з якої очевидно, що віддалене керування є.

Ірина, програміст, якому я розповіла про вашу ситуацію, пояснив. що в сімки немає абсолютного адміністратора: на кожну дію у адміна свої права. Максимальні – у того, хто ставив ліцензійне ПЗ. Порада: зменшити рівень захисту.

Не знаю допоможе чи ні)

У мене Лінукс встановлений.

я знаю, що за ідеєю Я ГОЛОВНИЙ у сімці 🙂

А через те, що здійснюється віддалене управління моїми комп'ютерами, є люди, які привласнили собі мої права.

Ось я й цікавлюся: як це довести? і де? щоб надалі подібне ніколи не повторилося.

Рішення

Ірина, потрібно висновок фахівця з організації, що добре зарекомендувала себе в даній сфері, про те, що має місце віддалене адміністрування ПК.

Якщо хтось знає вашу IP адресу, ім'я ПК, можна звичайно припустити, що паролі зламані.

Стаття 272 КК РФ Неправомірний доступ до комп'ютерної інформації:

1. Неправомірний доступ до комп'ютерної інформації, що охороняється законом, тобто інформації на машинному носії, в електронно-обчислювальній машині (ЕОМ), системі ЕОМ або їх мережі, якщо це діяння спричинило знищення, блокування, модифікацію або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ або їх мережі, -

карається штрафом у розмірі від двохсот до п'ятисот мінімальних розмірів оплати праці або у розмірі заробітної плати чи іншого доходу засудженого за період від двох до п'яти місяців, або виправними роботами терміном від шести місяців до одного року, або позбавленням волі на строк до двох років.

2. Те саме діяння, вчинене групою осіб за попередньою змовою або організованою групою або особою з використанням свого службового становища, а такою, що має доступ до ЕОМ, системи ЕОМ або їх мережі, карається штрафом у розмірі від п'ятисот до восьмисот мінімальних розмірів оплати праці або у розмірі заробітної плати або іншого доходу засудженого за період від п'яти до восьми місяців, або виправними роботами на строк від одного до двох років, або арештом на строк від трьох до шести місяців, або позбавленням волі на строк до п'яти років.

ВЕЛИКЕ ДЯКУЮ!!!

на жаль, буде важко… але я постараюся.

… цим займаються найбільші провайдери новосибу. Я зіткнулася вперше на Вебстрімі від Сибірьтелекому (тоді)… а нині це Новотелеком (Електронне місто). Хоч вони і відписалися, що цього не роблять, АЛЕ їхня поведінка (як вони мене забалтували, не відповідаючи на конкретні питання) свідчить про протилежне.

я лише бодалась зі стк за швидкість, якої не було. А вийшла на "простір карток"… сховище якого НЕ НА ЛОКАЛЬНОМУ ПК! і я розпочала своє незалежне розслідування, результатом якого стало підтвердження заявляється.

Саме через те, що моя знайома втратила понад 100 т.р. Переведенням через альфа-клік, я не відкинула ці свої підозри, а вирішила довести до логічного завершення.

У мене діти (дочка 23 роки та її МЧ) ел.гаманцями користуються зі свого ПК. А з інших комп'ютерів (мого і чоловіка) НІ РАЗУ ніхто не створював гаманці. Наші всі комп'ютери незалежні (більше того, на кожному ПК встановлена ​​різна Вінда) у маршрутизаторі, я спеціально їх не поєднувала у внутрішню мережу, щоб мені не приписували користування пірсом 🙂

Ірино, я рекомендую вам звернути увагу також на статтю 137 Кримінального кодексу РФ

Порушення недоторканності приватного життя

1. Незаконне збирання або розповсюдження відомостей про приватне життя особи, що становлять її особисту чи сімейну таємницю, без її згоди або розповсюдження цих відомостей у публічному виступі, творі, що публічно демонструється, або засобах масової інформації.

караються штрафом у розмірі до двохсот тисяч рублів або у розмірі заробітної плати або іншого доходу засудженого за період до вісімнадцяти місяців, або обов'язковими роботами на строк від ста двадцяти до ста вісімдесяти годин, або виправними роботами на строк до одного року, або арештом на строк до чотирьох місяців, або позбавленням волі терміном до двох років з позбавленням права обіймати певні посади або займатися певною діяльністю терміном до трьох років.

2. Ті ж діяння, вчинені особою з використанням свого службового становища,

караються штрафом у розмірі від ста тисяч до трьохсот тисяч рублів або у розмірі заробітної плати або іншого доходу засудженого за період від одного року до двох років, або позбавленням права обіймати певні посади або займатися певною діяльністю на строк від двох до п'яти років, або арештом на строк до шести місяців, або позбавленням волі на строк до чотирьох років з позбавленням права обіймати певні посади або займатися певною діяльністю терміном до п'яти років.

Вітаю! Мій знайомий програміст сказав, що зовсім не обов'язково хтось вліз у комп'ютер. Він порадив зробити ось що:

"1. Зрозуміти що відбувається з правами можна за допомогою різних compmgmt.msc (Пуск -> Виконати -> Compmgmt.msc) та інших подібних оснасток під адміном
2. Потрібно дивитися логи та політики груп
3. Якщо стандартні методи дослідження не допомагають – використовуємо утиліти.

Досить неприємно, коли хтось отримує несанкціонований доступ до комп'ютера. Якщо ви вважаєте, що комп'ютер зламаний, відключіть його від інтернету. Потім знайдіть уразливості, якими скористався зломщик, щоб проникнути в систему, та усуньте їх. Після цього вживіть заходів, щоб уникнути подібних вторгнень у майбутньому.

Кроки

Частина 1

Блокування несанкціонованого доступу

    Зверніть увагу, що комп'ютер може автоматично вмикатися, щоб інсталювати оновлення.Більшість останніх версій операційних систем оновлюється автоматично; як правило, це відбувається вночі, коли комп'ютером ніхто не користується. Якщо комп'ютер увімкнувся без вашого відома (тобто тоді, коли ви не користуєтеся ним), швидше за все він вийшов зі сплячого режиму, щоб встановити оновлення.

    • Зловмисник може отримати віддалений доступ до комп'ютера, але малоймовірно. Але можна вжити деяких заходів, щоб запобігти самій спробі вторгнення.
  1. Пошукайте очевидні ознаки віддаленого доступу.Якщо курсор рухається, програми запускаються і видаляються файли без вашої участі, хтось отримав доступ до комп'ютера. У цьому випадку вимкніть комп'ютер і від'єднайте кабель Ethernet.

    • Якщо ви знайшли незнайомі програми або швидкість підключення до інтернету впала, це не означає, що комп'ютер зламаний.
    • Багато програм, які оновлюються в автоматичному режимі, в процесі оновлення відкривають спливаючі вікна.
  2. Вимкніть комп'ютер від Інтернету.Зробіть це, якщо вважаєте, що комп'ютер зламаний. Відключіть комп'ютер не лише від Інтернету, а й від локальної мережі, щоб запобігти несанкціонованому доступу до інших комп'ютерів.

    • Вимкніть бездротовий маршрутизатор і від'єднайте кабель Ethernet від комп'ютера.
  3. Запустіть Менеджер задач або Моніторинг системи.З допомогою цих утиліт можна визначити активні процеси.

    • У Windows натисніть Ctrl+ ⇧ Shift + Esc.
    • У Mac OS відкрийте папки «Програми» – «Утиліти» та натисніть «Моніторинг системи».
  4. У списку запущених програм знайдіть програми для віддаленого доступу.Також у цьому списку шукайте будь-які незнайомі чи підозрілі програми. Наступні програми є популярними програмами для віддаленого доступу, які встановлюються без відома користувача.

    • VNC, RealVNC, TightVNC, UltraVNC, LogMeIn, GoToMyPC, та TeamViewer
    • Також шукайте незнайомі чи підозрілі програми. Якщо ви не знаєте призначення того чи іншого активного процесу, знайдіть інформацію про нього в Інтернеті.
  5. Зверніть увагу на аномально високу завантаженість процесора.Вона відображається в Менеджері завдань або в Моніторингу системи. Висока завантаженість процесора є нормальним явищем і не свідчить про злом комп'ютера, але якщо вона спостерігається тоді, коли комп'ютером ніхто не користується, швидше за все, безліч процесів працює у фоновому режимі, що дуже підозріло. Майте на увазі, що висока завантаженість процесора має місце під час фонового оновлення системи або завантаження великих файлів (про які ви забули).

    Проскануйте систему антивірусною програмою.Обов'язково встановіть антивірус або не вимикайте Windows Defender. Відкрийте антивірусну програму та запустіть сканування операційної системи. На повне сканування піде близько години.

    • Якщо на комп'ютері немає антивірусу, скачайте його на іншому комп'ютері та скопіюйте на ваш комп'ютер за допомогою USB-накопичувача. Встановіть антивірус та проскануйте систему.
  6. Видаліть файли, знайдені антивірусом.Якщо антивірус виявив шкідливі програми, видаліть їх або відправте в карантин (це залежить від антивірусу); у цьому випадку знайдені програми більше не завдадуть шкоди комп'ютеру.

    Завантажте та встановіть Malwarebytes Anti-Malware.Це програма, яка виявляє та знешкоджує шкідливі програми, не знайдені антивірусом. Malwarebytes Anti-Malware можна безкоштовно завантажити на сайті malwarebytes.org.

    • Так як комп'ютер відключений від інтернету, скачайте Malwarebytes Anti-Malware на іншому комп'ютері та скопіюйте на ваш комп'ютер за допомогою USB-накопичувача.
  7. Проскануйте систему програмою Anti-Malware.На повне сканування потрібно близько 30 хвилин. Можливо, Anti-Malware виявить програму-зломщика, яка контролює комп'ютер.

    Виявлені шкідливі програми надішліть до «карантину».У цьому випадку знайдені програми більше не завдадуть шкоди комп'ютеру.

    Завантажте та запустіть Malwarebytes Anti-Rootkit Beta.Цю програму можна безкоштовно завантажити на сайті malwarebytes.org/antirootkit/. Anti-Rootkit Beta виявляє та видаляє руткіти, які є шкідливими програмами, що дозволяють зловмиснику закріпитися в системі та приховати сліди проникнення. На повне сканування системи піде деякий час.

    Слідкуйте за поведінкою комп'ютера після видалення шкідливих програм.Навіть якщо антивірус та/або програма Anti-Malware знайшли та видалили шкідливі програми, слідкуйте за поведінкою комп'ютера, щоб визначити наявність прихованих шкідливих програм.

    Змініть усі паролі.Якщо комп'ютер зламаний, швидше за все, зловмисник отримав паролі за допомогою кейлоггера. У цьому випадку змініть паролі до різних облікових записів. Не використовуйте той самий пароль до кількох облікових записів.

    Вийдіть із усіх облікових записів.Зробіть це після зміни паролів. Вийдіть з облікових записів на всіх пристроях, на яких ви використовуєте ці облікові записи. У цьому випадку хакер не зможе скористатися старими паролями.

    Перевстановіть операційну систему, якщо не вдається блокувати несанкціонований доступ до комп'ютера.Це єдиний надійний спосіб перешкодити вторгненню та позбутися всіх шкідливих файлів. Перед тим, як переінсталювати систему, створіть резервну копію важливих даних, оскільки в процесі переустановки системи вся інформація буде видалена.

    • Створюючи резервну копію даних, скануйте кожен файл, тому що є ризик, що старі файли призведуть до зараження перевстановленої системи.
    • Прочитайте , щоб отримати додаткову інформацію про те, як інсталювати Windows або Mac OS.

    Частина 2

    Запобігання несанкціонованому доступу
    1. Налаштуйте автоматичне оновлення антивірусної програми.Сучасний антивірус виявляє шкідливі програми перед тим, як вони потрапляють на комп'ютер. У Windows встановлюється Windows Defender, який є непоганим антивірусом, що працює і оновлюється у фоновому режимі. Також можна завантажити відмінний та безкоштовний антивірус, такий як BitDefender, Avast! або AVG. Пам'ятайте, що на комп'ютері можна встановити лише одну антивірусну програму.

      • Прочитайте , щоб отримати додаткову інформацію про те, як увімкнути Windows Defender.
      • Прочитайте , щоб отримати додаткову інформацію про те, як встановити антивірусну програму (у цьому випадку Windows Update автоматично вимкнеться).
    2. Налаштуйте брандмауер.Якщо ви не володієте сервером або не запускаєте програму для віддаленого доступу, немає потреби тримати порти відкритими. Більшість програм, яким потрібні відкриті порти, працює за протоколом UPnP, тобто порти відкриваються і закриваються за необхідності. Постійно відкриті порти є головною вразливістю системи.

      • Прочитайте , а потім перевірте, чи всі порти закриті (якщо ви не є власником сервера).
    3. Будьте обережні з вкладеннями електронної пошти.Вони є найпопулярнішим способом поширення вірусів та шкідливих програм. Відкривайте вкладення до листів від знайомих людей, і навіть у цьому випадку краще зв'язатися з відправником і уточнити, чи він посилав якесь вкладення. Якщо комп'ютер відправника заражений, то шкідливі програми будуть надсилатися без його відома.

      Встановлюйте надійні паролі.Кожен захищений обліковий запис або програма повинен мати унікальний та надійний пароль. У цьому випадку зловмисник не зможе використовувати пароль для одного облікового запису для злому іншого. В інтернеті знайдіть інформацію про те, як користуватись менеджером паролів.

    4. Не користуйтеся безкоштовними бездротовими мережами.Такі мережі небезпечні, тому що ви не можете знати, чи відстежує хтось ваш вхідний та вихідний трафік. Відстежуючи трафік, зловмисник може отримати доступ до браузера або важливіших процесів. Щоб убезпечити систему під час підключення до безкоштовної бездротової мережі, скористайтесь VPN-сервісом, який шифрує трафік.

      • Прочитайте