É assim que você descobre se um hacker (ou outra pessoa) esteve dentro do seu PC

É porque sua mesa de trabalho de repente parece diferente? Ou porque a área de trabalho do seu computador está aberta e exposta, enquanto o protetor de tela ainda estava ligado quando você acabou de ir ao banheiro? De repente, você tem a sensação desagradável de que alguém está bisbilhotando seu computador. Você está ficando paranóico, suspeito demais? Siga estas etapas para descobrir se alguém está bisbilhotando seu PC.

Dica 01: arquivos recentes

A maneira mais fácil de verificar se alguém está trabalhando secretamente no seu computador é verificar rapidamente os arquivos recentes. O Windows tem a função Acesso rápido adicionado para voltar rapidamente aos arquivos em que trabalhou recentemente. É por isso que você abre uma nova janela no Windows Explorer ou usa a combinação de teclas Ctrl + E. Na coluna da esquerda você encontrará o item no topo Acesso rápido. Isso mostrará uma lista de arquivos recentes à direita. Se houver arquivos nesta lista que você não se lembra de ter editado recentemente, você saberá imediatamente que alguém acessou sua conta. Além disso, você pode ler quais arquivos esse intruso um tanto desajeitado modificou.

Dica 02: Vazio é suspeito

Limpar o histórico do Explorador de arquivos não é difícil. Com o botão direito do mouse você abre em Acesso rápido a Opções e na guia Em geral você usa o comando História por Exploradorlimpar. Você não poderá mais ver quais arquivos foram editados recentemente. Por outro lado, um intruso que deseja cobrir seu rastro desta forma realmente se trairá. De que outra forma a lista de arquivos recentes poderia ter sido esvaziada?

Dica 03: arquivos modificados

No Windows Explorer, você também pode pesquisar mais especificamente os arquivos alterados. Maximize a faixa do File Explorer, clique na caixa de pesquisa e escolha Modificado em. Você pode escolher entre: Hoje, Ontem, Esta semana e assim por diante. É possível refinar a pesquisa usando um intervalo de datas, mas a opção é provavelmente Hoje O mais útil. O resultado é novamente uma lista de arquivos que foram modificados. Verifique os horários desta lista. Se o seu sistema salvou o arquivo automaticamente enquanto o invasor estava trabalhando, você descobrirá desta forma.

Trancar

Uma das melhores maneiras de proteger o seu PC enquanto você estiver ausente é travá-lo. Pressione Windows + L para que ninguém possa mexer em sua máquina. Quando a tela está bloqueada, geralmente aparece uma bela foto com a data e a hora. Pressione a barra de espaço para fazer o login novamente com sua senha. Obviamente, seu computador só estará protegido se você realmente inserir uma senha para sua conta. Vamos para Configurações / contas / opções de login. Você sempre pode alterar a senha desta forma. O reflexo de pressionar Windows + L é bom, mas você pode se esquecer de fazer isso. Você pode configurar o Windows para bloquear a tela automaticamente quando você não estiver trabalhando. No Instituições você está procurando através da barra de pesquisa Protetor de tela mude e então você vai para a janela Configurações de proteção de tela. Aqui você escolhe um protetor de tela e espera alguns minutos até que seja ativado. Se você está em Protetor de tela a opção Não selecione, o sistema bloqueará imediatamente o computador após o tempo definido em vez de mostrar o protetor de tela.

Até mesmo alguém que navegou em seu computador no modo de navegação anônima deixa rastros

Dica 04: Histórico de navegação

Talvez um colega tenha usado secretamente o navegador da Internet em sua máquina para ver seus favoritos, por exemplo? Embora um usuário experiente use o modo anônimo ou privado do seu navegador, certamente não faz mal verificar o histórico do seu navegador. É claro que é brincadeira de criança apagar essa história, mas, ao fazê-lo, o intruso novamente trai a sua presença. Tanto no Chrome quanto no Firefox ou Microsoft Edge, o caminho mais rápido para o História a combinação de teclas Ctrl + H (do histórico). No entanto, existe uma chance de que alguém pesquisou seu histórico de navegação. Você percebe isso porque o site que foi pesquisado pela última vez em sua lista de histórico de repente aparece no topo. No Edge e no Chrome você pode até ler a história de quando o site foi visitado e isso pode esclarecer muito.

Dica 05: não tão anônimo, afinal

Até mesmo alguém que navegou em seu computador no modo anônimo deixa rastros. Neste modo, o navegador não armazenará nada localmente em seu computador, mesmo os cookies serão excluídos após a sessão. No entanto, esses dados são armazenados no cache DNS do computador. Essas informações permanecem disponíveis até você desligar o computador. Para ver todos os URLs visitados no modo de navegação anônima, pressione a tecla Windows + R. Na janela Para realizar você digita cmd e você confirma com Enter. O prompt do DOS aparece e nele você digita ipconfig / displaydns. Isso produz uma lista de todos os endereços da Internet visitados, incluindo aqueles que você visitou anonimamente. Se a lista for muito longa, você pode exportá-la em um arquivo de texto com ipconfig / displaydns> dns.txt. Esse arquivo geralmente é armazenado na pasta do usuário na unidade C.

Dica 06: registros

Se os métodos anteriores falharam, você pode procurar traços de intrusão nos logs. A maioria dos eventos que o Windows registra aqui são interessantes apenas para fins estatísticos, mas se você escolher as notificações corretas, poderá ver quem se conectou e quando. Procurar Histórico e abra o aplicativo. Então você vai para Logs do Windows e de lá para Segurança. Você obterá uma pequena lista de atividades, a maioria das quais provavelmente não dirá nada a menos que você conheça bem os códigos do Windows. Prestar atenção ID do evento 4624 para logins padrão, e 4634 para cancelar. Clique em um item para obter mais informações e verifique se um usuário se conectou ao sistema enquanto você estava ausente. A maioria das inscrições será da conta Sistema vir. Esta conta do sistema é usada para realizar tarefas e você pode ignorar esses logins. Abelha Palavras-chave você está lendo Verificação falhou (com cadeado) ou Cheque aprovado (com chave), dependendo se é uma tentativa malsucedida ou bem-sucedida.

Dica 07: log de filtro

O difícil com os logs é que eles geralmente contêm uma lista obscura de itens. Felizmente, existe uma função de pesquisa no menu Ações. Com esta função de pesquisa, você pode pesquisar um período (última hora, últimas 12 horas, últimas 24 horas, últimos 7 dias e assim por diante). Além disso, você pode filtrar o registro. Clique no menu Ações sobre Filtrar registro atual. Se você quiser ver todos os eventos entre 4624 e 4634 (os logins e logouts), digite na caixa de filtro 4624-4634. Digite em Do utilizador o nome das contas de usuário que você deseja filtrar. Opcionalmente, você pode especificar várias contas de usuário, separando-as com uma vírgula. Clique em OK para aplicar o filtro.

Dica 08: ative o controle

O verificador de logon que rastreia quem faz logon no seu computador quando funciona apenas na edição profissional do Windows. Portanto, você não pode usar isso se tiver uma edição Home. Você verifica se esta forma de auditoria está habilitada por meio do Editor de política de grupo local. Pressione a tecla Windows + R e na janela Para realizar você digita gpedit.msc e você clica OK. Em seguida, clique na coluna da esquerda em Configurações do Windows / Configurações de segurança / Políticas locais / Políticas de auditoria / Eventos de login da conta de auditoria. Aqui você pode controlar Tentativas de sucesso e Tentativas falhas ativar. Depois de fazer isso, siga as tentativas de login nos logs usando o método acima.

Alguém que obtém acesso ao seu sistema pode facilmente colocar um keylogger

Política

Na janela Política de segurança local você pode ativar e desativar nove formas diferentes de controle de política. Aqui estão as cinco partes mais interessantes.

Eventos de login: Um usuário efetua logout, login ou conexão pela rede.

Eventos de login da conta: Um usuário se autentica por meio de uma conta de usuário local ou faz login pela rede.

Gerenciamento de contas: um usuário ou grupo de usuários é criado, ativado, excluído, alterado, desativado ou uma senha é alterada.

Acesso a objetos: Um usuário abre um arquivo, pasta ou chave de registro.

Detecção de Processo: Um processo começa ou termina.

Eventos do Sistema: Um usuário desliga ou reinicia o sistema.

Os dados que o sistema coleta por meio da política de auditoria definida são inseridos automaticamente no log de Segurança do Windows.

Dica 09: Keyloggers

Alguém que obtém acesso ao seu sistema pode facilmente colocar um keylogger. Um keylogger é um programa que registra cada tecla pressionada. Isso significa cada frase, cada espaço, mas também suas senhas, logins de banco, senhas de mídia social e informações de cartão de crédito. O keylogger encaminha essas informações para o receptor. Nos Estados Unidos, keyloggers ainda são chamados de 'software parental', porque esse software também é usado para espionar o comportamento de seus próprios filhos no computador. Rastrear keyloggers é complicado porque eles foram projetados para ficarem ocultos. Programas anti-malware recentes rastrearão e removerão keyloggers. Os programas que abreviarão esse malware incluem o MacAfee Rootkit Remover, uma ferramenta anti-keylogger gratuita baseada em DOS e o AVG Antivirus.

Postagens recentes

$config[zx-auto] not found$config[zx-overlay] not found