Как понять, что за вами следят?
Мы собрали несколько способов проверить, не следит ли кто-то за вашим телефоном, компьютером или учетной записью.
Ни у кого нет права лазить в вашем телефоне – ни у любопытного босса, ни у вашего параноика-партнера, ни у светхзаботливого родителя (если вам уже есть 18 лет). Но кто-то все же может установить следящие операционные системы на ваши устройства так, что вы даже не заметите. Мы нашли несколько способов распознать эти программы.
Отслеживающую программу может загрузить на ваш рабочий компьютер компания, в которой вы работаете. У начальства могут быть достаточные на то причины, например, отслеживание продуктивности сотрудников в течение рабочего дня. Но какой бы ни была причина, им следует рассказать о слежке. Вам же лучше всегда думать, что ваше рабочее устройство просматривается.
Но этот гайд фокусируется на других приложениях. Они разработаны для того, чтобы быть незаметными и скрытыми. Разница между ними заключается в о том, что вы знаете, что они загружены, как они работают и кто ими управляет.
Как проверить ваш телефон
На iPhone практически невозможно установить шпионское ПО. Постоянный ввод пароля, чтобы скачать приложение, может быть, и раздражает пользователей, но он очень действенен, когда дело касается безопасности. iOS не позволяет приложениям проникнуть достаточно глубоко в системное программное обеспечение и не дает возможности тайно отслеживать ваши действия.
Есть только одно исключение – джейлбрейк. В этом состоянии iPhone полностью взломан и заблокирован, а значит, на него может быть установлена любая программа. Чтобы провести джейлбрейк, понадобится много времени, и «взломщик» должен быть очень хорошо технически подкован. Самый легкий способ проверить, не совершил ли кто-то джейлбрейк на вашем телефоне – посмотреть, нет ли у вас приложений Cydia или SBSettings.
© Screenshot: David Nield via Apple
Если вы выяснили, что ваш iPhone все-таки был взломан, вы можете провести полный сброс настроек. Он удалит все следящие ПО, а вместе с ними и все содержимое iPhone.
Установить приложения-шпионы на Android гораздо легче, понадобится лишь доступ к настройкам. Если ваш телефон был взломан, вы можете заметить, что он нагревается или батарея быстро разряжается, когда вы его не используете. Также вы можете получать странные уведомления. Отслеживающие приложения разрабатываются так, чтобы их сложно было обнаружить, но их все же может выдать необычное поведение телефона.
Они часто скрываются под безобидными иконками и названиями. Но их все еще можно отследить в главном списке приложений. В «Настройках» на Android найдите «Приложения и уведомления» и проверьте все подозрительные приложения. Шпионские ПО могут прятаться еще в текущем меню настроек: ищите пункты, которые выглядят подозрительно, которых вы раньше не замечали или которые не включены в официальную документацию.
© Screenshot: David Nield via Google
Для большего спокойствия можете проверить телефон с помощью приложений Incognito, Certo и Kaspersky Antivirus, которые сообщат вам, если на телефоне установлено что-то, из-за чего стоит беспокоиться.
Как проверить ваш компьютер
Сталкером может быть любой: простой IT-консультант, который занимается программным обеспечением вашего рабочего ноутбука или кто-то из ваших знакомых. Всегда держите свой ноутбук под защитой: используйте только личный пользовательский аккаунт и пароль. И Microsoft, и Apple давно известно о проблеме приложений-шпионов, поэтому системы Windows и macOS обнаруживают и блокируют некоторые скрытые инструменты без какой-либо дополнительной помощи. Отслеживающие ПО на компьютере можно обнаружить с помощью программ Norton, Bitdefender и Malwarebytes.
Если вы хотите проверить компьютер вручную, откройте «Диспетчер задач» в Windows (найдите его в окне поиска на панели задач) или «Монитор активности» в macOS (найдите его в Spotlight через Cmd + Space), чтобы увидеть все активные программы на устройстве. Если вы увидели что-то незнакомое, софт, который точно не устанавливали, что-то просто подозрительное, посмотрите в интернете название приложения, чтобы понять, с чем вы имеете дело.
© Screenshot: David Nield via Microsoft
Также можно проверить приложения и процессы, которые запускаются одновременно с вашей операционной системой. В Windows этот список находится на вкладке «Запуск» в «Диспетчере задач», а в macOS в «Системных настройках». Затем выберите «Пользователи и группы» и «Элементы входа». Опять же – проверьте в интернете любое приложение, в котором вы не уверены.
© Screenshot: David Nield via Apple
Шпионские ПО на macOS можно найти еще и через разрешения, которые требуют приложения для работы. В «Системных настройках» найдите «Безопасность и конфиденциальность», а затем «Конфиденциальность». Проверьте вкладки Input Monitoring и Full Disk Access, поскольку следящим приложениям часто требуются именно эти разрешения. В Windows точно таких же настроек нет, но можно проверить разрешения (включая местоположение, доступ к камере и др.), найдя в меню настроек «Конфиденциальность» и прокрутив вниз до «Разрешения приложений».
Если вы боитесь, что кто-то вмешивается в ваше личное пространство, стоит провести полный сброс системы Windows или macOS. Он очистит ваш компьютер от скрытых инструментов мониторинга. Но сначала стоит сделать резервную копию важных файлов.
Как проверить ваши учетные записи
Тем, кто хочет проникнуть в чью-то личную жизнь, зачастую проще получить доступ к онлайн-аккаунтам, чем пытаться получить доступ к устройствам.
Начать стоит с защиты ваших логинов и паролей: убедитесь, что они известны только вам, что их трудно угадать, что они не используются в нескольких учетных записях и что они нигде не записаны. Можете использовать менеджер паролей – пароли будут достаточно надежными, рандомизированными и разными для каждой вашей учетной записи. Где это возможно, включите двухфакторную аутентификацию.
© Screenshot: David Nield via Facebook
Чтобы найти нежелательного посетителя учетной записи в Facebook, откройте страницу настроек соцсети через браузер и нажмите Security and login, чтобы увидеть все устройства, на которых активна ваша учетная запись (и выйти из тех, которые вы не знаете). Чтобы проверить Gmail, откройте «Подробности» в правом нижнем углу и просмотрите часы активности.
Некоторые мобильные приложения, например, WhatsApp и Snapchat, можно использовать только на одном устройстве, а значит, вы можете быть уверены, что ими пользуетесь только вы. Но учетная запись Instagram может использоваться на нескольких устройствах. Чтобы проверить ее, откройте настройки приложения, а затем нажмите «Безопасность и вход в систему». Там вы увидите список всех устройств, связанных с вашей учетной записью. Чтобы удалить устройство, нажмите на три точки сбоку от неизвестной учетной записи, а затем выйдите из системы.
Стоит также просмотреть активность в учетных записях. Например, проверьте отправленные электронные письма, проверьте «Черновики» и «Корзину» или сообщения в Twitter и Messenger.
© Screenshot: David Nield via Instagram
Если кто-то еще получил доступ к вашей учетной записи от электронной почты, он мог настроить функцию автоматической переадресации на другую учетную запись – это тоже надо проверить. Например, откройте Gmail в браузере и щелкните значок настроек, откройте вкладку полностью и найдите «Переадресация POP/IMAP». Найдите «Отправленные», чтобы узнать, отправляются ли ваши письма куда-либо еще. Далее проверьте вкладку «Фильтры и заблокированные адреса» на предмет незнакомых настроек.
Самые лучшие способы обезопасить учетную запись от нежелательных посетителей – проверка активности и регулярная смена паролей.
Материал был впервые опубликован на сайте американского Wired.
Вероятно, вам также будет интересно:
Как двухфакторная аутентификация обезопасит ваши соцсети
Источник
Как узнать следит ли за компьютером работодатель?
Постоянно запускать порно в нерабочее время, включая обеденный перерыв. Если будут претензии, значит следит. Но у вас есть оправдание, если что.
Из менее провокационного, можно в рабочее время посидеть на ютубчике или хабре. Если будут претензии (или снижение зарплаты), значит следит. Но не стоит ради эксперимента писать гадости про начальника.
Ну а если серьёзно, то слежка должна быть прописана в регламенте, с которым вы письменно согласились. Иначе слежка незаконна. Хотя, в принципе, работодатель может оценивать количество и качество производимой вами работы, но как он будет это скрывать от вас — мне не понятно. И если окажется, что слежка-таки велась, а вы успели там засветить личную переписку и прочее, то бояться нужно будет уже не вам, а ему. ответственности и штрафа. 🙂
Рональд Макдональд, спорно. Если в договоре ни слова про слежку и про ограничения на то, что можно и что нельзя делать за компом, то я ставлю на то, что конституционные права будут сильнее. В общем, надо читать конкретный договор, потому что очень много нюансов и потенциальных дыр.
Например, сотрудник может переустановить ОС, сказав, что были какие-то проблемы с загрузкой. То, что эти проблемы были, никак не проверить. А вот имеет ли право сотрудник сам переустановить ОС и прочее ПО, это уже надо вчитываться в договор. И если имеет, то это вполне себе способ избавиться от (и без того незаконной) слежки.
Источник
Как понять пользуется ли кто-то компьютером без вашего ведома?
Ловили ли вы кого-нибудь с виноватым видом возле своего компьютера? Возможно ваш ребенок просто решил воспользоваться интернетом пока вас не было или кто-то хотел заполучить личные данные. Иногда бывает сложно понять, что вашим компьютером действительно кто-то пользуется и сегодня мы приведем несколько способов как это проверить.
Просмотр событий Windows
Операционная система ведет постоянную запись всех событий, благодаря чему мы сможем отследить, когда использовался компьютер.
Откройте меню пуск и выполните поиск по фразе « Просмотр событий ».
- Запустите его и в левой части выберите категорию « Журналы Windows » > « Система ».
- Теперь в правой части нажмите на кнопку «Фильтр текущего журнала» и в появившемся окне, в строке « Источник событий » выберете пункт « Power-Troubleshooter ». Нажмите « Ок ».
Сейчас в центре окна отображаются события включения, выключения и выхода из режима сна. Вы можете посмотреть дату и время, когда запускалась система. Теперь у вас есть возможность узнать использовал ли кто-то ваш компьютер пока вас не было.
Последние файлы
Использование просмотрщика событий Windows позволит вам узнать пользовался ли кто-то вашим компьютером, но для того чтобы узнать, чем конкретно кто-то занимался следует покопаться еще. Самый простой вариант – это просмотреть недавно измененные файлы.
- Откройте проводник Windows и в левой части выберите пункт « Этот компьютер ».
- Затем просто щелкните на строку поиска в правой части – ничего вводит не нужно. Сверху, в меню появится пункт « Средства поиска » > « Поиск ».
- Выберите пункт « Дата изменения » и укажите день или период, за который хотите просмотреть изменённые файлы.
Если не хотите видеть широкий список файлов браузера и других приложений, то можете посмотреть недавно созданные файлы в разделе « Быстрый доступ » проводника Windows.
Недавно удаленные файлы
Если пользователь захотел скрыть улики пользования компьютером и предпочел удалить какие-то файлы, то возможно вам стоит проверить корзину. Вероятно, документы могли еще остаться там. В противном случае вы можетевоспользоваться программами для восстановления данных. Например, бесплатной Recuva .
Программа позволит вам найти и восстановить часть файлов. Если какие-то файлы достать не получится, то вы хотя бы сможете просмотреть их имя и путь сохранения.
История браузера
Другим важным местом для поиска чужой активности является браузер. Если пользователь не применял режим инкогнито при просмотре веб страниц, то вы можете с легкотью отследить все ресурсы, которые он посещал. Для того чтобы посмотреть историю посещенных страниц достаточно нажать на клавиатуре сочетание клавиш «Ctrl + H».
Конечно различные браузеры применяют разную систему истории, но данное сочетание клавиш должно работать везде. Дополнительно, если история была очищена, то вы можете просмотреть историю действий Google. Поисковик учитывает все запросы вашего аккаунта и сохраняет их для каждого устройства. Для того чтобы просмотреть ее просто перейдите по ссылке .
Как предотвратить нежелательный доступ к компьютеру?
Самый простой и очевидный вариант – это конечно же установить или обновить свой пароль. Так вы решите бо́льшую часть проблем. В случае, если вашим компьютером пользуются дети, то попробуйте включить родительский контроль, для того чтобы ограничить время и возможности пользования устройством.
Не забудьте подписаться и поставить лайк. Впереди будет еще много крутых статей.
Источник
3 способа узнать, что кто-то пользовался компьютером без вашего ведома
Причиной проникновения в компьютер может стать как простое любопытство, так и умышленное копирование чужих данных. Узнать о входе посторонних в систему и их действиях можно различными способами и для этого вовсе не нужно обладать знаниями системного администратора.
Посмотрите последние открытые документы
Определить включение ПК в отсутствие пользователя можно по изменениям в различных файлах. Если целью злоумышленника было копирование какой-либо информации, то проверять следует по последним открытым документам. Сделать это можно следующим образом:
- перейти в меню «Пуск» и кликнуть по нему правой кнопкой мышки;
- в открывшемся меню выбрать «Свойства»;
- на экране появится соответствующее окошко. В нем необходимо найти вкладку «меню «Пуск»;
- кликнуть по вкладке «Настроить»;
- в разделе «Конфиденциальность» отметить галочками оба пункта, чтобы список недавно открывавшихся файлов хранился и отображался в меню «Пуск» и на панели задач;
- в открывшемся окне выбираем «Недавние документы» и ставим напротив галочку;
- ссылка на недавно открывавшиеся файлы теперь доступна в меню «Пуск».
Есть способ и проще:
- В меню «Пуск» выбрать соответствующую программу MS Office, например, MS Word.
- Подвести курсор к программе, не нажимая на нее.
- Справа всплывет вкладка, на которой будут отображаться последние созданные или измененные на ПК документы.
Определение незаконного проникновения в систему таким образом не всегда надежно. Если у злоумышленника имеется большой опыт работы на компьютере, то ему не составит труда удалить сведения о последних открывавшихся или изменявшихся документах.
Изучите историю посещения страниц в интернете
Другим подходящим способом для поиска чужой активности является изучение истории браузера. Если пользователь не воспользовался режимом «Инкогнито», то просмотренные им веб-страницы будут зафиксированы в памяти поисковика.
Вызвать вкладку с историей посещения можно в настройках браузера или с помощью нажатия клавишной комбинации «Ctrl + H». Система сохранения данных в истории может отличаться у разных браузеров, но такая комбинация универсальна.
Если «непрошенный гость» успел очистить историю браузера, то следует воспользоваться историей действий Google. Поисковик учитывает поступавшие запросы с определенного аккаунта и сохраняет их для всех устройств.
Посмотрите время последних заходов в систему
Первые два способа обнаружения следов чужой активности не очень надежны. История браузера и вкладка «недавние документы» в меню «Пуск» могут быть легко очищены опытным злоумышленником. Поэтому большинство пользователей интересуется, имеется ли в ПК специальный журнал, в котором фиксируются все записи о работе устройства, в том числе его включении и выключении.
Такой журнал действительно есть. И если четко помнить, в какой именно период пользователь не включал компьютер, можно достоверно установить посторонние включения по журналу безопасности с записями «Блога событий» и запущенных процессов операционной системы.
Для этого необходимо:
- Открыть меню «Пуск».
- Перейти в панель управления.
- Выбрать пункт «Администрирование».
- В открывшемся окошке щелкнуть дважды по кнопке «Управление компьютером».
- Выбрать «Просмотр событий».
- Открыть вкладку Журналы Windows.
- Во всплывшем справа меню дважды щелкнуть на кнопку «Безопасность».
Появится список событий в виде таблицы со следующими данными:
- название события;
- время и дата, когда это событие произошло;
- код события;
- категория.
Для удобства можно воспользоваться фильтром на панели правой части окна, отделив в его настройках по коду или соответствующему источнику те события, которые интересуют, т.е. включение и выключение ПК. Таким образом можно легко установить, когда ПК использовался в отсутствие пользователя и сколько времени он был включен. Лучшее решение в случае несанкционированного запуска системы – сменить пароль на более сложный.
Определить следы присутствия «незваного гостя» на ПК не так уж и сложно. Однако предпочтение нужно отдавать просмотру журнала событий, в котором фиксируются все системные процессы. Первые два способа не безошибочны, и не всегда с их помощью можно получить достоверные данные.
Источник