Czy masz dziewczynę, która ma problemy z zaufaniem? Lub rodzic, który zachowuje się nieco paranoicznie, gdy widzi, że spędzasz większość wieczorów na czacie na swoim komputerze? Szansa jest taka, że każdy, kto ma trochę umiejętności komputerowych, może szpiegować twój komputer z systemem Windows. Może robią to z dobrymi intencjami (na przykład rodzic chce się upewnić, że nie masz dostępu do treści nieodpowiednich dla twojego wieku) lub twoja dziewczyna jest zazdrosna i myśli, że ją zdradzasz. Jeśli ktoś chce szpiegować twój komputer, prawdopodobnie znajdzie sposób, aby to zrobić. Technologia ewoluowała tak bardzo, że posiadanie komputera szpiegującego nie jest czymś niezwykłym w tych dniach. Pomyśleliśmy, że dobrym pomysłem byłoby udostępnienie najczęstszych sposobów, w jakie ktoś może szpiegować Twój komputer z systemem Windows. Tutaj są:
1. Szpiegowanie za pomocą narzędzi do współdzielenia pulpitu zdalnego
Jedną z najprostszych i najprostszych metod szpiegowania czyjegoś komputera jest użycie narzędzi zdalnego pulpitu. Nie mówimy o narzędziu Podłączanie pulpitu zdalnego, które można znaleźć we wszystkich nowoczesnych systemach Windows. To narzędzie dobrze się nadaje do szpiegowania, ale pojawia się problem: za każdym razem, gdy szpieg próbował skorzystać z funkcji Podłączanie pulpitu zdalnego, ekran komputera zgasł i użytkownik wiedział, że druga osoba się połączyła.
Niewygodny szpieg może korzystać z narzędzi innych firm, które pozwalają na zdalne połączenia z komputerem, nie informując o tym. Istnieje wiele takich programów, większość z nich jest rozwijana z dobrymi intencjami, do uzasadnionych celów. Proste wyszukiwanie w Google lub Bing da ci mnóstwo efektów dzięki cichym narzędziom do zdalnego pulpitu, takim jak UltraVNC lub RealVNC.
Szpieg może użyć dowolnego z tych narzędzi do oglądania pulpitu, dostępu do kamery internetowej i zobaczenia wszystkiego, co robisz, lub włączenia mikrofonu i usłyszenia wszystkiego, co mówisz. On lub ona miałby dostęp do wszystkiego na twoim komputerze. Większość tych aplikacji można ustawić tak, aby uruchamiały się z systemem Windows i działały jako usługi Windows, więc za każdym razem, gdy otwierasz komputer, szpieg uzyskałby do niego bezobsługowy dostęp.
2. Szpiegowanie za pomocą RAT (Remote Administration Tools / Trojans)
Szpiegowanie za pomocą narzędzi do współdzielenia pulpitu zdalnego działa, ale jest to głównie sposób prowadzenia biznesu przez nowicjusza. "Profesjonalnym" sposobem szpiegowania czyjegoś komputera jest użycie oprogramowania RAT. I nie mówimy o brzydkich gryzoniach, nawet jeśli istnieje wiele wspólnych cech między nimi. RAT pochodzi z Remote Administration Tools i odnosi się do aplikacji zaprojektowanych specjalnie w celu umożliwienia szpiegowi sterowania komputerem bez fizycznego dostępu do niego. RAT są narzędziami ukrytymi przed wzrokiem użytkownika, a jeśli są dobre, są również niedostępne dla zwykłego oprogramowania antywirusowego.
Programy RAT umożliwiają szpiegom przechwytywanie obrazów z ekranu i kamery internetowej, zarządzanie (kopiowanie, usuwanie, uruchamianie) plików znajdujących się na komputerze i tak dalej. Szpieg może nawet podkręcić twój sprzęt do punktu zniszczenia, jeśli tego właśnie chce.
Takie aplikacje stacjonarne są zwykle rozpowszechniane w postaci złośliwego oprogramowania dla koni trojańskich i są zwykle wykrywane przez oprogramowanie antywirusowe. Jednak wielu hakerów wydaje się używać dodatkowego oprogramowania, które maskuje je i wyśmiewa przeciętne silniki antywirusowe, sądząc, że są one bezpieczne. Pewnie zastanawiasz się, jak pozbyć się tego paskudnego złośliwego oprogramowania na wypadek, gdybyś padł jego ofiarą. Odpowiedź jest prosta: korzystaj z bardzo dobrego oprogramowania antymalware, takiego jak to, co zalecamy w naszej serii recenzji zabezpieczeń.
Źródło: Wikipedia.
RAT były z nami już w 1998 r., Ale to była ostatnia dekada, która sprawiła, że stały się one coraz popularniejsze. Są ludzie, którzy używają tych narzędzi do tworzenia list "niewolników". "Niewolnicy" to prawdziwi ludzie, którzy nie wiedzą, że mają RAT na swoich komputerach i są ciągle szpiegowani przez "mistrzów". Istnieją całe fora hakerskie poświęcone tej branży, a "niewolnicy" sprzedają nawet za kilka dolców. Nie używanie dobrego oprogramowania antywirusowego i padające ofiarą RAT oznacza, że nawet nie wiesz, że jesteś niewolnikiem i że ktoś cię obserwuje, kiedy tylko chce.
RAT stały się tak popularne, że są nawet wykorzystywane przez agencje wojskowe. Godnym uwagi przykładem jest rząd Syrii, który zwykł używać (a może i nadal jest) Blackshades i DarkComet, aby szpiegować swoich obywateli.
3. Szpiegostwo z keyloggerami
Inną popularną metodą szpiegowską jest używanie keyloggerów. Są to małe programy działające w tle i rejestrujące każde naciśnięcie klawisza. W przeciwieństwie do narzędzi zdalnego pulpitu, keyloggery nie pozwolą twojemu szpiegowi zobaczyć, co robisz, ani nie dadzą mu dostępu do kamery internetowej lub mikrofonu twojego komputera. Są one jednak najlepszym sposobem przechwytywania tekstu. A przez tekst rozumiemy wszystko: dobry keylogger może przechwycić wszystko, co napiszesz, od haseł używanych do kont online do wysyłanych wiadomości e-mail lub czatów, które robisz przy użyciu Skype lub innej usługi czatu.
Możesz znaleźć mnóstwo keyloggerów w Internecie, a wiele z nich jest darmowych. Oto kilka z nich: Revealer Keylogger Free, Spyrix Keylogger Free, Blackbox Security Monitor Express i DanuSoft Free Keylogger.
Gdy szpieg ma twoje hasła, może zrobić wszystko z twoimi kontami online. On / ona może czytać wiadomości e-mail, które otrzymałeś, a nawet wysyłać wiadomości e-mail w Twoim imieniu.
Wniosek
Dzisiaj każdy może szpiegować każdego, korzystając z odpowiednich narzędzi. Jeśli chodzi o komputery i informatykę w ogóle, istnieje niezliczona liczba programów, które mogą zrobić niemal wszystko, co tylko możesz wymyślić, jeśli chodzi o szpiegostwo. W tym artykule tylko porysowaliśmy powierzchnię tego tematu i ujawniliśmy tylko najczęstsze narzędzia do szpiegowania czyjegoś komputera lub urządzenia Windows. Jeśli znasz inne typy narzędzi i metod, nie wahaj się ich udostępnić w komentarzach poniżej.