Anonim

Dado o software e o know-how adequados, praticamente tudo o que você faz durante o uso do computador pode ser rastreado e anotado. A última vez que você se conectou, ficou on-line, lançou um programa ou atualizou seu sistema são apenas algumas dessas coisas. Depois, há as coisas que você prefere que ninguém mais saiba, que também podem ser rastreadas.

Consulte também o nosso artigo Como acelerar o Windows 10 - O melhor guia

Para manter sua privacidade e evitar que os olhos errantes se aprofundem nos seus negócios pessoais, você provavelmente toma algumas precauções. Sempre faça logoff ou bloqueie o PC quando sair da sala, deixe o computador na companhia de um amigo ou parente confiável ou leve-o consigo (se for um laptop) para evitar bisbilhoteiros.

Mas e se você esquecer de bloquear o computador, ou se esse amigo de confiança não for tão confiável quanto você pensa? Você não pode levar seu laptop a qualquer lugar, o tempo todo. Você pode até ter a sensação de que alguém esteve no seu computador recentemente, mas não sabe ao certo como saber. O laptop pode ter sido ligeiramente movido, o teclado está manchado por uma fonte desconhecida e a tampa foi deixada para cima quando você sabe que sempre o fecha. Algo está claramente errado.

Alguém usou secretamente o seu PC? Eles encontraram algo que você prefere ter sido mantido em segredo? Talvez seja hora de fazer um pouco de trabalho de detetive. Você só precisa saber por onde começar. Se você suspeitar que outra pessoa esteja usando o computador quando estiver ausente, poderá usar várias técnicas para ter certeza.

Um pouco de trabalho de detetive 'Computer Intruder'

Links Rápidos

  • Um pouco de trabalho de detetive 'Computer Intruder'
    • Atividades recentes
    • Arquivos recentemente modificados
    • Inconsistência no histórico do navegador
    • Eventos de Logon do Windows 10
      • Habilitando a auditoria de logon para Windows 10 Pro
  • Prevenção de intrusos de computador
    • Hackers e acesso remoto
    • Noções básicas de detecção de acesso remoto
      • Usando o Gerenciador de tarefas para detectar o acesso
      • Configurações de firewall

É importante descobrir com certeza se o seu computador foi comprometido por uma fonte externa, pois isso coloca suas informações pessoais em risco. Saber onde você precisa começar a procurar pode ajudar a reduzir o tempo necessário para diminuir a possibilidade de uma invasão e encontrar o responsável. Aqui estão algumas tarefas diferentes que você pode executar para saber se alguém fez login no seu computador com o seu consentimento.

Atividades recentes

A verificação de status de arquivos e pastas específicos é uma ótima maneira de determinar se usuários não autorizados estão acessando seu computador. Você pode verificar seus arquivos abertos recentemente para ver se há um (ou muitos) analisados. O Windows o introduziu no Windows 10 como uma maneira fácil de restaurar um ponto anterior no seu trabalho. Todos os programas da Microsoft detalham quando um arquivo foi aberto e editado pela última vez, para que não seja muito difícil determinar se essa invasão ocorreu.

Para acessar o File Explorer, geralmente você pode encontrá-lo na barra de tarefas como um ícone de Pasta . Você também pode puxá-lo pressionando Win + E. Você deve começar indo para documentos e para qualquer outro lugar em que possa armazenar seus arquivos pessoais e verificar as datas que podem não coincidir com a última vez que você abriu o arquivo. Abra o próprio arquivo para determinar se ocorreu alguma edição injustificada.

Outro local para se aprofundar seria aplicativos individuais. A maioria dos aplicativos vem com um recurso que permite verificar edições e inclusões recentes em seus arquivos, bem como quando eles foram acessados ​​pela última vez. Isso pode lhe dar uma grande vantagem sobre se alguém está bisbilhotando seus arquivos.

Arquivos recentemente modificados

Para não desacreditar o que foi afirmado anteriormente, entenda que qualquer pessoa pode limpar todas as atividades recentes realizadas no seu PC, se souberem. É tão simples quanto clicar com o botão esquerdo em Acesso rápido, Opções e, finalmente, Limpar histórico do File Explorer . Claro, você pode transformar esse ato de espionagem em positivo. Se uma atividade recente tiver sido excluída, você saberá com certeza que alguém definitivamente mexeu nos arquivos do seu computador. Você pode até descobrir em quais arquivos eles estavam bisbilhotando.

Tudo o que você precisa fazer é navegar de volta para o File Explorer e, no campo de pesquisa localizado no canto superior direito da janela, digite datemodified:. Você pode refinar ainda mais a pesquisa adicionando um período. É possível voltar um ano inteiro se você achar que isso já está em andamento.

Pressione Enter e você verá uma lista completa dos arquivos editados que foram acessados. Eu digo que editados, pois esses são os únicos arquivos que realmente aparecerão. Se o bisbilhoteiro estiver editando algum dos arquivos, é possível que o seu PC o salve automaticamente, deixando algumas evidências. Faça um pouco de trabalho de detetive adicional, restringindo os horários listados para quando você estava longe do computador. Isso lhe dará uma imagem mais clara de quem pode ter acessado.

Inconsistência no histórico do navegador

O histórico do navegador é facilmente excluído. Você provavelmente sabe disso muito bem se estiver limpando cache e cookies de acordo com um cronograma para não atrapalhar o navegador. No entanto, o culpado pode ter precisado sair às pressas antes de poder cobrir adequadamente seus rastros.

O Google Chrome, Firefox e Edge têm uma maneira de permitir que você veja seu histórico de pesquisas. Geralmente, você pode encontrá-lo nas configurações, qualquer que seja o ícone, na parte superior direita da tela. Clique nele e localize Histórico, depois volte para ver se você pode notar alguma inconsistência. Procure sites desconhecidos, pois eles podem ser um sinal clássico de que outra pessoa está acessando seu computador.

Embora os navegadores possam ter maneiras diferentes de pesquisar seu histórico, você ainda recebe a imagem inteira. É até benéfico verificar em todos os navegadores que você pode ter instalado em sua máquina se há algo errado. Pessoalmente, tenho todos os três mencionados no topo do navegador Brave. Qualquer um destes poderia ter sido usado sem a sua permissão para bisbilhotar na Internet por qualquer motivo.

Eventos de Logon do Windows 10

Então, você passou por todos os métodos mais simples de tentar determinar se o seu computador foi infiltrado. No entanto, você ainda não possui evidências concretas para apoiar suas reivindicações. É aqui que os eventos de logon do Windows 10 podem ser úteis.

O Windows 10 Home anotará automaticamente um logon sempre que ocorrer. Isso significa que, cada vez que você efetua login, a hora e a data são rastreadas e anotadas para você ver. A verdadeira questão é como chegar aos logs e você entenderia o que está lendo quando faz isso?

Digite Visualizador de Eventos na barra de pesquisa localizada na barra de tarefas e clique no aplicativo quando ele for preenchido. Siga isso seguindo para Log do Windows e depois para Segurança . Você deve receber uma longa lista de atividades variadas acompanhadas pelos códigos de ID do Windows. Provavelmente parece uma bagunça incoerente e incoerente para alguém que não é fluente em TI.

Felizmente, tenho 13 anos de conhecimento em TI e posso dizer que o único código importante necessário neste caso é o 4624, que é o ID do Windows para um logon registrado. Se você vir o código 4634, esse é um código de logon administrativo, o que significa que uma conta foi desconectada do seu PC. Não é tão importante nesse contexto, mas ainda é um fato divertido para educá-lo.

Em vez de percorrer a longa lista de atividades procurando cada uma com um ID do Windows 4624, você pode usar o recurso Localizar … Este recurso específico pode ser encontrado à direita na área "Ações" e usa um ícone de binóculos . Digite o código na área de entrada “Find what:” e clique em Find Next .

Para uma pesquisa mais aprofundada, se você souber o tempo geral gasto longe do computador, poderá usar filtros. Na seção "Ações", clique em Filtrar registro atual e, em seguida, clique no menu suspenso "Registrado". Escolha o período que você deseja verificar e clique em OK . Você pode clicar em qualquer um dos logs individuais para obter mais detalhes sobre quando ocorreu e qual conta foi usada para fazer login.

Habilitando a auditoria de logon para Windows 10 Pro

O Windows 10 Pro não audita automaticamente os eventos de logon da mesma maneira que a versão Home. Isso exigirá um pouco de trabalho adicional para ativar esse recurso.

Você pode começar por:

  1. Digitando gpedit na barra de pesquisa na barra de tarefas. Este é o Editor de Diretiva de Grupo, um recurso que não pode ser acessado durante o uso da versão Home do Windows 10.
  2. Em seguida, vá para Configuração do computador .
  3. Em seguida, Configurações do Windows em Configurações de segurança .
  4. Seguido pelas políticas locais na política de auditoria .
  5. Conclua nas Auditorias de logon .
  6. Selecione Sucesso e Falha . Isso permitirá que o Windows registre tentativas de login bem-sucedidas e malsucedidas.
  7. Depois de ativada, você pode visualizar as auditorias da mesma forma que para a versão Inicial via Visualizador de Eventos .

Prevenção de intrusos de computador

Agora que você conhece algumas maneiras de detectar se o computador está sendo usado sem a sua permissão, talvez seja hora de reforçar seus protocolos de segurança. Em primeiro lugar, ninguém deve ter permissão para acessar sua propriedade pessoal sem a sua permissão. Isso inclui familiares próximos e amigos. Se você acha que um deles está fazendo isso, a primeira coisa a fazer é perguntar diretamente. Desconsidere a atitude ou o "fedor de olhos" que você pode receber. É sua propriedade e eles precisam respeitar esse fato.

Uma das defesas mais importantes contra invasores que todos aprendem é criar uma senha de conta forte. Sob nenhuma circunstância você deve fornecer essas informações a outras pessoas. Evite tornar a senha simples ou previsível e NÃO a anote. Você corre o risco de divulgar as informações para outras partes quando as deixa expostas para que todos vejam.

Bloquear o computador sempre que você se afasta também é uma ótima maneira de impedir uma invasão. Em conjunto com uma senha forte que você não forneceu a ninguém, pressionar Win + L sempre que estiver longe do computador é uma defesa sólida.

Hackers e acesso remoto

Não é apenas a intrusão física que você precisa se preocupar com isso, mas também o cyber. Se você estiver conectado à Internet de alguma forma, isso abrirá muitos riscos no ambiente hiperconectado de hoje. Todos os tipos de tarefas diárias ocorrem on-line e com esse nível de acessibilidade, essas tarefas podem estar abrindo backdoors para intenções maliciosas.

O malware pode chegar às partes mais profundas do seu computador a partir de alguns dos pontos de entrada mais inocentes. Um simples e-mail contendo um link fraudulento ou um cavalo de Troia pode levar a graves violações de segurança. Os cibercriminosos podem obter acesso remoto a informações confidenciais armazenadas no seu hardware e você é quem as deixa entrar. Coisas assustadoras.

Felizmente, existem muitas ferramentas de detecção de acesso remoto disponíveis para ajudá-lo a detectar e impedir o acesso ao seu sistema, afastando invasores indesejados antes que eles possam se instalar. Eles também podem ajudar a garantir a criação de um sistema de segurança mais rígido para impedir qualquer invasão. incursões futuras, eliminando as ameaças antes que elas possam se manifestar.

Noções básicas de detecção de acesso remoto

Evite se tornar vítima de crimes cibernéticos cometidos através da manipulação de terceiros do hardware do seu computador. Compreender alguns dos princípios básicos da detecção de acesso remoto ajudará você a longo prazo. A solução desse problema deve ser uma prioridade e realizada o mais rápido possível.

Você poderá saber quando alguém acessa seu computador, pois os aplicativos serão iniciados espontaneamente e independentemente de suas próprias ações. Um exemplo disso seria o uso excessivo de recursos, diminuindo a velocidade de operação do seu PC, limitando as tarefas que você pode executar. Outra seria uma captura ainda mais fácil, observando programas e aplicativos em execução sem o acionamento do lançamento.

Esses geralmente são indicadores reveladores de uma invasão. A primeira coisa a fazer quando você detecta uma invasão é desconectar-se imediatamente de qualquer conexão online. Isso significa conexões Ethernet baseadas em LAN e WiFi. Isso não corrigirá a violação, mas encerrará o acesso remoto atualmente em andamento.

Obviamente, isso só é viável quando você está na frente do computador, testemunhando o ato. Os hackers que ocorrem enquanto você está longe do dispositivo são um pouco mais difíceis de detectar. Você provavelmente precisará executar todas as etapas anteriores mencionadas. No entanto, você também pode optar por usar o Gerenciador de tarefas.

Usando o Gerenciador de tarefas para detectar o acesso

O Gerenciador de tarefas do Windows pode ser usado para avaliar se algum programa foi aberto no seu sistema desconhecido para você. Isso é verdade mesmo se o criminoso não estiver atualmente no sistema no momento da verificação.

Para abrir o Gerenciador de tarefas, você pode escolher uma das três opções:

  • Pressione Ctrl + Alt + Del simultaneamente para exibir uma tela azul com várias opções. Escolha Gerenciador de tarefas na lista.
  • Você pode clicar com o botão direito do mouse na barra de tarefas e selecionar Gerenciador de Tarefas no menu fornecido.
  • Digite Task Manager no campo de pesquisa localizado na barra de tarefas e selecione o aplicativo assim que ele for preenchido na lista.

Depois que o Gerenciador de Tarefas for aberto, procure nos programas por qualquer um que esteja atualmente em uso e que você saiba que não deveria estar. Encontrar algum pode ser um indicador de que alguém está acessando seu dispositivo remotamente. Ainda mais se você encontrar um programa de acesso remoto em execução.

Configurações de firewall

Os hackers podem permitir que um programa tenha acesso concedido através do seu firewall. Essa é uma maneira infalível de determinar se seu dispositivo está sendo invadido ou não. Qualquer programa que tenha acesso concedido sem o seu consentimento deve sempre disparar um alarme em sua mente. Você precisará revogar imediatamente essas alterações para interromper a conexão à qual seu hacker agora tem acesso.

Vá para o Firewall do Windows no Painel de Controle para verificar as configurações atuais. Depois de detectar inconsistências ou anormalidades, remova imediatamente quaisquer alterações feitas, reinicie o computador e execute uma verificação antivírus ou antimalware.

Feito tudo e ainda assim você sente que seu computador está sendo acessado sem a sua permissão? Você pode levar o dispositivo a um profissional de TI que pode ajudar a determinar invasões usando o software de monitoramento de acesso remoto. Também pode ser uma boa idéia garantir que as atualizações do Windows estejam atualizadas e que o software antivírus seja o melhor para suas necessidades.

Como verificar se outra pessoa está usando seu computador