Virelart - Компьютер Шаг за Шагом
  • Главная
  • Windows 10
  • Что делать если управляют компьютером другой человек. Как обнаружить несанкционированный удаленный доступ к компьютеру

Что делать если управляют компьютером другой человек. Как обнаружить несанкционированный удаленный доступ к компьютеру

Довольно неприятно, когда кто-то получает несанкционированный доступ к вашему компьютеру. Если вы думаете, что компьютер взломан, отключите его от интернета. Затем найдите уязвимости, которыми воспользовался взломщик, чтобы проникнуть в систему, и устраните их. После этого примите меры, чтобы избежать подобных вторжений в будущем.

Шаги

Часть 1

Блокирование несанкционированного доступа

    Имейте в виду, что компьютер может автоматически включаться, чтобы установить обновления. Большинство последних версий операционных систем обновляется в автоматическом режиме; как правило, это происходит в ночное время, когда компьютером никто не пользуется. Если компьютер включился без вашего ведома (то есть тогда, когда вы не пользуетесь им), скорее всего, он вышел из спящего режима, чтобы установить обновления.

    • Злоумышленник может получить удаленный доступ к компьютеру, но это маловероятно. Но можно предпринять некоторые меры, чтобы предотвратить саму попытку вторжения.
  1. Поищите очевидные признаки удаленного доступа. Если курсор двигается, программы запускаются и файлы удаляются без вашего участия, кто-то получил доступ к компьютеру. В этом случае выключите компьютер и отсоедините Ethernet-кабель.

    • Если вы нашли незнакомые программы или скорость подключения к интернету упала, это не значит, что компьютер взломан.
    • Многие программы, которые обновляются в автоматическом режиме, в процессе обновления открывают всплывающие окна.
  2. Отключите компьютер от интернета. Сделайте это, если думаете, что компьютер взломан. Отключите компьютер не только от интернета, но и от локальной сети, чтобы предотвратить несанкционированный доступ к другим компьютерам.

    • Выключите маршрутизатор беспроводной сети и отсоедините от компьютера Ethernet-кабель.
  3. Запустите Диспетчер задач или Мониторинг системы. При помощи этих утилит можно определить активные процессы.

    • В Windows нажмите Ctrl + ⇧ Shift + Esc .
    • В Mac OS откройте папки «Приложения» – «Утилиты» и нажмите «Мониторинг системы».
  4. В списке запущенных программ найдите программы для удаленного доступа. Также в этом списке ищите любые незнакомые или подозрительные программы. Следующие программы являются популярными программами для удаленного доступа, которые устанавливаются без ведома пользователя.

    • VNC, RealVNC, TightVNC, UltraVNC, LogMeIn, GoToMyPC, and TeamViewer
    • Также ищите незнакомые или подозрительные программы. Если вы не знаете назначение того или иного активного процесса, найдите информацию о нем в интернете.
  5. Обратите внимание на аномально высокую загруженность процессора. Она отображается в Диспетчере задач или в Мониторинге системы. Высокая загруженность процессора является нормальным явлением и не свидетельствует о взломе компьютера, но если она наблюдается тогда, когда компьютером никто не пользуется, скорее всего, множество процессов работает в фоновом режиме, что весьма подозрительно. Имейте в виду, что высокая загруженность процессора имеет место во время фонового обновления системы или скачивания больших файлов (о которых вы забыли).

    Просканируйте систему антивирусной программой. Обязательно установите антивирус или не выключайте Защитник Windows. Откройте антивирусную программу и запустите сканирование операционной системы. На полное сканирование уйдет около часа.

    • Если на компьютере нет антивируса, скачайте его на другом компьютере и скопируйте на ваш компьютер при помощи USB-накопителя. Установите антивирус и просканируйте систему.
  6. Удалите файлы, найденные антивирусом. Если антивирус обнаружил вредоносные программы, удалите их или отправьте в «карантин» (это зависит от антивируса); в этом случае найденные программы больше не будут причинять вред компьютеру.

    Скачайте и установите Malwarebytes Anti-Malware. Это программа, которая обнаруживает и обезвреживает вредоносные программы, не найденные антивирусом. Malwarebytes Anti-Malware можно бесплатно скачать на сайте malwarebytes.org .

    • Так как компьютер отключен от интернета, скачайте Malwarebytes Anti-Malware на другом компьютере и скопируйте на ваш компьютер при помощи USB-накопителя.
  7. Просканируйте систему программой Anti-Malware. На полное сканирование уйдет около 30 минут. Возможно, Anti-Malware обнаружит программу-взломщик, которая контролирует компьютер.

    Обнаруженные вредоносные программы отправьте в «карантин». В этом случае найденные программы больше не будут причинять вред компьютеру.

    Скачайте и запустите Malwarebytes Anti-Rootkit Beta. Эту программу можно бесплатно скачать на сайте malwarebytes.org/antirootkit/ . Anti-Rootkit Beta обнаруживает и удаляет руткиты, которые являются вредоносными программами, позволяющими злоумышленнику закрепиться в системе и скрыть следы проникновения. На полное сканирование системы уйдет некоторое время.

    Последите за поведением компьютера после удаления вредоносных программ. Даже если антивирус и/или программа Anti-Malware нашли и удалили вредоносные программы, следите за поведением компьютера, чтобы определить наличие скрытых вредоносных программ.

    Смените все пароли. Если компьютер взломан, скорее всего, злоумышленник получил ваши пароли при помощи кейлоггера. В этом случае смените пароли к различным учетным записям. Не используйте один и тот же пароль к нескольким аккаунтам.

    Выйдите из всех учетных записей. Сделайте это после смены паролей. Выйдите из учетных записей на всех устройствах, на которых вы пользуетесь этими аккаунтами. В этом случае взломщик не сможет воспользоваться старыми паролями.

    Переустановите операционную систему, если не удается блокировать несанкционированный доступ к компьютеру. Это единственный надежный способ воспрепятствовать вторжению и избавиться от всех вредоносных файлов. Перед тем как переустановить систему, создайте резервную копию важных данных, так как в процессе переустановки системы вся информация будет удалена.

    • Создавая резервную копию данных, сканируйте каждый файл, потому что есть риск, что старые файлы приведут к заражению переустановленной системы.
    • Прочитайте , чтобы получить дополнительную информацию о том, как переустановить систему Windows или Mac OS.

    Часть 2

    Предотвращение несанкционированного доступа
    1. Настройте автоматическое обновление антивирусной программы. Современный антивирус обнаруживает вредоносные программы до того, как они попадают на компьютер. В Windows предустанавливается Защитник Windows, который является неплохим антивирусом, работающим и обновляющимся в фоновом режиме. Также можно скачать отличный и бесплатный антивирус, такой как BitDefender, Avast! или AVG. Помните, что на компьютер можно установить только одну антивирусную программу.

      • Прочитайте , чтобы получить дополнительную информацию о том, как включить Защитник Windows.
      • Прочитайте , чтобы получить дополнительную информацию о том, как установить антивирусную программу (в этом случае Защитник Windows автоматически выключится).
    2. Настройте брандмауэр. Если вы не владеете сервером или не запускаете программу для удаленного доступа, нет необходимости держать порты открытыми. Большинство программ, которым нужны открытые порты, работает по протоколу UPnP, то есть порты открываются и закрываются по мере необходимости. Постоянно открытые порты являются главной уязвимостью системы.

      • Прочитайте , а потом проверьте, все ли порты закрыты (если только вы не являетесь владельцем сервера).
    3. Будьте осторожны с вложениями электронной почты. Они являются самым популярным способом распространения вирусов и вредоносных программ. Открывайте вложения к письмам от знакомых людей, и даже в этом случае лучше связаться с отправителем и уточнить, посылал ли он какое-либо вложение. Если компьютер отправителя заражен, то вредоносные программы будут рассылаться без его ведома.

      Устанавливайте надежные пароли. Каждая защищенная учетная запись или программа должна иметь уникальный и надежный пароль. В этом случае злоумышленник не сможет использовать пароль к одной учетной записи для взлома другой. В интернете найдите информацию о том, как пользоваться менеджером паролей.

    4. Не пользуйтесь бесплатными беспроводными сетями. Такие сети небезопасны, потому что вы не можете знать, отслеживает ли кто-то ваш входящий и исходящий трафик. Отслеживая трафик, злоумышленник может получить доступ к браузеру или более важным процессам. Чтобы обезопасить систему во время подключения к бесплатной беспроводной сети, воспользуйтесь VPN-сервисом, который шифрует трафик.

      • Прочитайте

Цитата:

Роман, ну не копи-пейcти ужастики...

Хм, я думал все и так давно знают. Фомам неверующим в гугль хотя бы по фирме Absolute Software и её Computrace.

Вкратце плохо понимающим в английском и/или технических подробностях поясню. Для борьбы с утерями/кражами ноутбуков, размеры ущерба от которых за последние годы стали многократно превосходить затраты на обеспечение безопасности - между производителями компьютеров, биосописателями и органами, ответственными за безопасность - было подписано соглашение об изначальной предустановке в BIOS новых систем клиентской части системы удалённого управления компьютером. Устанавливаемый модуль для фирм/биосописателей/покупателю обходится бесплатно, однако без активации хозяин его возможностями пользоваться им сможет. Для этого (активации) ему потребуется заплатить некоторую сумму фирме-разработчику модуля (одна из которых - упомянутый Computrace). После чего в случае пропажи компьютера хозяин может посредством утилиты от фирмы получить доступ к своему компьютеру, как только тот подключится к сети. По желанию можно либо уничтожить данные, либо их зашифровать до возврата компьютера. Благодаря всё тем же широким договорённостям со спецслужбами локализовать местонахождение компьютера не составляет особого труда. Кто по-прежнему не верит - может вчитаться в прайсы данных фирм, где есть один из пунктов - оплата неустойки в случае невозврата ноутбука в течение 48часов с момента появления ноутбука в сети (время и размер неустойки разнятся, но примерно именно так - пару дней и около $1000 за каждый ноутбук).

Принципы работы разнятся от фирм разработчиков. В простейшем случае - это есть достаточно старательно скрываемое а-ля шпионское ПО под Windows (скрытное настолько, чтобы его не пытались убивать известные антивирусы - которое, кстати, потому и постоянно нужно апдейтить, т.к. с новыми версиями антивирусы начинают блокировать их действие). Такие вещи недороги, но и элементарно нейтрализуются примитивной переустановкой винды. Кроме того, понятно - в OS Linux/MAC они неработоспособны по определению.
В случае же продвинутых систем всё много сложнее. Модуль располагается в самом BIOS (а не в предустановленной Windows) и потому форматирование/перестановка Windows, даже на физически другой винчестер - ему не вредят. Мало того, наболее продвинутые версии, работающие через SMM, не зависят от типа ОС и одинаково сработают и в Linux, и MAC OS.

Кроме того, современные системы, оснащённые не BIOS, а EFI - позволяют управлять даже выключенным компьютером при его физическом подключении в к глобальной сети (т.е. LAN-коннектор не вынут из ноутбука и имеется физический выход в Интернет). У кого упала челюсть после прочтения данного предложения - поднимаем со стола, кто расплылся в злобной улыбке - резко сплываемся и идём на секретный сайт intel.com, где читаем и разбираемся в сути их технологии IPAT (Intel Platform Administration Technology). Кому лень читать или не слишком понятно - коротко скажу: даже не совсем между строк, а всё больше чёрным по белому как раз и подтвеждается вышесказанное. Собственно, продвижение Intel всем известной, но мало кому понятной "фичи" в виде EFI как замены BIOS - есть главное условие продажи ею таких удобных во всех смыслах технологии.

Итого - потому в заголовок данной статьи и не выносился вопрос об "может такое быть или не может". Это проехали, давно пройденный этап. Речь лишь - кто?

п.с. может преобразовать в опрос? "Кто управляет Вашим компьютером?" Варианты:
- АНБ
- УИБГШНОАК
- Я плохо разбираюсь, потому думал, что я и жена. Хотя, нет - ещё дети и соседка. Изредка злобный хакер со странной фамилей Одмин, которому мы сдаём деньги на интернет.
- Я защищён - у меня нет компьютера. (Вот это - действительно хорошая шутка)
- Инопланетяне.

п.с.п.с. Патриотов вынужден огорчить с одной стороны - у российского ФСБ и белорусского ГЦБИ таких инструментов нет. С другой стороны порадовать - налоговые преследования таким образом (пока как минимум, но думаю - ещё и не скоро) ещё пока не грозят. Потому они и ломятся через попсовых одноклассников...

Любопытство, как известно, неизменный человеческий порок. Поэтому сегодня мы о нем и поговорим. Мне уже неоднократно задают один и тот же вопрос: как узнать, пользовался ли кто-то моим компьютером, когда меня не было рядом. Больше всего пользователи интересуются, есть ли в компьютере журнал, который ведет записи работы ПК, в том числе записи о включении компьютера или ноутбука. Думаю, даже если вы не задавались таким вопросом, вам тоже стало интересно, как можно проверить, пользовались ли компьютером в ваше отсутствие и что именно на нем делали.

Чтобы раз и навсегда ответить на этот вопрос в полном объеме, я решил написать целую статью на эту тему. Как только компьютер включается, запись в "журнал” началась. В нем будут отображены все операции, которые выполняются на компьютере. Говоря более научным языком, происходит запись "лог событий”. Здесь будет, и дата, и время проводимых операций. Кроме этого ведется запись запущенных процессов операционной системы.

Как узнать, включали ли компьютер?

Для того, чтобы это выяснить, необходимо открыть журнал событий. Для этого идем в "пуск” и в поисковой строке прописываем фразу "Просмотр событий”. Открываем найденный файл.



В открывшимся окне вам необходимо найти в меню слева "Журнал Win dows”, а затем "система”.

Вы увидите список событий, который будет представлять из себя таблицу. В ней вы найдете название события, время и дату, когда это событие произошло, также здесь отображен код события и категория.

Просмотрев таблицу, вы увидите, когда компьютер включили, и когда он был выключен. Когда я изучил последние события понял, что в мое отсутствие никто компьютером не пользовался.


Собственно, этот нехитрый способ легко и просто позволит вам понять, включали ваш комп без вас или нет. НУ а если кто использует ваш комп без вашего ведома рекомендую потсавить пароль на учетную запись, тогда уж точно никто не сможет пользоваться вашим ПК без вашего ведома. На этом все. Спасибо, что вы с нами!

Проблема

впервые я столкнулась с проблемой удаленного управления моими домашними компами еще в январе 2011. Тогда мне удалось избавится от этого назойливого "помощника" путем переустановки ОС (виндовс7). Однако сейчас всё стало гораздо круче. Нынче МОЙ компьютер мне сообщает, что у меня нет прав доступа к управлению им:(к примеру, из сегодняшнего в ответ на попытку форматнуть винт комп мне сообщает: "отказано в доступе: недостаточно привилегий. Данное средство необходимо запускать с повышенными правами" При том, что я зашла под типа Администратором. Обязательно смею сообщить, что абсолютно ВСЕ МЕРЫ предосторожности в части известных мер безопасности мною предпринимаются всегда! А именно: интернет подключен через маршрутизатор, который имеет пароль; лицензионная семерка настроена была по всем защитным схемам (максимальный уровень защиты); лицензионный Касперский также был настроен по максимуму. Во всех программах я всегда отключала всякие обновления, и вообще доступ в инет; под учетной записью Админа не сижу; всегда работаю под юзером (вторая учетная запись); обе учетные записи с НЕтривиальными паролями... Однако нынче снова имею удаленное администрирование по полной программе.

Вопрос: Как найти этих "помощников"? Как наказать, чтобы впредь было неповадно? Как доказать, что это вообще-то вмешательство в частную жизнь, уголовно наказуемое преступление?

И просто... Что посоветуете?

Касперский Интернет Секьюрити (KIS 2012). Собственно, с него и началось очередное разбирательство... при моих попытках снести КИС2011, чтобы поставить КИС2012 (естественно, лицензионные), компик мой сказал, что я не имею таких прав:(

под Админом вообще отказался меня запускать, сообщил, что служба "Клиент групповой политики" препятствует входу в систему... На мои назойливые вопросы провайдеру, получен ответ, что ничего подобного нет...

Пользователь, не обладающий правами админа, не может устанавливать приложения, вносящие изменения в системынй реестр.

Есть еще права доступа к логике, папкам, файлам. Посмотрите встроенную справку по правам доступа (владелец вправе предоставить права пользователю, группам пользователей).

провайдер не ответил именно на такой мой вопрос: КТО эти пользователи моего компа?

я из встроенной справки отскринила группу пользователей, из которой очевидно, что удаленное управление присутствует.

Ирина, программист, которому я рассказала о вашей ситуации, пояснил. что у семерки нет абсолютного администратора: на каждое действие у админа свои права. Максимальные - у того, кто ставил лицензионное ПО. Совет: понизить уровень защиты.

Не знаю поможет или нет)

У меня Линукс установлен.

я знаю, что по идее Я ГЛАВНЫЙ в семерке:)

НО из-за того, что осуществляется удаленное управление моими компами, есть люди, присвоившие себе мои права.

Вот я и интересуюсь: как это доказать? и где? чтобы впредь подобное никогда не повторилось.

Решение

Ирина, нужно заключение специалиста из хорошо зарекомендовавшей себя в данной сфере организации о то, что имеет место удаленное администрирование ПК.

Если кто-то знает ваш IP адрес, имя ПК, можно конечно предположить, что пароли взломаны.

Статья 272 УК РФ Неправомерный доступ к компьютерной информации:

1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, -

наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.

2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, - наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.

СПАСИБО ОГРОМНОЕ!!!

к сожалению, будет трудно... но я постараюсь.

Этим занимаются крупнейшие провайдеры новосиба. Я столкнулась впервые на Вебстриме от Сибирьтелекома (тогда)... а нынче это Новотелеком (Электронный город). Хоть они и отписались, что этого не делают, НО всё их поведение (как они меня забалтывали, не отвечая на конкретные вопросы) свидетельствует об обратном.

я всего лишь бодалась с стк за скорость, которой не было. А вышла на "пространство карточек"... хранилище которого НЕ НА ЛОКАЛЬНОМ ПК! и я начала свое независимое расследование, результатом которого стало подтверждение заявляемого.

Именно из-за того, что моя знакомая потеряла более 100 т.р. переводом через альфа-клик, я не откинула эти свои подозрения, а решила довести до логического завершения.

У меня дети (дочь 23 года и её МЧ) эл.кошельками пользуются со своего ПК. НО с других компов (моего и мужева) НИ РАЗУ никто не создавал кошельки. Наши все компы независимы (более того, на каждом ПК установлена разная Винда) в маршрутизаторе, я специально их не объединяла во внутреннюю сеть, чтобы мне не приписывали пользование пирсом:)

Ирина, я рекомендую вам обратить внимание также на статью 137 Уголовного кодекса РФ

Нарушение неприкосновенности частной жизни

1. Незаконное собирание или распространение сведений о частной жизни лица, составляющих его личную или семейную тайну, без его согласия либо распространение этих сведений в публичном выступлении, публично демонстрирующемся произведении или средствах массовой информации -

наказываются штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо обязательными работами на срок от ста двадцати до ста восьмидесяти часов, либо исправительными работами на срок до одного года, либо арестом на срок до четырех месяцев, либо лишением свободы на срок до двух лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет.

2. Те же деяния, совершенные лицом с использованием своего служебного положения, -

наказываются штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо лишением права занимать определенные должности или заниматься определенной деятельностью на срок от двух до пяти лет, либо арестом на срок до шести месяцев, либо лишением свободы на срок до четырех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет.

Здравствуйте! Мой знакомый программист сказал, что совсем не обязательно кто-то влез в комп. Он посоветовал сделать вот что:

"1. Понять что происходит с правами можно посредствам всевозможных compmgmt.msc (Пуск -> Выполнить -> Compmgmt.msc) и прочих подобных оснасток под админом
2. Нужно смотреть логи и политики групп
3. Если стандартные методы исследования не помогают - используем утилиты sysinternals.com : там их столько, что будет достаточно для исследования любого типа причин.

Я обычно пользуюсь ProcessMonitor, ProcessExplorer"

Если это не поможет, напишите, я программиста попытаю, чтоб объяснил подробней)

именно перечисленными методами я и установила этот факт;)

более того, в КИС есть утилита полного сканирования системы. Именно результаты отчета КИС (на локальном!) и послужили поводом для моей претензии провайдеру, на которую ответ НЕ ПОЛУЧЕН!

Лучшие статьи по теме