Wie erkennt man Computer & amp; E-Mail-Überwachung oder Spionage-Software


Als IT-Pro überwache ich routinemäßig Mitarbeitercomputer und E-Mails. In einer Arbeitsumgebung ist es sowohl für administrative Zwecke als auch für die Sicherheit unerlässlich. Durch die Überwachung von E-Mails können Sie beispielsweise Anhänge blockieren, die einen Virus oder Spyware enthalten könnten. Die einzige Zeit, in der ich mich mit einem Computer des Benutzers verbinden und direkt am Computer arbeiten muss, ist ein Problem zu beheben.

Wenn Sie jedoch das Gefühl haben, überwacht zu werden, wenn Sie es nicht sein sollten, gibt es ein paar kleine Tricks, mit denen Sie feststellen können, ob Sie Recht haben. Zunächst einmal, um Computer zu überwachen bedeutet, dass sie alles, was Sie auf Ihrem Computer in Echtzeit tun können. Das Blockieren von Pornoseiten, das Entfernen von Anhängen oder das Blockieren von Spam, bevor es in Ihren Posteingang gelangt, etc. überwacht nicht wirklich, sondern eher das Filtern.

Das eine GROSSE Problem, das ich hervorheben möchte, ist, dass Sie es tun In einer Unternehmensumgebung und wenn Sie denken, dass Sie überwacht werden, sollten Sie davon ausgehen, dass sie ALLES sehen können, was Sie auf dem Computer tun. Nehmen Sie außerdem an, dass Sie die Software, die alles aufnimmt, nicht finden können. In Unternehmensumgebungen sind die Computer so angepasst und neu konfiguriert, dass es nahezu unmöglich ist, irgendetwas zu erkennen, wenn Sie kein Hacker sind. Dieser Artikel richtet sich mehr an Heimanwender, die glauben, dass ein Freund oder Familienmitglied versucht, sie zu überwachen.

Computerüberwachung

Wenn Sie also immer noch denken, dass jemand Sie ausspioniert, Hier können Sie tun! Der einfachste und einfachste Weg, sich in Ihren Computer einzuloggen, ist der Remote Desktop. Die gute Sache ist, dass Windows nicht mehrere gleichzeitige Verbindungen unterstützt, während jemand an der Konsole angemeldet ist (es gibt einen Hack dafür, aber ich würde mir keine Sorgen machen). Das bedeutet, dass wenn Ihr Computer mit XP, 7 oder Windows 8 angemeldet ist und sich jemand mit der Funktion BUILT-IN REMOTE DESKTOPvon Windows verbindet, Ihr Bildschirm gesperrt wird und es würde dir sagen, wer verbunden ist.

Warum ist das nützlich? Es ist nützlich, weil es bedeutet, dass jemand, der sich mit IHRE Sitzung verbindet, ohne dass Sie es bemerken oder Ihr Bildschirm übernommen wird, Software von Drittanbietern verwendet. Im Jahr 2014 wird jedoch niemand so offensichtlich sein und es ist viel schwieriger, Stealth-Software von Drittanbietern zu finden.

Wenn wir nach Software von Drittanbietern suchen, auf die normalerweise Bezug genommen wird Als Fernsteuerungssoftware oder VNC-Software (Virtual Network Computing) müssen wir von vorne anfangen. Wenn jemand diese Art von Software auf Ihrem Computer installiert, muss er dies normalerweise tun, wenn Sie nicht dort sind und Ihren Computer neu starten müssen. Das erste, was Sie davon in Kenntnis setzen könnte, ist, ob Ihr Computer neu gestartet wurde und Sie sich nicht daran erinnern.

Zweitens sollten Sie Ihr Startmenü - Alle Programmeund um festzustellen, ob etwas wie VNC, RealVNC, TightVNC, UltraVNC, LogMeIn, GoToMyPC usw. installiert ist. Viele Leute sind schlampig und glauben, dass ein normaler Benutzer nicht weiß, was eine Software ist und wird sie einfach ignorieren. Wenn eines dieser Programme installiert ist, kann sich jemand mit Ihrem Computer verbinden, ohne dass Sie es wissen, solange das Programm im Hintergrund als Windows-Dienst ausgeführt wird.

Das bringt uns zum dritten Punkt. Wenn eines der oben aufgeführten Programme installiert ist, wird normalerweise ein Symbol in der Taskleiste angezeigt, da es ständig ausgeführt werden muss.

taskbar icons

Überprüfen Sie alle Ihre Symbole (auch die versteckten) und sehen Sie, was läuft. Wenn du etwas findest, von dem du noch nichts gehört hast, führe eine schnelle Google-Suche durch, um zu sehen, was auftaucht. Es ist ziemlich einfach für die Überwachungssoftware, das Taskleistensymbol zu verbergen. Wenn Sie dort also nichts Ungewöhnliches sehen, heißt das nicht, dass Sie keine Überwachungssoftware installiert haben.

Wenn also nichts angezeigt wird An den offensichtlichen Stellen, gehen wir zu den komplizierteren Sachen über.

Überprüfen Sie Firewall-Ports

Da es sich um Apps von Drittanbietern handelt, müssen sie sich bei unterschiedlicher Kommunikation mit Windows verbinden Häfen. Ports sind einfach eine virtuelle Datenverbindung, über die Computer Informationen direkt austauschen. Wie Sie vielleicht bereits wissen, wird Windows mit einer integrierten Firewall ausgeliefert, die aus Sicherheitsgründen viele eingehende Ports blockiert. Wenn Sie keine FTP-Site betreiben, warum sollte Ihr Port 23 offen sein, oder?

Damit diese Apps von Drittanbietern eine Verbindung zu Ihrem Computer herstellen können, müssen sie über einen Port laufen, der muss auf Ihrem Computer geöffnet sein. Sie können alle offenen Ports überprüfen, indem Sie zu Start, Systemsteuerungund Windows-Firewallgehen. Klicken Sie dann auf Ein Feature-Programm durch die Windows-Firewall zulassenauf der linken Seite.

allow programs firewall

Hier werden Sie Siehe eine Liste der Programme mit Kontrollkästchen neben ihnen. Diejenigen, die überprüft werden, sind "offen" und die nicht aktivierten oder nicht aufgelisteten sind "geschlossen". Gehen Sie durch die Liste und sehen Sie, ob es ein Programm gibt, mit dem Sie nicht vertraut sind oder das mit VNC, Fernbedienung usw. übereinstimmt. In diesem Fall können Sie das Programm blockieren, indem Sie das Kontrollkästchen deaktivieren!

Check Outbound Connections

Leider ist es ein bisschen komplizierter als das. In einigen Fällen kann eine eingehende Verbindung vorhanden sein, aber in vielen Fällen verfügt die auf Ihrem Computer installierte Software nur über eine ausgehende Verbindung zu einem Server. In Windows sind alle Outbound-Verbindungen erlaubt, was bedeutet, dass nichts blockiert ist. Wenn die ganze Spionage-Software Daten aufzeichnet und sie an einen Server sendet, dann verwendet sie nur eine ausgehende Verbindung und wird daher nicht in dieser Firewall-Liste angezeigt.

Um ein Programm wie dieses zu fangen Wir müssen ausgehende Verbindungen von unserem Computer zu Servern sehen. Es gibt eine ganze Reihe von Möglichkeiten, wie wir das tun können und ich werde hier über ein oder zwei sprechen. Wie ich schon sagte, es wird jetzt ein bisschen kompliziert, weil wir es mit wirklich versteckter Software zu tun haben und Sie werden es nicht leicht finden.

TCPView

Laden Sie zuerst ein Programm namens TCPView von Microsoft. Es ist eine sehr kleine Datei und Sie müssen es nicht einmal installieren, entpacken Sie es einfach und doppelklicken Sie auf Tcpview. Das Hauptfenster wird so aussehen und wahrscheinlich keinen Sinn ergeben.

tcpview

Im Grunde zeigt es Ihnen alle Verbindungen von Ihrem Computer zu anderen Computern. Auf der linken Seite befindet sich der Name des Prozesses, in dem die Programme ausgeführt werden, dh Chrome, Dropbox usw. Die einzigen anderen Spalten, die wir betrachten müssen, sind Remote-Adresseund Status. Gehen Sie voran und sortieren Sie nach der Spalte State und sehen Sie sich alle Prozesse an, die unter ESTABLISHEDaufgeführt sind. Etabliert bedeutet, dass derzeit eine offene Verbindung besteht. Beachten Sie, dass die Spionage-Software möglicherweise nicht immer mit dem Remote-Server verbunden ist. Daher ist es eine gute Idee, dieses Programm offen zu lassen und auf neue Prozesse zu überwachen, die sich im festgelegten Zustand zeigen.

Was Sie wollen Zu tun ist, diese Liste zu Prozessen herauszufiltern, deren Namen Sie nicht erkennen. Chrome und Dropbox sind in Ordnung und kein Grund zur Beunruhigung, aber was ist openvpn.exe und rubyw.exe? Nun, in meinem Fall verwende ich ein VPN, um eine Verbindung mit dem Internet herzustellen, also sind diese Prozesse für meinen VPN-Dienst. Sie können diese Dienste jedoch nur mit Google aufrufen und dies schnell selbst herausfinden. VPN-Software spioniert keine Software aus, also keine Sorgen. Wenn Sie nach einem Prozess suchen, können Sie sofort erkennen, ob die Suche sicher ist oder nicht.

Eine andere Sache, die Sie überprüfen möchten, sind die ganz rechten Spalten, die "Gesendete Pakete" genannt werden. Gesendete Bytes, usw. Nach gesendeten Bytes sortieren und Sie können sofort sehen, welcher Prozess die meisten Daten von Ihrem Computer sendet. Wenn jemand Ihren Computer überwacht, muss er die Daten irgendwo senden. Wenn der Prozess nicht sehr gut versteckt ist, sollten Sie ihn hier sehen.

sent data

Process Explorer

Ein anderes Programm, mit dem Sie alle Prozesse auf Ihrem Computer finden können, ist Process Explorer von Microsoft. Wenn Sie es ausführen, sehen Sie viele Informationen zu jedem einzelnen Prozess und sogar zu untergeordneten Prozessen, die in übergeordneten Prozessen ausgeführt werden.

process explorer

Prozess Der Explorer ist ziemlich genial, da er sich mit VirusTotal verbindet und Ihnen sofort mitteilen kann, ob ein Prozess als Malware erkannt wurde oder nicht. Klicken Sie dazu auf Optionen, VirusTotal.comund dann auf VirusTotal.com überprüfen. Es bringt Sie auf ihre Website, um das TOS zu lesen, schließen Sie das einfach und klicken Sie im Dialogfeld des Programms auf Ja.

check virustotal

Sobald Sie das getan haben, sehen Sie eine neue Spalte, die die letzte Scan-Erkennungsrate für viele Prozesse anzeigt. Es ist nicht in der Lage, den Wert für alle Prozesse zu erhalten, aber es ist besser als nichts. Für diejenigen, die keine Punktzahl haben, gehen Sie voran und suchen Sie manuell nach diesen Prozessen in Google. Für diejenigen mit Scores wollen Sie, dass es ziemlich viel 0 / XX sagt. Wenn es nicht 0 ist, gehen Sie voran und googlen Sie den Prozess oder klicken Sie auf die Zahlen, die für diesen Prozess auf die Website von VirusTotal gebracht werden sollen.

virustotal scan

I neigen auch dazu, die Liste nach Firmennamen und jedem Prozess, der keine Firma aufgeführt hat, zu sortieren, die ich Google überprüfe. Aber selbst mit diesen Programmen sehen Sie möglicherweise noch nicht alle Prozesse.

Rootkits

Es gibt auch Klassen-Stealth-Programme namens Rootkits, die die beiden oben genannten Programme nicht einmal sehen können. Wenn Sie in diesem Fall nichts Verdächtiges finden, wenn Sie alle oben genannten Prozesse überprüfen, müssen Sie noch robustere Tools ausprobieren. Ein anderes gutes Werkzeug von Microsoft ist Rootkit Offenbarer, aber es ist sehr alt.

Andere gute Anti-Rootkit-Tools sind Malwarebytes Anti-Rootkit Beta, die ich sehr empfehlen würde Anti-Malware-Tool wurde im Jahr 2014 # 1. Ein weiterer beliebter ist GMER.

gmer

Ich schlage vor, Sie installieren diese Werkzeuge und führen sie aus. Wenn sie etwas finden, entfernen oder löschen Sie alles, was sie vorschlagen. Darüber hinaus sollten Sie Anti-Malware- und Anti-Virus-Software installieren. Viele dieser Stealth-Programme, die von Benutzern verwendet werden, werden als Malware / Viren betrachtet und werden daher entfernt, wenn Sie die entsprechende Software ausführen. Wenn etwas entdeckt wird, stellen Sie sicher, es zu googlen, so dass Sie herausfinden können, ob es Überwachungssoftware war oder nicht.

Email & amp; Website-Überwachung

Es ist auch kompliziert, zu überprüfen, ob Ihre E-Mail überwacht wird, aber wir bleiben bei den einfachen Dingen für diesen Artikel. Wenn Sie eine E-Mail von Outlook oder einem E-Mail-Client auf Ihrem Computer senden, muss sie sich immer mit einem E-Mail-Server verbinden. Jetzt kann es sich entweder direkt verbinden oder es kann sich über einen so genannten Proxy-Server verbinden, der eine Anfrage entgegennimmt, ändert oder prüft und sie an einen anderen Server weiterleitet.

Wenn Sie eine Proxy-Server für E-Mail oder Web-Browsing, als die Websites, auf die Sie zugreifen, oder die E-Mails, die Sie schreiben, können gespeichert und später angesehen werden. Sie können nach beiden suchen und hier ist wie. Wechseln Sie für IE zu Extrasund dann zu Internetoptionen. Klicken Sie auf die Registerkarte Verbindungenund wählen Sie LAN-Einstellungen.

Wenn der Proxy-Server Wenn das Kontrollkästchen aktiviert ist und eine lokale IP-Adresse mit einer Portnummer vorhanden ist, bedeutet dies, dass Sie zuerst einen lokalen Server durchlaufen, bevor er den Webserver erreicht. Das bedeutet, dass jede Website, die Sie zuerst besuchen, einen anderen Server durchläuft, auf dem eine Art von Software ausgeführt wird, die entweder die Adresse blockiert oder sie einfach protokolliert. Der einzige Zeitpunkt, an dem Sie einigermaßen sicher sind, ist, wenn die von Ihnen besuchte Site SSL verwendet (HTTPS in der Adressleiste), was bedeutet, dass alles, was von Ihrem Computer an den Remote-Server gesendet wird, verschlüsselt ist. Selbst wenn Ihr Unternehmen die Daten dazwischen erfassen würde, wäre es verschlüsselt. Ich sage etwas sicher, denn wenn Spionage-Software auf Ihrem Computer installiert ist, kann es Tastenanschläge erfassen und daher erfassen, was Sie in diese sicheren Websites eingeben.

Für Ihre Unternehmens-E-Mail, Sie suchen nach dem gleichen eine lokale IP-Adresse für die POP- und SMTP-Mail-Server. Um in Outlook einzuchecken, gehen Sie zu Extras, E-Mail-Kontenund klicken Sie auf Ändern oder Eigenschaften und suchen Sie nach den Werten für den POP- und SMTP-Server. Leider ist der E-Mail-Server in Unternehmensumgebungen wahrscheinlich lokal und daher werden Sie definitiv überwacht, auch wenn dies nicht über einen Proxy erfolgt.

Sie sollten beim Schreiben von E-Mails oder beim Surfen auf Websites im Büro immer vorsichtig sein. Der Versuch, die Sicherheit zu durchbrechen, könnte Sie in Schwierigkeiten bringen, wenn Sie herausfinden, dass Sie ihre Systeme umgangen haben! IT-Leute mögen das nicht, ich kann Ihnen aus Erfahrung sagen! Wenn Sie jedoch Ihre Web-Browsing- und E-Mail-Aktivitäten sichern möchten, verwenden Sie am besten VPN wie privaten Internetzugang.

Dies erfordert die Installation von Software auf dem Computer, zu der Sie möglicherweise nicht in der Lage sind den ersten Platz. Aber wenn Sie können, können Sie ziemlich sicher sein, dass niemand in der Lage ist zu sehen, was Sie in Ihrem Browser tun, solange es keine lokale Spionage-Software installiert ist! Es gibt nichts, was Ihre Aktivitäten vor lokal installierter Spionage-Software verbergen könnte, da es Tastenanschläge aufzeichnen kann. Versuchen Sie also, den obigen Anweisungen zu folgen und das Überwachungsprogramm zu deaktivieren. Wenn Sie Fragen oder Bedenken haben, zögern Sie nicht, zu kommentieren. Viel Spaß!

SurveilStar Employee PC Monitoring

Zusammenhängende Posts:


18.08.2014