Anonim

Dato il software e il know-how adeguati, praticamente tutto ciò che fai durante l'utilizzo del computer può essere monitorato e annotato. L'ultima volta che hai effettuato l'accesso, sei andato online, hai lanciato un programma o aggiornato il tuo sistema sono solo alcune di queste cose. Poi ci sono le cose che preferiresti non conoscere nessun altro, che possono anche essere monitorate.

Vedi anche il nostro articolo Come velocizzare Windows 10 - La guida definitiva

Per mantenere la tua privacy e impedire agli occhi erranti di approfondire la tua attività personale, probabilmente prenderai alcune precauzioni. Disconnettiti o blocca sempre il PC quando lasci la stanza, lasci il computer in compagnia di un amico o parente di fiducia o addirittura portalo con te (se un laptop) per evitare ficcanaso.

Ma cosa succede se si dimentica di bloccare il computer o quell'amico fidato non è così affidabile come pensi? Non puoi portare il tuo laptop ovunque, sempre. Potresti anche avere la sensazione che qualcuno sia stato sul tuo computer di recente, ma non sei sicuro di come dirlo. Il laptop potrebbe essere stato leggermente spostato, la tastiera presenta una macchia proveniente da una fonte sconosciuta e il coperchio è stato lasciato aperto quando sai che lo chiudi sempre. Qualcosa è chiaramente spento.

Qualcuno ha usato segretamente il tuo PC? Hanno trovato qualcosa che avresti preferito tenere nascosto? Potrebbe essere il momento di fare un po 'di lavoro investigativo. Devi solo sapere da dove cominciare. Se sospetti che qualcun altro abbia utilizzato il tuo computer quando non ci sei, puoi sicuramente utilizzare una serie di tecniche per scoprirlo.

Un po 'di lavoro investigativo "Computer Intruder"

Link veloci

  • Un po 'di lavoro investigativo "Computer Intruder"
    • Attività recenti
    • File modificati di recente
    • Incoerenza della cronologia del browser
    • Eventi di accesso a Windows 10
      • Abilitazione del controllo di accesso per Windows 10 Pro
  • Prevenzione degli intrusi informatici
    • Hacker e accesso remoto
    • Nozioni di base sul rilevamento dell'accesso remoto
      • Utilizzo di Task Manager per rilevare l'accesso
      • Impostazioni del firewall

È importante scoprire con certezza se il tuo computer è stato compromesso da una fonte esterna in quanto mette a rischio le tue informazioni personali. Sapere dove è necessario iniziare a cercare può aiutare a ridurre la quantità di tempo necessaria per restringere la possibilità di un'intrusione e trovare quella responsabile. Ecco alcune diverse attività che puoi fare per sapere se qualcuno ha effettuato l'accesso al tuo computer con il tuo consenso.

Attività recenti

I controlli di stato su file e cartelle specifici sono un ottimo modo per determinare se utenti non autorizzati hanno avuto accesso al tuo computer. Puoi controllare i tuoi file aperti di recente per vedere se ne sono stati esaminati uno (o molti). Windows lo ha introdotto con Windows 10 come un modo semplice per ripristinare un punto precedente nel tuo lavoro. Tutti i programmi Microsoft descriveranno in dettaglio quando un file è stato aperto e modificato per ultimo, quindi non sarà difficile determinare se si è verificata una simile intrusione.

Per accedere a Esplora file, di solito è possibile trovarlo sulla barra delle applicazioni come icona della cartella . Puoi anche tirarlo su premendo Win + E. Dovresti quindi iniziare andando ai documenti e in qualsiasi altro luogo in cui puoi archiviare i tuoi file personali e controllare eventuali date che potrebbero non coincidere con l'ultima apertura del file. Aprire il file stesso per determinare se si sono verificate modifiche non autorizzate.

Un altro punto in cui immergersi sarebbero le singole app. La maggior parte delle app sono dotate di una funzione che ti consente di controllare le modifiche e le aggiunte recenti ai tuoi file, nonché l'ultima volta che hai effettuato l'accesso. Questo potrebbe darti un ottimo indizio se qualcuno ha ficcato il naso nei tuoi file.

File modificati di recente

Per non screditare ciò che è stato precedentemente affermato, capire che chiunque può cancellare tutte le attività recenti condotte sul PC se sanno come fare. È semplice come fare clic con il pulsante sinistro del mouse su Accesso rapido, quindi su Opzioni e infine su Cancella cronologia Esplora file . Certo, puoi trasformare questo atto di spionaggio in positivo. Se un'attività recente è stata eliminata, allora saprai per certo che qualcuno ha sicuramente effettuato il rooting nei file del tuo computer. Puoi anche scoprire in quali file sono stati ficcanaso.

Tutto quello che devi fare è tornare a Esplora file e nel campo di ricerca situato in alto a destra nella finestra, digitare datemodified:. Puoi perfezionare ulteriormente la ricerca aggiungendo un intervallo di date. È possibile tornare indietro di un anno intero se ritieni che sia stata una cosa in corso.

Premi Invio e vedrai un elenco completo dei file modificati a cui è stato effettuato l'accesso. Dico modificato in quanto questi sono gli unici file che verranno effettivamente visualizzati. Se lo snooper stava modificando uno qualsiasi dei file, è possibile che il tuo PC lo salvi automaticamente, lasciando alcune prove. Fai un po 'di lavoro investigativo aggiuntivo restringendo i tempi indicati quando eri lontano dal computer. Questo ti darà un quadro più chiaro di chi potrebbe avervi avuto accesso.

Incoerenza della cronologia del browser

La cronologia del browser viene facilmente eliminata. Probabilmente lo sai bene se hai cancellato cache e cookie in base a una pianificazione in modo da non impantanare il browser. Tuttavia, il colpevole potrebbe aver bisogno di andarsene in fretta prima di poter coprire adeguatamente le loro tracce.

Google Chrome, Firefox e Edge hanno tutti un modo per permetterti di vedere la tua cronologia delle ricerche. Di solito puoi trovarlo nelle Impostazioni, a prescindere dall'icona che potrebbe essere, nella parte in alto a destra dello schermo. Fare clic su di esso e individuare la cronologia, quindi tornare indietro per vedere se è possibile notare eventuali incoerenze. Cerca siti web sconosciuti in quanto possono essere un classico segno che qualcun altro ha avuto accesso al tuo computer.

Sebbene i browser possano avere diversi modi per cercare nella cronologia, ricevi comunque l'intera immagine. È anche utile controllare tutti i browser che potresti aver installato sul tuo computer per qualsiasi problema. Personalmente ho tutti e tre quelli menzionati nella parte superiore del browser Brave. Ognuno di questi avrebbe potuto essere utilizzato senza la tua autorizzazione a curiosare su Internet per qualsiasi motivo.

Eventi di accesso a Windows 10

Quindi hai esaminato tutti i metodi più semplici per tentare di determinare se il tuo computer è stato infiltrato. Tuttavia, non hai ancora prove concrete a sostegno delle tue affermazioni. È qui che gli eventi di accesso a Windows 10 possono tornare utili.

Windows 10 Home annota automaticamente un accesso ogni volta che si verifica. Ciò significa che ogni volta che accedi, l'ora e la data vengono monitorate e annotate per farti vedere. La vera domanda è come accedere ai log e capiresti anche cosa stai leggendo quando lo fai?

Digita il Visualizzatore eventi nella barra di ricerca situata sulla barra delle applicazioni e fai clic sull'app quando viene popolata. Seguire questo andando su Registro di Windows e quindi su Sicurezza . Dovresti ricevere un lungo elenco di attività diverse accompagnato da codici ID di Windows. Probabilmente sembra un pasticcio confuso e incoerente a qualcuno che non parla fluentemente l'IT.

Fortunatamente, ho 13 anni di conoscenza IT e posso dirti che l'unico codice importante di cui hai bisogno in questo caso è 4624, che è l'ID Windows per un accesso registrato. Se ti capita di vedere il codice 4634, questo è un codice di accesso amministrativo che significa che un account è stato disconnesso dal tuo PC. Non è così importante in questo contesto, ma è comunque un fatto un po 'divertente per educarti.

Invece di scorrere il lungo elenco di attività alla ricerca di ciascuna che potrebbe avere un ID Windows 4624, è possibile utilizzare la funzione Trova … Questa particolare funzione può essere trovata a destra nell'area "Azioni" e utilizza un'icona Binocolo . Digita il codice nell'area di input "Trova cosa:" e fai clic su Trova successivo .

Per una ricerca più approfondita, se ti capita di conoscere il tempo generale trascorso lontano dal computer, puoi utilizzare i filtri. Nella sezione "Azioni", fai clic su Filtra registro corrente, quindi fai clic sul menu a discesa "Registrato". Scegli l'intervallo di tempo che desideri controllare, quindi fai clic su OK . È quindi possibile fare clic su uno dei singoli registri per raccogliere maggiori dettagli su quando ha avuto luogo e quale account è stato utilizzato per accedere.

Abilitazione del controllo di accesso per Windows 10 Pro

Windows 10 Pro non controlla automaticamente gli eventi di accesso allo stesso modo della versione Home. Richiederà un po 'di lavoro aggiuntivo per abilitare questa funzione.

Puoi iniziare con:

  1. Digitando gpedit nella barra di ricerca sulla barra delle applicazioni. Questo è l' Editor criteri di gruppo, una funzionalità a cui non è possibile accedere durante l'utilizzo della versione Home di Windows 10.
  2. Quindi, vai a Configurazione computer .
  3. Quindi, Impostazioni di Windows in Impostazioni di sicurezza .
  4. Seguito da Politiche locali in Audit Policy .
  5. Completalo in Audit di accesso .
  6. Seleziona Successo e Fallimento . Ciò consentirà a Windows di registrare tentativi di accesso sia riusciti che non riusciti.
  7. Una volta che è stato abilitato, è possibile visualizzare gli audit nello stesso modo in cui lo si fa per la versione Home tramite Visualizzatore eventi .

Prevenzione degli intrusi informatici

Ora che conosci alcuni modi per rilevare se il tuo computer viene utilizzato senza la tua autorizzazione, potrebbe essere il momento di rafforzare i tuoi protocolli di sicurezza. In primo luogo, nessuno dovrebbe essere autorizzato ad accedere alla tua proprietà personale senza la tua autorizzazione. Ciò include familiari e amici stretti. Se pensi che uno di loro lo stia facendo, la prima cosa da fare è chiedere direttamente. Ignorare l'atteggiamento o "l'occhio puzzolente" che potresti ricevere. È di tua proprietà e devono rispettarlo.

Una delle maggiori difese contro gli intrusi che tutti imparano è quella di creare una password dell'account sicura. In nessun caso è necessario fornire tali informazioni a nessun altro. Evita di rendere la password semplice o prevedibile e NON scriverla. Corri il rischio di divulgare le informazioni ad altre parti quando le lasci esposte a tutti.

Anche bloccare il tuo computer ogni volta che ti allontani è un ottimo modo per prevenire un ficcanaso. In combinazione con una password complessa che non hai dato a nessuno, premendo Win + L ogni volta che sei lontano dal tuo computer è una solida difesa.

Hacker e accesso remoto

Non devi solo preoccuparti dell'intrusione fisica, ma anche del cyber. Se sei connesso a Internet in qualche modo, questo ti apre a molti rischi nell'odierno ambiente iperconnesso. Tutti i tipi di attività quotidiane si svolgono online e con un tale livello di accessibilità, tali attività potrebbero aprire backdoor a intenzioni dannose.

I malware possono penetrare nelle parti più profonde del tuo computer da alcuni dei punti di ingresso più innocenti. Una semplice e-mail contenente un collegamento fraudolento o un cavallo di Troia può portare a gravi violazioni della sicurezza proprio sotto il naso. I criminali informatici possono ottenere l'accesso remoto alle informazioni sensibili archiviate sul tuo hardware e saresti tu a lasciarle entrare. Roba piuttosto spaventosa.

Fortunatamente, ci sono molti strumenti di rilevamento dell'accesso remoto disponibili per aiutarti a rilevare e prevenire l'accesso al tuo sistema, respingendo gli intrusi indesiderati prima che possano sistemarsi. Possono anche aiutare a garantire che sia stato messo in atto un sistema di sicurezza più corazzato per fermare qualsiasi anche incursioni future, eliminando le minacce prima che possano manifestarsi.

Nozioni di base sul rilevamento dell'accesso remoto

Evita di diventare vittima del crimine informatico commesso attraverso la manipolazione di terze parti dell'hardware del tuo computer. Comprendere alcune delle basi del rilevamento dell'accesso remoto ti aiuterà a lungo termine. Affrontare questo problema dovrebbe essere una priorità e dovrebbe essere fatto il più rapidamente possibile.

Sarai in grado di sapere quando qualcuno accede al tuo computer poiché le applicazioni verranno avviate spontaneamente e indipendentemente dalle tue azioni. Un esempio di questo potrebbe essere un uso eccessivo delle risorse, rallentando la velocità con cui il tuo PC può operare, limitando le attività che puoi eseguire. Un'altra sarebbe una cattura ancora più semplice, notando i programmi e le applicazioni in esecuzione senza che tu avessi avviato il lancio.

Questi sono di solito indicatori rivelatori di un'intrusione. La prima cosa da fare quando si rileva un'intrusione è disconnettersi immediatamente da qualsiasi connessione online. Ciò significa sia connessioni Ethernet basate su LAN sia WiFi. Ciò non risolverà la violazione ma interromperà l'accesso remoto in corso.

Questo, ovviamente, è praticabile solo quando sei di fronte al computer, a testimoniare l'atto da solo. L'hacking che si verifica mentre sei lontano dal tuo dispositivo è un po 'più complicato da rilevare. Probabilmente dovrai eseguire tutti i passaggi precedenti indicati. Tuttavia, puoi anche scegliere di utilizzare anche Task Manager.

Utilizzo di Task Manager per rilevare l'accesso

Task Manager di Windows può essere utilizzato per valutare se sul tuo sistema sono stati aperti programmi sconosciuti. Questo è vero anche se il criminale non è attualmente nel sistema al momento del controllo.

Per aprire Task Manager, puoi scegliere una delle tre opzioni:

  • Premi Ctrl + Alt + Canc contemporaneamente per aprire una schermata blu con una manciata di opzioni. Scegli Task Manager dall'elenco.
  • È possibile fare clic con il pulsante destro del mouse sulla barra delle applicazioni e selezionare Task Manager dal menu fornito.
  • Digita Task Manager nel campo di ricerca situato sulla barra delle applicazioni e seleziona l'app una volta popolata nell'elenco.

Una volta che Task Manager è stato aperto, cerca nei tuoi programmi quelli che potrebbero essere attualmente in uso e che non dovresti sapere. La ricerca di qualsiasi può essere un indicatore del fatto che qualcuno acceda al tuo dispositivo da remoto. Ancora di più se ti capita di imbatterti in un programma di accesso remoto in esecuzione.

Impostazioni del firewall

Gli hacker possono consentire a un programma di ottenere l'accesso tramite il firewall. Questo è un modo infallibile per determinare se il tuo dispositivo è stato violato o meno. Qualsiasi programma a cui è stato concesso l'accesso senza il tuo consenso dovrebbe sempre innescare un allarme nella tua mente. Dovrai revocare immediatamente queste modifiche per interrompere la connessione a cui il tuo hacker ha ora accesso.

Vai a Windows Firewall dal pannello di controllo per verificare le impostazioni correnti. Dopo aver notato incongruenze o anomalie, rimuovere immediatamente tutte le modifiche apportate, riavviare il computer e quindi eseguire una scansione antivirus o antimalware.

Hai fatto tutto e hai ancora la sensazione che al tuo computer si acceda senza la tua autorizzazione? Potresti voler portare il tuo dispositivo da un professionista IT che può aiutarti a determinare le intrusioni utilizzando il software di monitoraggio dell'accesso remoto. Potrebbe anche essere una buona idea assicurarsi che gli aggiornamenti di Windows siano aggiornati e che il software antivirus sia il migliore per le tue esigenze.

Come verificare se qualcun altro sta usando il tuo computer