Могут ли прослушивать ноутбук при работе на удаленном доступе

Обновлено: 03.07.2024

«Ещё никогда Штирлиц не был так близок к провалу» — возможно, Вы сразу представили в своём воображении классического шпиона. Такого, который может незаметно следить за своей целью, или наоборот, притворяясь тем, кем не является – оставаться на виду и собирать необходимые данные. Однако, в современном мире шпионы хоть и поступают точно также, но выглядят совершенно иначе. Давайте познакомимся с одним из видов шпионов, aka keyloggers, или – клавиатурные шпионы.

Клавиатурный шпион (keylogger) – это устройство или программа со способностью регистрировать нажатия клавиш на клавиатуре, нажатие и движение мыши и т.д.

Подумать только, любая информация, которая вводится через клавиатуру и компьютерную мышь – может стать известной злоумышленнику, в том числе пароли к посещаемым сайтам, данные банковских карт и даже личная переписка, которая даёт огромный простор для социальной инженерии.

Поймать такого «жучка» можно прямо на лету. «Drive by downloads», попутной загрузкой без ведома пользователя. Достаточно зайти на определенный сайт, или нажать на всплывающее окно, или открыть вложение в письме. Некоторые шпионы могут прятаться даже в обычных по виду графических файлах. А могут и вовсе самостоятельно проводить атаку, используя уязвимости в браузере или подключаемых модулях.

Обнаружить подобное вторжение можно через методы, включающие в себя поиск аномалий, т.е. мониторинг компьютерной системы пользователя на предмет аномальных изменений при отображении веб-страницы. Иной путь – использовать среду выполнения, позволяющей работать с JavaScript и отслеживать его поведение во время исполнения. Средства обеспечения безопасности, в т.ч. антивирусы, могут совмещать разнообразные методы обнаружения шпионского ПО, используя наработанные базы данных с множеством сигнатур для сопоставления шаблонов вредоносных скриптов. Однако методы обфускации (запутывания кода) позволяют избегать обнаружения шпионов защитной программой.

Что может сделать обычный пользователь, чтобы предотвратить такие попутные загрузки, спросите вы?

Конечно, можно сказать про то, что нужно заходить только на проверенные и надежные сайты, избегать всплывающие окна, регулярно обновлять веб-браузеры и антивирусы, что не стоит нажимать на всё, что попадается в сети. Но если приходится посещать много разнообразных веб-сайтов? Искать информацию где только можно и где нельзя? Тогда, один из наиболее простых вариантов – использование блокировщика сценариев, например, NoScript. Это бесплатное расширение для веб-браузеров на базе Mozilla и Google Chrome. Оно позволяет отключать все сценарии (скрипты) на посещаемом сайте, а после выборочно включить нужные. Это не только поможет избежать вредоносных программ, в т.ч. шпионов, но и в дальнейшем сэкономит время и трафик, позволяя не загружать сценарии (например, таргетированную рекламу), которые собирают личные данные пользователя.

Другой популярный способ завести себе личного шпиона – это загрузить условно бесплатное ПО, peer-to-peer приложения, online игры, скачивать игры, фильмы, музыку с непроверенных источников, в т.ч. торрентов. Не надо так. 😐

Вернемся к нашим баранам! На каких принципах работают клавиатурные шпионы?

Одни шпионы могут использовать перехватывающие механизмы, например, функцию Windows API SetWindowsHookEx(), позволяющую следить за логом о нажатии клавиш клавиатуры. Кстати говоря, данная функция может перехватывать даже самозаполняющиеся пароли.

Другие шпионы могут располагаться на уровне ядра вводного устройства и получать всю информацию напрямую, заменяя собой основное программное обеспечение. Невидимый и начинающий свою работу ещё на этапе загрузки системы кейлоггер, но не перехватывающий самозаполняющиеся пароли.

Есть ещё аппаратные шпионы, которые представляют собой миниатюрные устройства, находящиеся между устройством ввода и самим компьютером. Для профилактики достаточно регулярно осматривать свой ПК и не покупать с рук устройства ввода, т.к. есть вероятность, что те имеют недокументированный функционал.

Итак, мы знаем, что собой представляют клавиатурные шпионы, знаем, что делать, чтоб свести риск проникновения шпиона к минимуму. Но если он уже проник в систему?

Несмотря на скрытность кейлоггеров — есть шанс отследить их фоновый процесс. Для этого можно использовать Process Explorer, принадлежащий Microsoft. Информация, выводимая данным ПО, значительно подробнее, чем у диспетчера задач Windows. Клавиатурные шпионы могут обитать, например, в вкладке «explorer.exe» и сразу бросаться в глаза отсутствием описания процесса и названием компании производителя.

Особенность шпионского ПО в том, что его сигнатуры отличаются от вирусных, и антивирусы принимают кейлоггеры за обычную программу. Для проверки системы и удаления шпионов можно использовать такие продукты как:

IObit Malware Fighter, Ad-Ware, Emsisoft Anti-Malware и Microsoft Defender.

Последний – встроенное программное обеспечение по умолчанию для Windows.

Ниже инструкция как его запустить, если вы подозреваете, что на вашем компьютере есть вредоносное ПО, которое не обнаружили другие средства обеспечения безопасности:

  • Открываем Пуск => Параметры => Обновление и безопасность => Безопасность Windows => Защита от вирусов и угроз.
  • Для Windows 10 выбрать «Параметры проверки» в разделе «Текущие угрозы; Для более ранних версий Windows «Запустить новое расширенное сканирование» в разделе «Журнал угроз».
  • Выбираем «Проверка автономного Microsoft Defender» => «Проверить сейчас».

Принимая превентивные меры и проводя регулярно профилактику с помощью средств безопасности, мы снижаем риски, связанные с вредоносным ПО, до разумного уровня. Однако при вводе чувствительных данных рекомендуется не использовать клавиатуру. Как вариант — использовать виртуальную клавиатуру или голосовой ввод. Стоит помнить, что большинство интернет угроз рассчитаны на массовых пользователей. При использовании Windows и Internet Explorer риски получить нежелательное ПО намного выше, чем при использовании систем Linux или Mac OS с нестандартными браузерами.

Поэтому при выборе вычислительной техники и используемых программных инструментов стоит руководствоваться не только критериями цены, технических характеристик и удобства, но и критериями кибербезопасности.

laptop microphone listening

Все мы знаем, что микрофон вашего ноутбука, по-видимому, является проблемой для конфиденциальности. Однако вы можете использовать соображения конфиденциальности для получения множества законных преимуществ.

Вы можете вторгнуться в частную жизнь без ведома целевого человека. Вы можете слушать микрофон целевого устройства и слышать окружающие голоса, разговоры и скрытые звуки.

Да, это правда! Вы можете взломать любой портативный компьютер, используя его операционную систему, взять на себя микрофон и использовать его для тайного прослушивания разговоров и записи информации окружающего мира.

Итак, как можно записывать и слушать микрофон ноутбука?

Знаете ли вы, что вам нужно сделать, чтобы взломать и отследить любой микрофон ноутбука без их ведома?

Прежде чем мы перейдем к дискуссии, вам нужно знать, для каких целей вы можете это делать.

Зачем слушать микрофон ноутбука?

Кажется, что прослушивание чьего-то микрофона ноутбука является нарушением конфиденциальности, но в чьем-то случае вы можете это сделать.

Давайте узнаем, по каким законным причинам можно взломать микрофон ноутбука.

  • Цифровое воспитание
  • Мониторинг сотрудников

Как слушать микрофон ноутбука полезен для родителей?

Родители любят дарить своим детям цифровые устройства, например ноутбуки и настольные устройства. Молодые подростки связывают это с киберпространством и по ночам совершают множество противоправных действий.

Родители могут использовать Приложение MIC bug для ноутбука устройства для доступа к микрофону целевого устройства для записи и прослушивания разговоров и голосов.

Это помогает родителям, что дети и подростки делают на портативных компьютерах тайно, без ведома родителей.

Программное обеспечение MIC для компьютерных устройств позволяет родителям передавать и получать данные вместе со звуковыми сигналами, которые не могут слышать людей с такого расстояния.

  • Вы можете взломать окружение ноутбука, чтобы послушать голосовые разговоры подростка
  • Слушайте, о чем дети говорят в окружении портативных компьютеров.
  • Тайно отслеживайте, почему подростки тратят так много времени на общение с ноутбуком, используя голосовые вызовы IM

Как слушать микрофон ноутбука полезно для работодателей?

Деловые круги отчаянно хотят знать, о чем сотрудники говорят за их спиной. Работодатели хотят знать, чем заняты сотрудники в разговоре в рабочее время.

Они хотят прислушиваться к разговорам, сплетням и заговорам сотрудников, используя служебные устройства.

Лучшее программное обеспечение для компьютерного мониторинга помогает работодателям узнать, чем заняты сотрудники и чем они разговаривают в рабочее время.

Удаленное прослушивание с использованием объемного звука позволяет работодателям узнать о проблеме сотрудников, которую они обычно обсуждали со своими коллегами.

  • Записывайте и слушайте секретные разговоры сотрудников
  • Слушайте недовольные голоса в рабочее время
  • Ошибка микрофона ноутбука, чтобы слушать, что говорят за вашей спиной

Как возможно дистанционное прослушивание микрофона?

Если у вас есть законное приложение для обнаружения ошибок MIC для портативных компьютеров, которое тайно дает вам возможность использовать MIC Bug на вашем целевом портативном компьютере, это возможно.

Это позволяет пользователям взять на себя микрофон целевого устройства и заставить вас слушать окружающее в трех-шестидесяти градусах и отправлять данные на приборную панель.

Пользователи могут удаленно прослушивать микрофоны компьютерных устройств и слушать, что происходит вокруг целевого устройства.

Какое приложение следует рассмотреть для удаленного прослушивания микрофонов ноутбука?

Существуют десятки шпионаж за окнами приложения, которые позволяют пользователям получить доступ к целевому портативному устройству, взломать микрофон целевого устройства и начать запись окружающих.

Затем отправьте данные записанных голосов, звуков и разговоров на его веб-панель управления.

Возникает ли вопрос, какое приложение для мониторинга ноутбуков лучше всего позволяет пользователям записывать окружающую обстановку, взяв микрофон?

OgyMogy - лучшее приложение для прослушивания ошибок ноутбука MIC?

Это наиболее продвинутое и мощное приложение для удаленного прослушивания микрофона портативного устройства с целью записи окружающей обстановки.

OgyMogy - это самое законное и совершенное программное обеспечение, которое работает на любом портативном компьютере и соединяет MIC целевого устройства с его онлайн-панелью для отправки записанных данных.

Вы можете прослушивать и слушать голоса, общаться в чате, обсуждения в окрестностях мгновенно. В приложении есть два продукта, которые работают в двух разных операционных системах.

  • Слушайте разговоры и голоса, которые вы записали удаленно
  • Он может записывать и контролировать каждое словесное общение в окружении ноутбука.
  • Он может удаленно активировать микрофон целевого компьютера.
  • Записывайте голос, чат, обсуждения и сплетни сотрудников и детей
  • Сообщите вам, что говорят ваши дети и сотрудники
  • Поймайте своего сотрудника с поличным, если он говорит против вашего бизнеса
  • Поймайте своих подростков, если они разговаривают с кем-то на свидании вслепую

Как Ogymogy записывает и слушает микрофон ноутбука?

Вы хотите слушать чьи-то секретные разговоры и голоса с помощью компьютерных устройств MIC? Да! Достаточно хорошо! Вам необходимо установить Программное обеспечение для мониторинга OgMogy чтобы выполнить свою работу. Вам необходимо выполнить следующие шаги, чтобы настроить установку на целевом портативном устройстве.

Шаг 1. Подпишитесь на программное обеспечение для мониторинга ПК OgyMogy.

Вам необходимо посетить официальную веб-страницу компьютерного шпионского программного обеспечения и получить подписку для устройств Windows и Mac. Далее авторизуйтесь на почту и получите пароль и ID.

Шаг 2. Получите физический доступ к целевому ноутбуку

Вам нужно на время взять целевой ноутбук в руки и начать процесс установки. Далее успешно завершите установку и активируйте приложение на целевом устройстве.

Шаг 3. Активируйте веб-панель управления, чтобы использовать MIC Bug.

Можно ли слушать микрофон устройства Windows?

Да, вы можете взломать чей-нибудь компьютер с windows MIC тайно с помощью приложения для мониторинга Windows.

Это дает вам возможность шпионить за целевым устройством, полностью отслеживать окружающую обстановку и отправлять аудиоданные на веб-панель управления.

Вы можете использовать множество других его функций для мониторинга и отслеживания всех действий, которые происходили на целевом устройстве, без их ведома.

Другие особенности приложения для отслеживания окон OgyMogy:

  • Мониторинг в режиме реального времени
  • Онлайн и офлайн отслеживание
  • Невидимый режим слежения
  • Объемная запись
  • Ошибка MIC
  • Скриншоты
  • Запись в реальном времени
  • Скриншоты по запросу

Можно ли тайно установить ошибку микрофона ноутбука Mac?

Да, это возможно, если в вашем распоряжении лучшее приложение для мониторинга компьютера. Вы можете взломать чей-то ноутбук Mac, взяв микрофон без его ведома.

Это позволяет пользователям одновременно прослушивать живые камеры и микрофоны. Кроме того, продолжайте тайно отправлять данные об окружающих голосах и разговорах на веб-панель управления.

Другие особенности приложения для отслеживания Mac, о которых вам нужно знать:

  • Блокировать сайты
  • Ошибка камеры
  • Микропроцессор
  • Запись экрана
  • Скриншоты
  • Нажатие клавиш

Заключение

OgyMogy лучше всего подходит для удаленного прослушивания микрофона Windows и Mac. Это помогает прислушиваться к окружению детей и наблюдать за сотрудниками в рабочее время.

Прослушка смартфонов

Многие владельцы мобильных телефонов замечали, что стоит им обсудить с другом предстоящий ремонт в квартире, как в браузере, как по волшебству, появляется реклама строительной бригады и магазина диванов. В последнее время это приобрело массовый характер и связано с тем, что приложения все лучше понимают русский язык.

За рубежом — то же самое. Два года назад »Би-би-си» собирал истории читателей о том, как они столкнулись с ситуациями, которые справедливо вызывают подозрения о прослушке. Американец по имени Нейт сообщил, что он и его невеста решили спонтанно пожениться, купили кольцо в магазине, а уже на следующее утро в социальных сетях появилась тематическая «свадебная» реклама. Нейт уточнил, что они так и не успели никому рассказать о свадьбе, но интернет как будто бы знал о ней заранее.

Рядовой пользователь не сможет понять, что кто-то намеренно прослушивает его мобильный телефон. Защититься от внешнего контроля, установив какое-либо приложение или сменив сим-карту, тоже не получится. «Прослушивать мобильный телефон могут либо спецслужбы (вы от этого не можете защититься), либо кто-либо другой через уязвимость стандарта GSM (глобальный стандарт цифровой мобильной сотовой связи с разделением каналов по времени и частоте) или систему сигнализации ОКС-7 (набор сигнальных телефонных протоколов, используемых для настройки большинства телефонных станций). С этим вы тоже ничего сделать не сможете. Поэтому совет простой: не обсуждайте по телефону какие-то конфиденциальные вещи. Считайте, что при разговоре вас всегда трое.

Прослушка ноутбука или стационарного компьютера

Микрофон на компьютере под управлением Windows доступен практически полностью большинству приложений без каких-либо ограничений с точки зрения безопасности. Информация, собранная в результате анализа аудиозаписей звуков вокруг взломанного компьютера, может использоваться для социальной инженерии, шантажа или для других целей.

После того как хакер создаст полезную нагрузку и установит бэкдор на уязвимом компьютере с Windows 10, он может использовать meterpreter из фреймворка Metasploit для выполнения различных атак, таких как создание скриншотов и перехват нажатий клавиш, кража паролей и извлечение удаленных файлов. Сегодня мы расскажем, как хакер может использовать микрофон своей жертвы для подслушивания.

Микрофоны, встроенные в ноутбуки, могут использоваться процессами и службами, запущенными на компьютере под управлением Windows без какого-либо уважения к вопросам безопасности. Это позволяет хакерам легко злоупотреблять доверием пользователей к Windows и к сторонним приложениям, делая аудиозаписи с помощью микрофона скомпрометированного компьютера.

Незаметная запись звука

В Metasploit есть специальный модуль record_mic, который можно использовать для создания аудиозаписей с взломанного компьютера. Чтобы начать использовать модуль record_mic, введите следующую команду:


Доступные параметры модуля можно просмотреть с помощью команды options.


Параметр DURATION определяет длину аудиозаписи, записываемую через микрофон цели. Команду set нужно будет использовать, чтобы установить продолжительность записи звука в секундах.

Следующий параметр — идентификатор сессии (SESSION) нужно будет указать в параметрах модуля. Команда sessions поможет просмотреть все доступные скомпрометированные устройства.

Установите идентификатор SESSION, используя следующую команду:


После того, как вы выставили эти параметры, можете начать запись звука на целевом компьютере с помощью команды run.


Консоль msf будет сообщать вам о ходе процесса записи. По завершении записи созданный аудиофайл в формате WAV будет автоматически сохранен в директории /root/.msf4/loot/.

Как найти записанные аудиофайлы

Чтобы получить доступ к только что созданной аудиозаписи, которая сохранена на VPS, находясь в консоли msf, перейдите с помощью команды cd в каталог /loot/.msf4/loot/.


Несмотря на то, что сервер Python3 будет работать как временный веб-сервер, терминал msf уже не будет использоваться. Тем не менее в этом случае у вас появляется возможность просматривать список созданных аудиофайлов с помощью любого веб-браузера и из любой точки мира — просто введите IP-адрес VPS-сервера в адресную строку браузера и добавьте номер порта (8080) через двоеточие:


Чтобы остановить веб-сервер Python3 и выйти в консоль нажмите Ctrl+C.

Воспроизведение записанных аудиофайлов

Большинство веб-браузеров по умолчанию не воспроизводят WAV-аудиофайлы, поэтому файлы придется сохранить куда-нибудь на ваш жесткий диск и прослушивать с помощью аудиоплеера. Audacity — популярный аудиоплеер, доступный в репозиториях Kali, его можно установить с помощью следующей команды:


После того, как Audacity будет установлен, кликните правой кнопкой мыши по скаченному WAV-файлу и откройте его с помощью Audacity, что позволит прослушать записанный звук.


В первую очередь тот, кто желает уберечься от чужого любопытства, должен соблюдать осторожность. На конфиденциальных переговорах рекомендуется не просто выключать мобильный телефон, но даже вынимать из него аккумулятор. Возможно, вас прослушивают, если аккумуляторная батарея сильно нагревается, телефон быстро разряжается, долго включается или выключается, сам скачивает лишние приложения или непроизвольно включается экран, вы часто слышите помехи.

Как защитить себя от «прослушки» с микрофона ноутбука

Если на вашем компьютере с Windows установлен бэкдор, как мы это делали, то вы видите насколько легко хакерам прослушивать все, что вы говорите. Хоть они и не могут слышать это в режиме реального времени, но они могут прослушать сделанные записи, когда захотят и где захотят. Чтобы этого не произошло:

Как проверить смартфон и ноутбук на наличие шпионского ПО

В этой статье мы расскажем как проверить свой телефон, ноутбук и учетные записи в интернете, чтобы убедиться, что никто за вами тайно не следит.

Будь то любопытный босс или партнер-параноик, никто не должен шпионить за вашим телефоном или ноутбуком. Но это все же может случиться, если на ваши устройства каким-то образом установят сталкерское ПО. Эти программы специально спроектированы так, чтобы их было сложно обнаружить, но вы можете их найти, если знаете как.

Работа с программами, установленными на корпоративных устройствах вашим работодателем, немного отличается от тех, которые установили те, кого вы знаете лично, пытающиеся шпионить за вами. Компания, в которой вы работаете, может иметь, по ее мнению, веские причины следить за вашей производительностью, особенно если она предоставляет оборудование и программное обеспечение, которое вы используете каждый день.

Независимо от того, оправдан ли такой мониторинг, по крайней мере, ваши начальники должны оповестить вас, что они наблюдают, а не держать это в секрете.

В этом руководстве основное внимание уделяется программному обеспечению, с упором на скрытность, но помните, что существует множество законных приложений для родительского контроля и встроенных инструментов отслеживания (например, Apple Find My ), которые могут использоваться членами вашей семьи. Разница в том, что очень просто понять работают ли эти типы приложений в данный момент, но вы все равно должны знать о них и о том, как их можно использовать.

Как проверить свой телефон

Хорошая новость для пользователей iPhone заключается в том, что установить сталкерское ПО на iPhone практически невозможно: Apple установили строгие ограничения доступа к приложениям и безопасности приложений, которые не всегда удобны для пользователя, но очень эффективен для обеспечения безопасности. iOS просто не позволяет приложениям глубоко проникнуть в систему, чтобы иметь возможность тайно контролировать то, что вы делаете на своем телефоне.

Есть одно исключение, и это если ваш iPhone взломан (разблокирован, чтобы можно было устанавливать любые приложения). Человеку, который захочет таким образом установить слежку на ваш смартфон нужно быть технически подкованным и иметь физический доступ к вашему телефону на длительный период времени. Самый простой способ проверить - найти на главном экране приложения Cydia и SBSettings.


Уменьшение времени автономной работы - один из признаков взлома вашего телефона. Скриншот: Дэвид Нильд | Wired

Установить скрытные приложения для наблюдения на устройствах Android несколько проще, хотя официально это запрещено: Google удалит приложения из Play Store, если обнаружит доказательства поведения, подобного сталкерскому. Однако приложения все же иногда проскальзывают в маркет.

Злоумышленнику по прежнему потребуется доступ к вашему телефону, чтобы установить слежение. На самом деле это один из самых ярких предупреждающих знаков, на которые следует обратить внимание: если вы самостоятельно настроили свой Android смартфон, и никто больше не пользовался им дольше нескольких секунд, он должен быть свободным от сталкерского ПО.

Если ваш телефон все-таки был взломан, вы можете заметить, что он нагревается или батарея быстро разряжается, когда вы им не пользуетесь. Вы также можете увидеть необычные уведомления, которых вы не ожидаете, или время запуска длится дольше, чем должно быть. Приложения для преследования разработаны таким образом, чтобы их было трудно обнаружить, - но если вы замечаете любое необычное поведение телефона - стоит обратить на это внимание.

Скриншот: Дэвид Нильд | Wired

Проверьте список приложений, чтобы найти что-нибудь подозрительное. Скриншот: Дэвид Нильд | Wired

Приложения мониторинга очень часто скрывают свое присутствие, но они могут отображаться списке приложений под безобидным альтернативным именем: в настройках Android нажмите «Приложения и уведомления», затем «Просмотреть все приложения». Сталкерское ПО также можно спрятать в самом меню настроек в Android (часто в разделах, связанных с безопасностью) - ищите пункты меню, которые выглядят неправильно, или которые вы не заметили раньше, или которые не соответствуют официальной документации.

Для дополнительного спокойствия вы можете воспользоваться помощью сторонних инструментов: Incognito , Certo и Kaspersky Antivirus - это три приложения для сканирования телефонов, которые должны сообщить вам о наличии вредоносного ПО на вашем устройстве.

Нужно отметить, что проблема скрытных приложений для наблюдения сейчас стоит более остро, чем когда-либо, и как Google, так и Apple очень негативно относятся к любому приложению, которое пытается что-то подобное провернуть.

Как проверить свой компьютер

Большинство тех же принципов обнаружения сталкерского ПО для Android и iOS применимы и к Windows с macOS. Для установки слежения по прежнему нужен доступ к вашему компьютеру, но злоумышленники также могут обманом заставить вас установить вирус под видом чего-то обыденного.

Таж ке, установка следящих програм не составит труда для ИТ-менеджера, который настраивает вам рабочий ноутбук. Как всегда, хорошо защищайте свой ноутбук или настольный компьютер с помощью собственной учетной записи и пароля и обращайте внимание на его физическую безопасность, например, кто и когда имеет к нему доступ.

Ваш ноутбук - это кладезь личной и конфиденциальной информации - убедитесь, что он безопасен, насколько, настолько это возможно. Эксплойт Эксплойт


И Microsoft, и Apple очень хорошо понимают проблему сталкерского ПО, а Windows и macOS сами обнаружат и заблокируют некоторые скрытые инструменты без какой-либо дополнительной помощи. Как и любой другой вид вредоносного ПО, сталкерское ПО может быть обнаружено сторонним антивирусом, как например Norton, Bitdefender или Malwarebytes, которые имеют версии как для Windows, так и для Mac.


Диспетчер задач показывает, что работает в Windows в данный момент. Скриншот: Дэвид Нильд | Wired

Если вы хотите провести собственное расследование, откройте диспетчер задач в Windows (найдите его в поле поиска на панели задач) или Activity Monitor в macOS (найдите его в Spotlight с помощью Cmd + Space ), чтобы увидеть все, что работает на вашем компьютере. Имейте в виду, что шпионское ПО обычно не перечисляет себя под своим настоящим именем и вполне может попытаться выдать себя за системное приложение или использовать короткое имя, которое вы, вероятно, не заметите.

Просмотрите все вкладки, которые появляются в диалоговом окне на экране. Если вы видите что-то, что вы не устанавливали, или что-то, что кажется подозрительным по своему поведению (возможно, чрезмерное использование диска), то выполните быстрый поиск в интернете по имени приложения или процесса. Обычно этого достаточно, чтобы понять, с чем вы имеете дело.

Вам также следует проверить, не запускаются ли приложения и процессы одновременно с вашей операционной системой, так как большинство инструментов наблюдения должны это делать. В Windows вы найдете список программного обеспечения на автозапуске во вкладке «Запуск» диспетчера задач; в macOS откройте «Системные настройки», затем выберите «Пользователи и группы» и « Элементы для входа» . Опять же, если видите приложение, в котором не уверены - поищите в интернете.


Монитор активности macOS сообщает вам, что происходит с вашей системой. Скриншот: Дэвид Нильд | Wired

В macOS могут потребоваться некоторые дополнительные разрешения для сталкерских приложений: в системных настройках перейдите в раздел Безопасность и конфиденциальность, а затем в раздел Конфиденциальность . Проверьте записи для входного мониторинга и полного доступа к диску, так как шпионскому программному обеспечению часто требуются эти разрешения. У Windows нет такой настройки, но вы можете увидеть разрешения, которые есть у приложений (включая местоположение, доступ к камере и т. д.), Выбрав «Конфиденциальность» в меню «Настройки» и прокрутив вниз до «Разрешения приложений» .

Как мы уже говорили, если ваш работодатель следит за вашим рабочим днем, инструменты должны быть видны и работать с вашего согласия. Но если вы действительно беспокоитесь, полный сброс системы для Windows или macOS должен очистить большинство скрытых инструментов мониторинга, если вы подозреваете, что один из них получил root-права (убедитесь, что вы сначала создали резервную копию своих файлов).

Как проверить свои учетные записи

Тем, кто хочет вторгнуться в вашу личную жизнь, проще просто получить доступ к вашим онлайн-аккаунтам, чем пытаться установть прослушку на ваши устройства.

Помимо проверки на несанкционированный доступ к вашим устройствам, вы также должны переодически проверять несанкционированный доступ к вашим учетным записям. Очевидно, это начинается с защиты ваших имен пользователей и паролей: убедитесь, что они известны только вам, их трудно угадать, они не используются в нескольких учетных записях, и нигде не записаны.

Подумайте об использовании диспетчера паролей, чтобы ваши пароли были надежно сохранены. В аккаунтах, где она доступна, включите двухфакторную аутентификацию.


Facebook покажет список всех устройств, на которых вы вошли в систем. Скриншот: Дэвид Нильд | Wired

Если в вашием аккаунте есть нежелательный гость, в этих настройках вы сможете найти этому потверждение. Для Facebook, например, откройте страницу настроек в браузере и нажмите Безопасность и вход, чтобы увидеть все устройства, на которых активна ваша учетная запись (и выйти из системы, на которых вы не авторизовывались). В случае использования Gmail в веб версии нажмите кнопку «Подробности» в правом нижнем углу, чтобы просмотреть другие активные сеансы.

Некоторые мобильные приложения, такие как WhatsApp и Snapchat, можно использовать только на одном устройстве, поэтому вы знаете, что используемый вами логин является единственным активным. Однако это не относится ко всем приложениям - например, в Instagram, если вы откроете настройки приложения, а затем коснетесь « Безопасность» и «Активность входа» , вы увидите список всех устройств, связанных с вашей учетной записью. Чтобы удалить устройство, коснитесь трех точек сбоку от любой из записей и нажмите Выйти из системы .


Проверьте Instagram, чтобы увидеть недавнюю активность входа. Скриншот: Дэвид Нильд | Wired

Если кто-то и получил доступ к вашей учетной записи электронной почты, он, скорее всего, настроил функцию автоматической пересылки на другую почту, и это обязательно нужно проверить. Например, в веб-версии Gmail щелкните значок шестеренки (вверху справа), затем «Просмотреть все настройки», а затем «Пересылка и POP / IMAP» : посмотрите на записи под заголовком «Пересылка», чтобы узнать, отправляются ли ваши электронные письма куда-то еще. Проверьте также вкладку « Фильтры и заблокированные адреса» на предмет того, что не было вами настроено.

Подход может немного отличаться в зависимости от приложений, которые вы используете, и учетных записей, которые у вас есть, но оставаться в курсе ваших активных входов в систему и следить за активностью приложения - лучший способ обнаружить нежелательных посетителей. Регулярная смена пароля - самый эффективный способ блокировать нежелательный доступ к своим аккаунтам.

Данная статья является ручным переводом материала из журнала Wired.

Подписывайся на Эксплойт в Telegram, чтобы всегда оставаться на страже своей безопасности и анонимности в интернете.

Читайте также: