Como verificar se alguém está usando seu computador

Com o software e o know-how adequados, praticamente tudo o que você faz enquanto usa o computador pode ser rastreado e anotado. A última vez que você se conectou, ficou online, lançou um programa ou atualizou seu sistema são apenas algumas dessas coisas. Depois, há coisas que você prefere que ninguém mais saiba, que também podem ser rastreados.

Como verificar se alguém está usando seu computador

Para manter sua privacidade e evitar que olhares errantes se voltem para seus negócios pessoais, você provavelmente deve tomar alguns cuidados. Sempre desconecte ou trave seu PC ao sair da sala, deixe o computador na companhia de um amigo ou parente de confiança, ou mesmo leve-o com você (se for um laptop) para evitar qualquer espionagem.

Mas e se você esquecer de bloquear seu computador ou se aquele amigo de confiança não for tão confiável quanto você pensa? Você não pode levar seu laptop para qualquer lugar, o tempo todo. Você pode até ter a sensação de que alguém esteve em seu computador recentemente, mas você não tem certeza de como saber. O laptop pode ter sido ligeiramente movido, o teclado tem uma mancha de origem desconhecida e a tampa foi deixada para cima quando você sabe que sempre a fecha. Algo está claramente errado.

Alguém usou seu PC secretamente? Eles encontraram algo que você preferiria que fosse mantido em segredo? Pode ser hora de fazer um pouco de trabalho de detetive. Você só precisa saber por onde começar. Se você suspeita que outra pessoa está usando seu computador quando você está ausente, pode usar uma série de técnicas para ter certeza.

Um pouco de trabalho de detetive de "intruso de computador"

É importante saber com certeza se o seu computador foi comprometido por uma fonte externa, pois isso coloca em risco as suas informações pessoais. Saber onde você precisa começar a procurar pode ajudar a reduzir o tempo necessário para diminuir a possibilidade de uma intrusão e encontrar o responsável. Aqui estão algumas tarefas diferentes que você pode realizar para saber se alguém se conectou ao seu computador com o seu consentimento.

Atividades recentes

As verificações de status em arquivos e pastas específicos são uma ótima maneira de determinar se usuários não autorizados acessaram seu computador. Você pode verificar seus arquivos abertos recentemente para ver se há um (ou vários) que foram examinados. O Windows o introduziu com o Windows 10 como uma maneira fácil de restaurar um ponto anterior em seu trabalho. Todos os programas da Microsoft detalham quando um arquivo foi aberto e editado pela última vez, portanto, não será muito difícil determinar se tal invasão ocorreu.

Acessar Explorador de arquivos , geralmente você pode encontrá-lo na barra de tarefas como um Pasta ícone. Você também pode puxá-lo para cima pressionando Win + E . Você deve então começar indo para os documentos, bem como em qualquer outro lugar onde possa armazenar seus arquivos pessoais e verificar as datas que podem não coincidir com a data em que você abriu o arquivo pela última vez. Abra o próprio arquivo para determinar se ocorreu alguma edição indevida.

Outro local para mergulhar seriam os aplicativos individuais. A maioria dos aplicativos vem com um recurso que permite que você verifique as edições e adições recentes aos seus arquivos, bem como quando eles foram acessados ​​pela última vez. Isso pode lhe dar uma boa pista se alguém está bisbilhotando seus arquivos.

Arquivos modificados recentemente

Para não desacreditar o que foi dito anteriormente, entenda que qualquer pessoa pode limpar todas as atividades recentes conduzidas em seu PC, se souber como. É tão simples quanto clicar com o botão esquerdo em Acesso rápido , então Opções , e finalmente, Limpar histórico do File Explorer . Claro, você pode transformar esse ato de espionagem em algo positivo. Se uma atividade recente foi excluída, você saberá com certeza que alguém definitivamente está vasculhando os arquivos do seu computador. Você também pode descobrir em quais arquivos eles estavam bisbilhotando.

Tudo que você precisa fazer é navegar de volta para Explorador de arquivos e no campo de pesquisa localizado no canto superior direito da janela, digite data modificada: . Você pode refinar ainda mais a pesquisa adicionando um intervalo de datas. É possível voltar um ano inteiro se você sentir que isso está acontecendo.

Bater Entrar , e você verá uma lista completa dos arquivos editados que foram acessados. Eu digo editado porque esses são os únicos arquivos que realmente aparecem. Se o espião estava editando algum dos arquivos, é possível que seu PC o salve automaticamente, deixando para trás algumas evidências. Faça um pouco de trabalho de detetive adicional reduzindo os horários listados para quando você estava longe do computador. Isso lhe dará uma imagem mais clara de quem pode ter acessado.

Inconsistência do histórico do navegador

O histórico do navegador é facilmente excluído. Você provavelmente sabe disso muito bem se estiver limpando o cache e os cookies de acordo com uma programação para não obstruir seu navegador. No entanto, o culpado pode ter precisado sair com pressa antes que pudesse cobrir adequadamente seus rastros.

Google Chrome, Firefox e Edge têm uma maneira de permitir que você veja seu histórico de pesquisa. Geralmente, você pode encontrá-lo nas Configurações, qualquer que seja o ícone, no canto superior direito da tela. Clique nele e localize Histórico e, em seguida, volte por ele para ver se consegue notar alguma inconsistência. Procure sites desconhecidos, pois eles podem ser um sinal clássico de que outra pessoa acessou seu computador.

Embora os navegadores possam ter maneiras diferentes de pesquisar seu histórico, você ainda recebe a imagem completa. É até benéfico verificar se há algo errado em todos os navegadores que você possa ter instalado em sua máquina. Pessoalmente, tenho todos os três mencionados no navegador Brave. Qualquer um deles poderia ter sido usado sem sua permissão para bisbilhotar na Internet por qualquer motivo.

Eventos de logon do Windows 10

Então você passou por todos os métodos mais simples de tentar determinar se seu computador foi infiltrado. No entanto, você ainda não tem nenhuma evidência concreta para apoiar suas alegações. É aqui que os eventos de logon do Windows 10 podem ser úteis.

O Windows 10 Home anotará automaticamente um login sempre que ocorrer. Isso significa que cada vez que você faz login, a hora e a data são rastreadas e anotadas para você ver. A verdadeira questão é como chegar aos logs e você ao menos entenderia o que está lendo quando o faz?

Digite Visualizador de eventos na barra de pesquisa localizada na barra de tarefas e clique no aplicativo quando ele for preenchido. Acompanhe isso indo para Log do Windows e então para Segurança . Você deve receber uma longa lista de atividades variadas, acompanhada de códigos de ID do Windows. Provavelmente parece uma bagunça distorcida e incoerente para alguém que não é fluente em TI.

Felizmente, tenho 13 anos de conhecimento de TI e posso dizer que o único código importante de que você precisa neste caso é 4624 , que é o ID do Windows para um logon registrado. Se acontecer de você ver o código 4634 , este é um código de logon administrativo, o que significa que uma conta foi desconectada do seu PC. Não é tão importante neste contexto, mas ainda é um fato divertido para educá-lo.

Em vez de rolar pela longa lista de atividades procurando por cada uma que pode ter um 4624 ID do Windows, você pode usar o Achar… característica. Este recurso específico pode ser encontrado à direita na área "Ações" e usa um Binóculos ícone. Digite o código na área de entrada “Find what:” e clique em Encontre o próximo .

Para uma pesquisa mais aprofundada, se você souber quanto tempo passa longe do computador, pode usar filtros. Na seção "Ações", clique em Filtrar registro atual e, a seguir, clique no menu suspenso "Registrado". Escolha o período de tempo que deseja verificar e clique em OK . Você pode clicar em qualquer um dos registros individuais para obter mais detalhes sobre quando ocorreu e qual conta foi usada para fazer o login.

Habilitando a auditoria de logon para Windows 10 Pro

O Windows 10 Pro não audita automaticamente os eventos de logon da mesma forma que a versão Home. Será necessário um pouco de trabalho adicional para habilitar esse recurso.

Você pode começar por:

  1. Digitando gpedit na barra de pesquisa da barra de tarefas. Isto é o Editor de Política de Grupo , um recurso que não pode ser acessado durante o uso da versão Windows 10 Home.
  2. Em seguida, vá para Configuração do Computador .
  3. Então, Configurações do Windows em Configurações de segurança .
  4. Seguido por Políticas Locais em Política de Auditoria .
  5. Termine em Auditorias de logon .
  6. Selecione Sucesso e Fracasso . Isso permitirá que o Windows registre tentativas de login bem-sucedidas e malsucedidas.
  7. Depois de habilitado, você pode ver as auditorias da mesma forma que faz para a versão inicial via Visualizador de eventos .

Prevenção de invasores de computador

Agora que você conhece algumas maneiras de detectar se o computador está sendo usado sem sua permissão, pode ser hora de reforçar seus protocolos de segurança. Em primeiro lugar, ninguém deve ter permissão para acessar sua propriedade pessoal sem a sua permissão. Isso inclui familiares e amigos próximos. Se você acha que um deles está fazendo isso, a primeira coisa a fazer é perguntar diretamente. Desconsidere a atitude ou “olho fedorento” que você pode receber. É sua propriedade e eles precisam respeitar esse fato.

Uma das principais defesas contra intrusos que todo mundo aprende é criar uma senha de conta forte. Sob nenhuma circunstância você deve fornecer essas informações a ninguém. Evite tornar a senha simples ou previsível e NÃO anotá-la. Você corre o risco de divulgar as informações a outras partes quando as deixa expostas para que todos vejam.

Bloquear o computador sempre que você se afastar também é uma ótima maneira de evitar uma espionagem. Em conjunto com uma senha forte que você não deu a ninguém, pressionando Win + L sempre que você estiver longe do computador é uma defesa sólida.

Hackers e acesso remoto

Não é apenas uma invasão física que você precisa se preocupar com isso, mas também cibernética. Se você está conectado à Internet de alguma forma, isso o expõe a muitos riscos no ambiente hiperconectado de hoje. Todos os tipos de tarefas diárias ocorrem online e com esse nível de acessibilidade, essas tarefas podem estar abrindo backdoors para intenções maliciosas.

O malware pode chegar às partes mais profundas do computador a partir de alguns dos pontos de entrada mais inocentes. Um simples e-mail contendo um link fraudulento ou cavalo de troia pode levar a uma violação grave de segurança bem debaixo do seu nariz. Os cibercriminosos podem obter acesso remoto a informações confidenciais armazenadas em seu hardware e você é o único a deixá-los entrar. Coisas bem assustadoras.

Felizmente, existem muitas ferramentas de detecção de acesso remoto disponíveis para ajudá-lo a detectar e impedir o acesso ao seu sistema, afastando invasores indesejados antes que eles se instalem. Eles também podem ajudar a garantir que um sistema de segurança mais rígido seja implementado para impedir qualquer futuras incursões também, eliminando as ameaças antes que elas se manifestem.

Noções básicas de detecção de acesso remoto

Evite se tornar uma vítima de crimes cibernéticos cometidos por meio da manipulação de terceiros do hardware do seu computador. Compreender alguns dos fundamentos da detecção de acesso remoto irá ajudá-lo a longo prazo. Resolver esse problema deve ser uma prioridade e feito o mais rápido possível.

Você saberá quando alguém acessar seu computador, pois os aplicativos serão iniciados de forma espontânea e independente de suas ações. Um exemplo disso seria o uso excessivo de recursos, diminuindo a velocidade com que seu PC pode operar, limitando as tarefas que você pode realizar. Outra seria uma captura ainda mais fácil, perceber programas e aplicativos em execução sem você acionar o lançamento.

Geralmente, esses são indicadores reveladores de uma intrusão. A primeira coisa a fazer ao detectar uma intrusão é desconectar-se imediatamente de todas as conexões online. Isso significa conexões Ethernet baseadas em LAN e WiFi. Isso não corrigirá a violação, mas encerrará o acesso remoto em andamento.

Isso, é claro, só é viável quando você está na frente do computador, testemunhando o ato sozinho. Os hackers que ocorrem enquanto você está longe do dispositivo são um pouco mais difíceis de detectar. Provavelmente, você precisará executar todas as etapas anteriores observadas neste artigo. No entanto, você também pode optar por usar o Gerenciador de Tarefas.

Usando o Gerenciador de Tarefas para Detectar Acesso

O Gerenciador de Tarefas do Windows pode ser usado para avaliar se algum programa foi aberto em seu sistema sem você saber. Isso é verdadeiro mesmo se o criminoso não estiver no sistema no momento da verificação.

Para abrir o Gerenciador de Tarefas, você pode escolher uma das três opções:

  • pressione Ctrl + Alt + Del simultaneamente para abrir uma tela azul com um punhado de opções. Escolha o Gerenciador de tarefas na lista.
  • Você pode clicar com o botão direito na barra de tarefas e selecionar Gerenciador de Tarefas no menu fornecido.
  • Modelo Gerenciador de tarefas no campo de pesquisa localizado na barra de tarefas e selecione o aplicativo assim que estiver preenchido na lista.

Depois de abrir o Gerenciador de Tarefas, procure em seus programas algum que possa estar em uso e que você saiba que não deveria estar. Encontrar algum pode ser um indicador de que alguém está acessando seu dispositivo remotamente. Ainda mais se acontecer de você se deparar com um programa de acesso remoto em execução.

Configurações de firewall

Os hackers podem permitir que um programa tenha acesso por meio de seu firewall. Esta é uma maneira infalível de determinar se o seu dispositivo está sendo hackeado ou não. Qualquer programa ao qual foi concedido acesso sem o seu consentimento deve sempre disparar um alarme em sua mente. Você precisará revogar imediatamente essas alterações para cortar a conexão à qual seu hacker agora tem acesso.

Vá para o Firewall do Windows no Painel de Controle para verificar as configurações atuais. Assim que você notar quaisquer inconsistências ou anormalidades, remova imediatamente todas as alterações feitas, reinicie o computador e execute uma verificação antivírus ou antimalware.

Concluiu tudo neste artigo e ainda sente que seu computador está sendo acessado sem sua permissão? Você pode levar seu dispositivo a um profissional de TI que pode ajudar a determinar intrusões usando software de monitoramento de acesso remoto. Também pode ser uma boa ideia garantir que as atualizações do Windows estejam atualizadas e que o software antivírus seja o melhor para as suas necessidades.