3 Häufige Arten, wie Ihr Windows-Gerät ausspioniert werden kann
Hast du eine Freundin, die Vertrauensprobleme hat? Oder ein Elternteil, das sich ein bisschen paranoid verhält, wenn er oder sie sieht, dass Sie die meisten Ihrer Abende damit verbringen, am Computer zu chatten? Es besteht die Möglichkeit, dass jeder in Ihrer Nähe, der über Computerkenntnisse verfügt, Ihren Windows(Windows) -Computer ausspionieren kann . Vielleicht tun sie das in guter Absicht (Ihr Elternteil möchte zum Beispiel sicherstellen, dass Sie nicht auf Inhalte zugreifen, die nicht für Ihr Alter geeignet sind) oder vielleicht ist Ihre Freundin eifersüchtig und denkt, dass Sie sie betrügen. Wenn jemand Ihren Computer ausspionieren möchte, wird er wahrscheinlich einen Weg finden, dies zu tun. Technologie(Technology)hat sich so weit entwickelt, dass es heutzutage nichts Außergewöhnliches ist, dass Ihr Computer ausspioniert wird. Wir dachten, es wäre eine gute Idee, einige der gängigsten Methoden zu teilen, mit denen jemand Ihren Windows -Computer ausspionieren kann. Hier sind sie:
1. Spionage mit Remote-Desktop-Sharing-Tools
Eine der einfachsten und einfachsten Methoden, den Computer einer anderen Person auszuspionieren, ist die Verwendung von Remote-Desktop-Tools. Wir sprechen nicht über das Remotedesktopverbindungstool(Remote Desktop Connection) , das in allen modernen Windows -Systemen zu finden ist. Dieses Tool eignet sich gut zum Ausspionieren, aber es gibt ein Problem: Wenn ein Spion versucht, die Remotedesktopverbindung(Remote Desktop Connection) zu verwenden , wird der Bildschirm Ihres Computers schwarz und Sie wissen, dass die andere Person eine Verbindung hergestellt hat.
Ein Möchtegern-Spion könnte Tools von Drittanbietern verwenden, die Remote-Desktop-Verbindungen ermöglichen, ohne Sie darüber zu informieren. Es gibt viele solcher Programme, von denen die meisten mit guten Absichten für legitime Zwecke entwickelt wurden. Eine einfache Google- oder Bing -Suche liefert Ihnen zahlreiche Ergebnisse mit stillen Remote-Desktop-Tools wie UltraVNC oder RealVNC .
Ein Spion kann jedes dieser Tools verwenden, um Ihren Desktop zu überwachen, auf Ihre Webcam zuzugreifen und alles zu sehen, was Sie tun, oder Ihr Mikrofon einzuschalten und alles zu hören, was Sie sagen. Er oder sie hätte Zugriff auf alles auf Ihrem Computer. Die meisten dieser Apps können so eingestellt werden, dass sie mit Windows starten und als Windows -Dienst funktionieren, sodass der Spion jedes Mal, wenn Sie Ihren Computer öffnen, unbeaufsichtigten Zugriff darauf erhält.
2. Spionage mit RATs ( Remote Administration Tools/Trojans )
Das Ausspionieren mit Remote-Desktop-Sharing-Tools funktioniert, aber es ist meistens eine Art Anfänger, Geschäfte zu machen. Die "professionelle" Art, den Computer von jemandem auszuspionieren, ist die Verwendung von RAT -Software. Und wir reden nicht über die lästigen Nagetiere, auch wenn es viele Gemeinsamkeiten zwischen ihnen gibt. RAT kommt von Remote Administration Tools und bezieht sich auf Software-Apps, die speziell entwickelt wurden, um es dem Spion zu ermöglichen, einen Computer zu steuern, ohne physischen Zugriff darauf zu haben. RATs sind Tools, die vor der Sicht des Benutzers verborgen sind und, wenn sie gut sind, auch von gängiger Antivirensoftware getarnt werden.
RATs ermöglichen es Spionen, Bilder von Ihrem Bildschirm und Ihrer Webcam aufzunehmen, die auf Ihrem Computer gefundenen Dateien zu verwalten (kopieren, löschen, ausführen) und so weiter. Ein Spion kann Ihre Hardware sogar bis zur Zerstörung übertakten, wenn er oder sie das will.
Solche Desktop-Apps werden normalerweise in Form von bösartiger Trojaner-Malware verbreitet und normalerweise von Antivirenprogrammen erkannt. Viele Hacker scheinen jedoch zusätzliche Software zu verwenden, die sie verschleiert und durchschnittliche Antiviren-Engines dazu bringt, zu glauben, dass sie sicher sind. Sie fragen sich wahrscheinlich, wie Sie solch böse Malware loswerden können, falls Sie ihr zum Opfer fallen. Die Antwort ist einfach: Verwenden Sie sehr gute Antimalware-Software, wie wir sie in unserer Reihe von Sicherheitsüberprüfungen empfehlen .
Quelle: (Source:) Wikipedia .
RATs(RAT) gibt es schon seit 1998 bei uns, aber erst im letzten Jahrzehnt wurden sie immer beliebter. Es gibt Leute, die diese Tools verwenden, um Listen von "Sklaven" zu erstellen. Die "Sklaven" sind echte Menschen, die nicht wissen, dass sie eine RAT auf ihren Computern haben und ständig von den "Herren" ausspioniert werden. Es gibt ganze Hacking-Foren, die sich diesem Geschäft widmen, und "Sklaven" werden sogar für ein paar Dollar verkauft. Wenn Sie keine gute Antivirensoftware verwenden und einer RAT zum Opfer fallen, wissen Sie nicht einmal, dass Sie ein Sklave sind und dass Sie jemand beobachtet, wann immer er oder sie will.
RATs sind so beliebt geworden, dass sie sogar von Militärbehörden eingesetzt werden. Ein bemerkenswertes Beispiel ist die syrische Regierung, die früher Blackshades(Blackshades) und DarkComet benutzte (und vielleicht immer noch tut) , um ihre eigenen Bürger auszuspionieren.
3 . Spionage mit Keyloggern
Eine weitere gängige Spionagemethode ist die Verwendung von Keyloggern. Das sind kleine Programme, die im Hintergrund laufen und jeden Tastendruck aufzeichnen, den Sie machen. Im Gegensatz zu Remote-Desktop-Tools lassen Keylogger Ihren Spion weder sehen, was Sie tun, noch gewähren sie ihm Zugriff auf Ihre Webcam oder das Mikrofon Ihres Computers. Sie sind jedoch der beste Weg, um Text zu erfassen. Und mit Text meinen wir alles: Ein guter Keylogger kann alles erfassen, was Sie schreiben, von den Passwörtern, die Sie für Ihre Online-Konten verwenden, bis hin zu den E-Mail-Nachrichten, die Sie senden, oder den Chats, die Sie mit Skype oder einem anderen Chat-Dienst führen.
Sie können viele Keylogger im Internet finden und viele davon sind kostenlos. Hier sind einige davon: Revealer Keylogger Free , Spyrix Keylogger Free , Blackbox Security Monitor Express und DanuSoft Free Keylogger .
Sobald der Spion Ihre Passwörter hat, kann er oder sie alles mit Ihren Online-Konten machen. He/she kann alle E-Mail-Nachrichten lesen, die Sie erhalten haben, oder sogar E-Mail-Nachrichten in Ihrem Namen senden.
Fazit
Heute kann jeder jeden ausspionieren, wenn er die richtigen Tools verwendet. Wenn es um Computer und IT im Allgemeinen geht, gibt es unzählige Programme, die in Bezug auf Spionage fast alles können, was Sie sich vorstellen können. In diesem Artikel haben wir nur an der Oberfläche dieses Themas gekratzt und nur die gängigsten Tools zum Ausspionieren des Windows - Computers oder -Geräts einer anderen Person enthüllt. Wenn Sie andere Arten von Tools und Methoden kennen, zögern Sie nicht, sie in den Kommentaren unten zu teilen.
Related posts
So verwenden Sie das Windows USB/DVD-Download-Tool
So löschen Sie Cookies in Firefox in Windows und macOS -
So stoppen Sie Krypto-Mining und Krypto-Jacking in Opera -
Windows 10 Update-Assistent: Führen Sie noch heute ein Upgrade auf das Mai 2021-Update durch!
So installieren Sie Windows 11 auf einem beliebigen (nicht unterstützten) PC oder einer virtuellen Maschine
So deaktivieren Sie Anzeigen in Windows 11 -
So verwenden Sie den Diagnostic Data Viewer und sehen, welche Daten Windows 10 an Microsoft sendet
Holen Sie sich Ransomware-Schutz mit dem kontrollierten Ordnerzugriff von Windows 10
So erstellen Sie einen Windows Defender Offline-Scan
Desktop.ini - Was ist diese Datei? Warum befinden sich zwei davon auf meinem Desktop?
So identifizieren Sie die Windows 10-Apps, die Systemressourcen in Anspruch nehmen
So verwenden Sie diskpart, chkdsk, defrag und andere festplattenbezogene Befehle
So verstecken (oder zeigen) Sie eine beliebige Partition in Windows (alle Versionen)
So vermeiden Sie die Risiken und Gefahren beim Herunterladen kostenloser Apps und Spiele aus dem Internet
Verhindern Sie mit der Windows Defender-Firewall, dass Apps und Spiele auf das Internet zugreifen
Mein PC hat einen fiesen Virus. Was jetzt? Wie entferne ich es?
15 Gründe, warum Sie das Windows 10 Anniversary Update noch heute erhalten sollten
So installieren Sie Windows Sandbox in Windows 10 in drei Schritten
So bereinigen Sie Windows 10 mit Storage Sense -
So aktualisieren Sie auf Windows 10 (kostenlos) -