3 Häufige Arten, wie Ihr Windows-Gerät ausspioniert werden kann

Hast du eine Freundin, die Vertrauensprobleme hat? Oder ein Elternteil, das sich ein bisschen paranoid verhält, wenn er oder sie sieht, dass Sie die meisten Ihrer Abende damit verbringen, am Computer zu chatten? Es besteht die Möglichkeit, dass jeder in Ihrer Nähe, der über Computerkenntnisse verfügt, Ihren Windows(Windows) -Computer ausspionieren kann . Vielleicht tun sie das in guter Absicht (Ihr Elternteil möchte zum Beispiel sicherstellen, dass Sie nicht auf Inhalte zugreifen, die nicht für Ihr Alter geeignet sind) oder vielleicht ist Ihre Freundin eifersüchtig und denkt, dass Sie sie betrügen. Wenn jemand Ihren Computer ausspionieren möchte, wird er wahrscheinlich einen Weg finden, dies zu tun. Technologie(Technology)hat sich so weit entwickelt, dass es heutzutage nichts Außergewöhnliches ist, dass Ihr Computer ausspioniert wird. Wir dachten, es wäre eine gute Idee, einige der gängigsten Methoden zu teilen, mit denen jemand Ihren Windows -Computer ausspionieren kann. Hier sind sie:

1. Spionage mit Remote-Desktop-Sharing-Tools

Eine der einfachsten und einfachsten Methoden, den Computer einer anderen Person auszuspionieren, ist die Verwendung von Remote-Desktop-Tools. Wir sprechen nicht über das Remotedesktopverbindungstool(Remote Desktop Connection) , das in allen modernen Windows -Systemen zu finden ist. Dieses Tool eignet sich gut zum Ausspionieren, aber es gibt ein Problem: Wenn ein Spion versucht, die Remotedesktopverbindung(Remote Desktop Connection) zu verwenden , wird der Bildschirm Ihres Computers schwarz und Sie wissen, dass die andere Person eine Verbindung hergestellt hat.

Ein Möchtegern-Spion könnte Tools von Drittanbietern verwenden, die Remote-Desktop-Verbindungen ermöglichen, ohne Sie darüber zu informieren. Es gibt viele solcher Programme, von denen die meisten mit guten Absichten für legitime Zwecke entwickelt wurden. Eine einfache Google- oder Bing -Suche liefert Ihnen zahlreiche Ergebnisse mit stillen Remote-Desktop-Tools wie UltraVNC oder RealVNC .

Windows, Spionage, Computer, Keylogger, Remote Desktop, Silent, RAT, Remote, Verwaltung, Trojaner

Ein Spion kann jedes dieser Tools verwenden, um Ihren Desktop zu überwachen, auf Ihre Webcam zuzugreifen und alles zu sehen, was Sie tun, oder Ihr Mikrofon einzuschalten und alles zu hören, was Sie sagen. Er oder sie hätte Zugriff auf alles auf Ihrem Computer. Die meisten dieser Apps können so eingestellt werden, dass sie mit Windows starten und als Windows -Dienst funktionieren, sodass der Spion jedes Mal, wenn Sie Ihren Computer öffnen, unbeaufsichtigten Zugriff darauf erhält.

2. Spionage mit RATs ( Remote Administration Tools/Trojans )

Das Ausspionieren mit Remote-Desktop-Sharing-Tools funktioniert, aber es ist meistens eine Art Anfänger, Geschäfte zu machen. Die "professionelle" Art, den Computer von jemandem auszuspionieren, ist die Verwendung von RAT -Software. Und wir reden nicht über die lästigen Nagetiere, auch wenn es viele Gemeinsamkeiten zwischen ihnen gibt. RAT kommt von Remote Administration Tools und bezieht sich auf Software-Apps, die speziell entwickelt wurden, um es dem Spion zu ermöglichen, einen Computer zu steuern, ohne physischen Zugriff darauf zu haben. RATs sind Tools, die vor der Sicht des Benutzers verborgen sind und, wenn sie gut sind, auch von gängiger Antivirensoftware getarnt werden.

RATs ermöglichen es Spionen, Bilder von Ihrem Bildschirm und Ihrer Webcam aufzunehmen, die auf Ihrem Computer gefundenen Dateien zu verwalten (kopieren, löschen, ausführen) und so weiter. Ein Spion kann Ihre Hardware sogar bis zur Zerstörung übertakten, wenn er oder sie das will.

Solche Desktop-Apps werden normalerweise in Form von bösartiger Trojaner-Malware verbreitet und normalerweise von Antivirenprogrammen erkannt. Viele Hacker scheinen jedoch zusätzliche Software zu verwenden, die sie verschleiert und durchschnittliche Antiviren-Engines dazu bringt, zu glauben, dass sie sicher sind. Sie fragen sich wahrscheinlich, wie Sie solch böse Malware loswerden können, falls Sie ihr zum Opfer fallen. Die Antwort ist einfach: Verwenden Sie sehr gute Antimalware-Software, wie wir sie in unserer Reihe von Sicherheitsüberprüfungen empfehlen .

Windows, Spionage, Computer, Keylogger, Remote Desktop, Silent, RAT, Remote, Verwaltung, Trojaner

Quelle: (Source:) Wikipedia .

RATs(RAT) gibt es schon seit 1998 bei uns, aber erst im letzten Jahrzehnt wurden sie immer beliebter. Es gibt Leute, die diese Tools verwenden, um Listen von "Sklaven" zu erstellen. Die "Sklaven" sind echte Menschen, die nicht wissen, dass sie eine RAT auf ihren Computern haben und ständig von den "Herren" ausspioniert werden. Es gibt ganze Hacking-Foren, die sich diesem Geschäft widmen, und "Sklaven" werden sogar für ein paar Dollar verkauft. Wenn Sie keine gute Antivirensoftware verwenden und einer RAT zum Opfer fallen, wissen Sie nicht einmal, dass Sie ein Sklave sind und dass Sie jemand beobachtet, wann immer er oder sie will.

RATs sind so beliebt geworden, dass sie sogar von Militärbehörden eingesetzt werden. Ein bemerkenswertes Beispiel ist die syrische Regierung, die früher Blackshades(Blackshades) und DarkComet benutzte (und vielleicht immer noch tut) , um ihre eigenen Bürger auszuspionieren.

3 . Spionage mit Keyloggern

Eine weitere gängige Spionagemethode ist die Verwendung von Keyloggern. Das sind kleine Programme, die im Hintergrund laufen und jeden Tastendruck aufzeichnen, den Sie machen. Im Gegensatz zu Remote-Desktop-Tools lassen Keylogger Ihren Spion weder sehen, was Sie tun, noch gewähren sie ihm Zugriff auf Ihre Webcam oder das Mikrofon Ihres Computers. Sie sind jedoch der beste Weg, um Text zu erfassen. Und mit Text meinen wir alles: Ein guter Keylogger kann alles erfassen, was Sie schreiben, von den Passwörtern, die Sie für Ihre Online-Konten verwenden, bis hin zu den E-Mail-Nachrichten, die Sie senden, oder den Chats, die Sie mit Skype oder einem anderen Chat-Dienst führen.

Sie können viele Keylogger im Internet finden und viele davon sind kostenlos. Hier sind einige davon: Revealer Keylogger Free , Spyrix Keylogger Free , Blackbox Security Monitor Express und DanuSoft Free Keylogger .

Windows, Spionage, Computer, Keylogger, Remote Desktop, Silent, RAT, Remote, Verwaltung, Trojaner

Sobald der Spion Ihre Passwörter hat, kann er oder sie alles mit Ihren Online-Konten machen. He/she kann alle E-Mail-Nachrichten lesen, die Sie erhalten haben, oder sogar E-Mail-Nachrichten in Ihrem Namen senden.

Fazit

Heute kann jeder jeden ausspionieren, wenn er die richtigen Tools verwendet. Wenn es um Computer und IT im Allgemeinen geht, gibt es unzählige Programme, die in Bezug auf Spionage fast alles können, was Sie sich vorstellen können. In diesem Artikel haben wir nur an der Oberfläche dieses Themas gekratzt und nur die gängigsten Tools zum Ausspionieren des Windows - Computers oder -Geräts einer anderen Person enthüllt. Wenn Sie andere Arten von Tools und Methoden kennen, zögern Sie nicht, sie in den Kommentaren unten zu teilen.



About the author

Ich bin ein professioneller Rezensent und Produktivitätssteigerer. Ich liebe es, Zeit online mit Videospielen zu verbringen, neue Dinge zu entdecken und Menschen bei ihren technologischen Bedürfnissen zu helfen. Ich habe einige Erfahrung mit Xbox und helfe Kunden seit 2009 dabei, ihre Systeme sicher zu halten.



Related posts