Mit der richtigen Software und dem richtigen Know-how kann praktisch alles, was Sie mit Ihrem Computer tun, nachverfolgt und mit Anmerkungen versehen werden. Das letzte Mal, als Sie sich angemeldet, online gegangen, ein Programm gestartet oder Ihr System aktualisiert haben, sind nur einige dieser Dinge. Dann gibt es die Dinge, die Sie lieber niemand anderem wissen möchten, die auch verfolgt werden können.
Lesen Sie auch unseren Artikel So beschleunigen Sie Windows 10 - The Ultimate Guide
Wahrscheinlich treffen Sie einige Vorsichtsmaßnahmen, um Ihre Privatsphäre zu wahren und um zu verhindern, dass wandernde Augen in Ihr persönliches Geschäft eindringen. Melden Sie sich immer ab oder sperren Sie Ihren PC, wenn Sie den Raum verlassen, lassen Sie den Computer in der Gesellschaft eines vertrauenswürdigen Freundes oder Verwandten oder nehmen Sie ihn sogar mit (wenn es sich um einen Laptop handelt), um jegliches Schnüffeln zu vermeiden.
Aber was ist, wenn Sie vergessen, Ihren Computer zu sperren, oder wenn dieser vertrauenswürdige Freund nicht so vertrauenswürdig ist, wie Sie denken? Sie können Ihren Laptop nicht überall hin mitnehmen. Möglicherweise haben Sie sogar das Gefühl, dass in letzter Zeit jemand auf Ihrem Computer war, aber Sie sind sich nicht sicher, wie Sie es beurteilen sollen. Möglicherweise wurde der Laptop leicht bewegt, die Tastatur weist einen Fleck von einer unbekannten Quelle auf, und der Deckel wurde geöffnet, wenn Sie wissen, dass Sie ihn immer schließen. Irgendetwas stimmt nicht.
Hat jemand Ihren PC heimlich benutzt? Haben sie etwas gefunden, das Sie lieber geheim gehalten hätten? Es kann an der Zeit sein, ein bisschen Detektivarbeit zu leisten. Sie müssen nur wissen, wo Sie anfangen sollen. Wenn Sie den Verdacht haben, dass während Ihrer Abwesenheit jemand anderes Ihren Computer verwendet hat, können Sie eine Reihe von Techniken anwenden, um dies sicher herauszufinden.
Ein bisschen "Computer Intruder" Detektivarbeit
Schnellzugriff
- Ein bisschen "Computer Intruder" Detektivarbeit
- Kürzliche Aktivitäten
- Kürzlich geänderte Dateien
- Inkonsistenz im Browserverlauf
- Windows 10-Anmeldeereignisse
- Aktivieren der Anmeldeüberwachung für Windows 10 Pro
- Verhinderung von Computer-Eindringlingen
- Hacker und Fernzugriff
- Grundlagen der RAS-Erkennung
- Verwenden des Task-Managers zum Erkennen des Zugriffs
- Firewall-Einstellungen
Es ist wichtig herauszufinden, ob Ihr Computer von einer externen Quelle kompromittiert wurde, da dies Ihre persönlichen Daten gefährdet. Wenn Sie wissen, wo Sie suchen müssen, können Sie die Zeit reduzieren, die erforderlich ist, um die Möglichkeit eines Eindringens einzugrenzen und den Verantwortlichen zu finden. Hier sind einige verschiedene Aufgaben, die Sie ausführen können, um zu erfahren, ob sich jemand mit Ihrer Zustimmung bei Ihrem Computer angemeldet hat.
Kürzliche Aktivitäten
Mit der Statusprüfung für bestimmte Dateien und Ordner können Sie feststellen, ob nicht autorisierte Benutzer auf Ihren Computer zugegriffen haben. Sie können in Ihren kürzlich geöffneten Dateien nachsehen, ob eine (oder mehrere) Dateien angesehen wurden. Windows hat es mit Windows 10 eingeführt, um auf einfache Weise einen vorherigen Punkt in Ihrer Arbeit wiederherzustellen. Alle Microsoft-Programme geben an, wann eine Datei zuletzt geöffnet und bearbeitet wurde, sodass es nicht zu schwierig ist, festzustellen, ob ein solcher Eingriff stattgefunden hat.
Ein weiterer Ort zum Eintauchen wären einzelne Apps. Die meisten Apps verfügen über eine Funktion, mit der Sie die letzten Änderungen und Ergänzungen Ihrer Dateien sowie den Zeitpunkt des letzten Zugriffs auf diese überprüfen können. Dies könnte Ihnen einen guten Hinweis geben, ob jemand in Ihren Dateien herumgeschnüffelt hat.
Kürzlich geänderte Dateien
Um das bisher Gesagte nicht zu diskreditieren, sollten Sie sich darüber im Klaren sein, dass jeder Benutzer alle auf Ihrem PC ausgeführten Aktivitäten löschen kann, wenn er weiß, wie. Klicken Sie einfach mit der linken Maustaste auf Schnellzugriff, dann auf Optionen und schließlich auf Dateiexplorer-Verlauf löschen . Natürlich können Sie diesen Akt der Spionage in einen positiven verwandeln. Wenn eine kürzlich durchgeführte Aktivität gelöscht wurde, wissen Sie mit Sicherheit, dass sich tatsächlich jemand in Ihren Computerdateien herumgetrieben hat. Sie können sogar herausfinden, in welchen Dateien sie herumgeschnüffelt haben.
Sie müssen lediglich zum Datei-Explorer zurückkehren und in das Suchfeld oben rechts im Fenster Folgendes eingeben: datemodified:. Sie können die Suche weiter verfeinern, indem Sie einen Datumsbereich hinzufügen. Es ist möglich, ein ganzes Jahr zurückzugehen, wenn Sie der Meinung sind, dass dies eine andauernde Angelegenheit ist.
Wenn Sie die Eingabetaste drücken, wird eine vollständige Liste der bearbeiteten Dateien angezeigt, auf die zugegriffen wurde. Ich sage bearbeitet, da dies die einzigen Dateien sind, die tatsächlich angezeigt werden. Wenn der Snooper eine der Dateien bearbeitet hat, speichert Ihr PC sie möglicherweise automatisch und hinterlässt einige Beweise. Machen Sie ein bisschen zusätzliche Detektivarbeit, indem Sie die Zeiten einschränken, zu denen Sie nicht am Computer waren. Dadurch erhalten Sie ein klareres Bild davon, wer möglicherweise darauf zugegriffen hat.
Inkonsistenz im Browserverlauf
Der Browserverlauf kann leicht gelöscht werden. Sie kennen das wahrscheinlich gut, wenn Sie den Cache und die Cookies nach einem festgelegten Zeitplan geleert haben, um Ihren Browser nicht zu blockieren. Möglicherweise musste der Täter jedoch schnell gehen, bevor er seine Spuren richtig verwischen konnte.
In Google Chrome, Firefox und Edge können Sie Ihren Suchverlauf anzeigen. Sie finden es normalerweise in den Einstellungen oben rechts auf dem Bildschirm, unabhängig davon, welches Symbol es ist. Klicken Sie darauf, suchen Sie den Verlauf und gehen Sie ihn durch, um festzustellen, ob Sie Inkonsistenzen feststellen können. Suchen Sie nach unbekannten Websites, da diese ein klassisches Zeichen dafür sein können, dass eine andere Person auf Ihren Computer zugegriffen hat.
Obwohl die Browser verschiedene Möglichkeiten haben, Ihren Verlauf zu durchsuchen, erhalten Sie dennoch das gesamte Bild. Es ist sogar von Vorteil, alle Browser, die Sie möglicherweise auf Ihrem Computer installiert haben, auf Fehler zu überprüfen. Ich persönlich habe alle drei oben genannten im Brave-Browser. All dies könnte ohne Ihre Erlaubnis zum Stöbern im Internet verwendet worden sein, aus welchem Grund auch immer.
Windows 10-Anmeldeereignisse
Sie haben also alle einfacheren Methoden durchlaufen, um festzustellen, ob Ihr Computer infiltriert wurde. Sie haben jedoch noch keine konkreten Beweise für Ihre Behauptungen. Hier können sich Windows 10-Anmeldeereignisse als nützlich erweisen.
Windows 10 Home wird bei jedem Auftreten automatisch eine Anmeldung mit Anmerkungen versehen. Dies bedeutet, dass jedes Mal, wenn Sie sich anmelden, Uhrzeit und Datum aufgezeichnet und notiert werden, damit Sie sie sehen können. Die eigentliche Frage ist, wie Sie zu Protokollen gelangen, und würden Sie überhaupt verstehen, was Sie gerade lesen, wenn Sie dies tun?
Geben Sie Event Viewer in die Suchleiste in Ihrer Taskleiste ein und klicken Sie auf die App, wenn sie gefüllt ist. Wechseln Sie anschließend zu Windows-Protokoll und dann zu Sicherheit . Sie sollten eine lange Liste verschiedener Aktivitäten mit Windows-ID-Codes erhalten. Es sieht für jemanden, der nicht fließend IT beherrscht, wahrscheinlich nach einem verstümmelten und zusammenhanglosen Durcheinander aus.
Zum Glück habe ich 13 Jahre IT-Kenntnisse und kann Ihnen sagen, dass der einzige wichtige Code, den Sie in diesem Fall benötigen, 4624 ist, die Windows-ID für eine aufgezeichnete Anmeldung. Wenn Sie zufällig den Code 4634 sehen, handelt es sich um einen Administrator-Anmeldecode. Dies bedeutet, dass ein Konto von Ihrem PC abgemeldet wurde. Nicht so wichtig in diesem Zusammenhang, aber dennoch eine lustige Tatsache, um Sie zu erziehen.
Anstatt durch die lange Liste der Aktivitäten zu scrollen, um nach Aktivitäten mit einer Windows-ID von 4624 zu suchen, können Sie die Suchfunktion verwenden. Diese besondere Funktion befindet sich rechts im Bereich „Aktionen“ und verwendet ein Fernglassymbol . Geben Sie den Code in den Eingabebereich "Suchen nach:" ein und klicken Sie auf "Weitersuchen".
Für eine genauere Suche können Sie Filter verwenden, wenn Sie die allgemeine Zeit außerhalb des Computers kennen. Klicken Sie im Abschnitt "Aktionen" auf "Aktuelles Protokoll filtern" und dann auf das Dropdown-Menü "Protokolliert". Wählen Sie den Zeitraum aus, den Sie überprüfen möchten, und klicken Sie dann auf OK . Sie können dann auf eines der einzelnen Protokolle klicken, um weitere Informationen darüber zu erhalten, wann es stattgefunden hat und mit welchem Konto Sie sich angemeldet haben.
Aktivieren der Anmeldeüberwachung für Windows 10 Pro
Windows 10 Pro überwacht Anmeldeereignisse nicht automatisch auf die gleiche Weise wie die Basisversion. Um diese Funktion zu aktivieren, sind einige zusätzliche Arbeiten erforderlich.
Sie können beginnen mit:
- Geben Sie gpedit in die Suchleiste in der Taskleiste ein. Dies ist der Gruppenrichtlinien-Editor, auf den unter Windows 10 Home nicht zugegriffen werden kann.
- Gehen Sie als Nächstes zur Computerkonfiguration .
- Dann Windows-Einstellungen in Sicherheitseinstellungen .
- Gefolgt von lokalen Richtlinien in Überwachungsrichtlinien .
- Beenden Sie es in Logon Audits .
- Wählen Sie Erfolg und Misserfolg . Dadurch kann Windows sowohl erfolgreiche als auch erfolglose Anmeldeversuche registrieren.
- Sobald es aktiviert wurde, können Sie die Audits auf dieselbe Weise wie für die Home-Version über die Ereignisanzeige anzeigen .
Verhinderung von Computer-Eindringlingen
Nachdem Sie einige Möglichkeiten kennen, um festzustellen, ob Ihr Computer ohne Ihre Erlaubnis verwendet wird, ist es möglicherweise an der Zeit, Ihre Sicherheitsprotokolle zu verbessern. Erstens sollte niemandem gestattet werden, ohne Ihre Erlaubnis auf Ihr persönliches Eigentum zuzugreifen. Dies schließt enge Familienmitglieder und Freunde ein. Wenn Sie glauben, dass einer von ihnen dies getan hat, fragen Sie zuerst direkt. Ignorieren Sie die Haltung oder das „stinkende Auge“, die Sie möglicherweise erhalten. Es ist Ihr Eigentum und sie müssen diese Tatsache respektieren.
Eine der wichtigsten Abwehrmechanismen gegen Eindringlinge, die jeder lernt, ist das Erstellen eines sicheren Kontopassworts. Unter keinen Umständen sollten Sie diese Informationen an Dritte weitergeben. Machen Sie das Passwort nicht einfach oder vorhersehbar und schreiben Sie es NICHT auf. Sie laufen Gefahr, die Informationen an andere weiterzugeben, wenn Sie sie für alle sichtbar zugänglich machen.
Das Sperren Ihres Computers bei jedem Schritt ist auch eine gute Möglichkeit, um einen Schnüffler zu verhindern. In Verbindung mit einem sicheren Passwort, das Sie niemandem gegeben haben, ist es eine solide Verteidigung, wenn Sie Win + L drücken, wenn Sie sich nicht an Ihrem Computer befinden.
Hacker und Fernzugriff
Es ist nicht nur das physische Eindringen, das Sie befürchten müssen, sondern auch das Internet. Wenn Sie in irgendeiner Weise mit dem Internet verbunden sind, sind Sie in der heutigen hyper-verbundenen Umgebung vielen Risiken ausgesetzt. Alle möglichen täglichen Aufgaben finden online statt. Bei einer solchen Barrierefreiheit können diese Aufgaben Hintertüren für böswillige Absichten öffnen.
Glücklicherweise gibt es zahlreiche Tools zur Fernzugriffserkennung, mit denen Sie den Zugriff auf Ihr System erkennen und verhindern und unerwünschte Eindringlinge abwehren können, bevor sie sich ansiedeln können. Sie können auch dazu beitragen, dass ein schlankeres Sicherheitssystem eingerichtet wurde, um jeden Zugriff zu verhindern auch zukünftige Einfälle, die die Bedrohungen beseitigen, bevor sie sich manifestieren können.
Grundlagen der RAS-Erkennung
Vermeiden Sie es, Opfer von Internetkriminalität zu werden, die durch die Manipulation Ihrer Computerhardware durch Dritte begangen wird. Das Verständnis einiger Grundlagen der Fernzugriffserkennung wird Ihnen auf lange Sicht helfen. Die Lösung dieses Problems sollte Priorität haben und so schnell wie möglich erfolgen.
Sie können feststellen, wann jemand auf Ihren Computer zugreift, da Anwendungen spontan und unabhängig von Ihren eigenen Aktionen gestartet werden. Ein Beispiel hierfür wäre ein übermäßiger Ressourcenverbrauch, der die Geschwindigkeit Ihres PCs verlangsamt und die Aufgaben einschränkt, die Sie ausführen können. Eine weitere Möglichkeit wäre, Programme und Anwendungen zu bemerken, die ausgeführt werden, ohne dass Sie den Start auslösen.
Dies sind normalerweise verräterische Anzeichen für ein Eindringen. Das erste, was Sie tun müssen, wenn Sie ein Eindringen feststellen, ist die sofortige Trennung von Online-Verbindungen. Dies bedeutet sowohl LAN-basierte Ethernet-Verbindungen als auch WiFi. Dadurch wird die Sicherheitsverletzung nicht behoben, aber der derzeit stattfindende Remotezugriff wird beendet.
Dies ist natürlich nur möglich, wenn Sie vor dem Computer sitzen und selbst Zeuge der Tat sind. Hacking, das stattfindet, während Sie sich nicht auf Ihrem Gerät befinden, ist etwas schwieriger zu erkennen. Sie müssen wahrscheinlich alle vorherigen Schritte ausführen, die mit gekennzeichnet sind. Sie können jedoch auch den Task-Manager verwenden.
Verwenden des Task-Managers zum Erkennen des Zugriffs
Mit dem Windows Task-Manager können Sie feststellen, ob auf Ihrem System Programme geöffnet wurden, die Ihnen unbekannt sind. Dies gilt auch dann, wenn sich der Kriminelle zum Zeitpunkt der Überprüfung nicht im System befindet.
Um den Task-Manager zu öffnen, können Sie eine von drei Optionen auswählen:
- Drücken Sie gleichzeitig Strg + Alt + Entf, um einen blauen Bildschirm mit einigen Optionen aufzurufen. Wählen Sie den Task-Manager aus der Liste.
- Sie können mit der rechten Maustaste auf Ihre Taskleiste klicken und den Task-Manager aus dem angezeigten Menü auswählen.
- Geben Sie Task-Manager in das Suchfeld in Ihrer Taskleiste ein und wählen Sie die App aus, sobald sie in der Liste aufgeführt ist.
Nachdem der Task-Manager geöffnet wurde, durchsuchen Sie Ihre Programme nach derzeit möglicherweise verwendeten Programmen, von denen Sie wissen, dass sie nicht verwendet werden sollten. Das Auffinden von kann ein Anzeichen dafür sein, dass jemand remote auf Ihr Gerät zugreift. Dies gilt umso mehr, wenn Sie auf ein RAS-Programm stoßen, das ausgeführt wird.
Firewall-Einstellungen
Hacker können einem Programm den Zugriff über Ihre Firewall ermöglichen. Dies ist eine todsichere Methode, um festzustellen, ob Ihr Gerät gehackt wird oder nicht. Jedes Programm, dem ohne Ihre Zustimmung Zugriff gewährt wurde, sollte immer einen Alarm auslösen. Sie müssen diese Änderungen sofort widerrufen, um die Verbindung zu trennen, auf die Ihr Hacker jetzt zugreifen kann.
Rufen Sie die Windows-Firewall in der Systemsteuerung auf, um die aktuellen Einstellungen zu überprüfen. Wenn Sie Unstimmigkeiten oder Anomalien feststellen, entfernen Sie die vorgenommenen Änderungen sofort, starten Sie den Computer neu und führen Sie dann einen Viren- oder Malware-Scan durch.
Alles erledigt und trotzdem das Gefühl, dass auf Ihren Computer ohne Ihre Erlaubnis zugegriffen wird? Möglicherweise möchten Sie Ihr Gerät an einen IT-Experten weiterleiten, der mithilfe von Software zur Fernzugriffsüberwachung bei der Ermittlung von Sicherheitsverletzungen behilflich ist. Es kann auch eine gute Idee sein, sicherzustellen, dass Ihre Windows-Updates auf dem neuesten Stand sind und dass Ihre Antivirensoftware die beste für Ihre Bedürfnisse ist.
