Подозрения, что кто-то еще, кроме вас, пользуется вашим компьютером или ноутбуком, рано или поздно одолевают многих пользователей. Это может быть коллега по работе, сосед по квартире или кто-то из членов семьи. Зачем они это делают? Оставим эти подробности на их совести. Здесь же попробуем разобраться, как вычислить чужую активность и обезопасить себя от нее.

Кто здесь?

Первым делом определитесь с тем, кто бы это мог быть. Хотя бы теоретически. Если ваша деятельность не связана с секретами государственной важности, то круг подозреваемых лиц сужается до вашего окружения.

Например, за вашим компьютером могут посидеть недоброжелательные коллеги, и в лучшем случае их действия подстегивает любопытство, в худшем — это может быть чревато кражей баз данных или их удалением. Гораздо чаще распространены случаи, когда компьютерами сотрудников в их отсутствие пользуется сисадмин, служба безопасности или начальство. Причины этого могут быть весьма объективные, однако лучше заранее обговорить с ними такие моменты и попросить предупреждать о вмешательстве.

Не стоит хранить личные данные на рабочем ноутбуке.

Совместный быт с друзьями по студенческому общежитию или на съемной квартире — не повод терять бдительность. Мотивы их туманны, а вот вмешательства могут оказаться смешными и плачевными одновременно. Так, один мой знакомый время от времени обнаруживал, что у него непроизвольно меняются статусы во ВКонтакте на нелепые фразы. Когда смена пароля ни к чему не привела, он понял, что дело не во взломе аккаунта, а в шутнике-соседе.

Пароль на учетную запись — лучшая защита от таких минутных приколов.

Даже семейная жизнь требует определенных мер безопасности. И дело не только в доверии друг к другу, а в банальном родительском контроле. Если на семейном совете постановили отказ от компьютерных игр на время подготовки к вступительным экзаменам, то и лезть за него не надо! Это вам любой родитель подтвердит.

Школьники очень изобретательны. Спрятать мышку будет явно недостаточно.

Признаки посторонних

Посторонняя деятельность на компьютере не проходит бесследно. Конечно, если это не дело рук профессионального хакера. Вот основные способы определить чужую активность.

Элементарно, Ватсон!

Монитор развернут под непривычным углом, ноутбук и вовсе лежит не на своем месте, а на столе и клавиатуре и вовсе какие-то крошки… Иногда постороннее присутствие на вашем месте заметно невооруженным взглядом. Подобные улики — явный повод насторожиться.

История браузера

Первое, что стоит просмотреть при подозрении на чужую активность. Волшебное сочетание клавиш Ctrl+H покажет список всех посещенных сайтов. Удобно, что кроме адреса страницы история браузера также показывает и время перехода на нее. Правда, этот способ весьма предсказуем, поэтому историю могут заведомо подчистить.

История поиска

Google помнит все. И это не преувеличение: корпорация следит за действиями пользователей во всех своих сервисах. Просмотреть подробную информацию можно в специальном разделе «Отслеживание действий».

Папка «Загрузки»

Если посторонний что-то искал в интернете, то мог и что-то скачать. В специальной папке «Загрузки» можно просмотреть, что было скачано за ваше отсутствие. Для этого отсортируйте данные в режиме таблицы.

Недавно измененные файлы

В ваше отсутствие могли воспользоваться не только интернетом, но и просто данными на компьютере. Недавние файлы можно просмотреть через соответствующую опцию в «Пуске». Однако и здесь неизвестный мог опередить вас и превентивно почистить эту папку. В случае очистки папки поищите файлы с недавней датой изменения, начиная с диска С.

Недавно открытые программы

Среди прочих атрибутов файла есть поле «Дата открытия». Там можно посмотреть, когда в последний раз запускали ту или иную программу. Но если вы открыли те же самые программы уже после, то дата открытия перезапишется на вашу, а предыдущие сведения не сохранятся.

Файлы журналов

Журналы работы в операционной системе также хранят достаточное количество информации. Например, в журнале безопасности можно отследить информацию о вашем последнем входе в систему, найти запись о выходе из нее и определить, не было ли между ними дополнительных действий. Информация о последних запущенных приложениях хранится в соответствующем журнале приложений. Для простоты работы с ними лучше ориентироваться на указанное время событий.

 Корзина

Неизвестный пользователь мог что-то удалить с вашего компьютера? Корзина поможет отследить этот момент, восстановить удаленный файл тоже можно. Правда, это не спасет, если в процессе заметания следов корзина была очищена.

Специальные программы

Также можно воспользоваться специальными программами. Например, программа Jetlogger обладает воистину шпионским арсеналом:

  • просмотр общей информации о времени действия и даже бездействия за компьютером;
  • отслеживание времени использования каждой программы и приложения;
  • сбор поисковых запросов и даже удаленных из истории браузера просмотренных сайтов;
  • сохранение данных о нажатии клавиш и их комбинаций;
  • фиксирование любых операций с файловой системой;
  • периодическое создание скриншотов рабочего стола и открытых окон.

Эту программу часто используют для родительского контроля, а также контроля за сотрудниками на рабочих местах.

Превентивные меры

Нет лучшего способа решить проблему, чем ее предотвратить. Если вас не интересует, кто пользовался компьютером в ваше отсутствие и что именно злоумышленник делал за ним, то поставьте пароль на учетную запись. Менять такие пароли рекомендуется регулярно.

Другой способ — отследить вход в систему в режиме реального времени, а не задним числом. Сделать это можно при помощи планировщика заданий Windows. Кликните на опцию «Создать простую задачу» и введите ее название, ответом на вопрос «Когда вы хотите запустить эту задачу?» укажите вариант «При входе в Windows», а в качестве действия для задачи укажите «Отправить сообщение электронной почты». Теперь при входе в систему вы будете получать моментальное сообщение об этом.

Поделиться