گام 1 - روش های رایج جاسوسی

اگر احساس میکنید رئیس شما در شرکت و یا هکر ، اطلاعات موجود و کارهای شما در کامپیوتر را رصد میکند و در حال جاسوسی است آسان و راحت ترین راهی که یک شخص میتواند وارد سیستم شما شود و کنترل آن را بدست گیرد یا اعمال شما را نظارت کند ریموت کردن (remote) به سیستم از راه دور با استفاده از ابزار پیشفرض سیستم عامل مثل remote desktop ویندوز یا برنامه های حرفه ای دیگر میباشد.

خوشبختانه ویندوز از حالت چند کاربره برای remote desktop استفاده نمیکند ( یک هک برای اینکار وجود دارد اما جای نگرانی نیست ) و در صورتی که شخصی وارد سیستم شما شود کامپیوتر شما قفل خواهد شد و به شما گفته میشود کاربر دیگری در حال استفاده از سیستم است

اگر به دنبال نرم افزار مشابه ریمورت کنترل و یا پردازشگرهای مجازی شبکه (VNC) هستید که فرد سودجو یا شرکت بر روی سیستم شما نصب کرده باشد، باید از پایه و ابتدا به دنبال آن بگردید. برای اینکار ابتدا سیستم خود را ریستارت کنید و سپس به   Start Menu – All Programs / Apps رفته و ببینید برنامه های با این عنوان  VNC, RealVNC, TightVNC, UltraVNC, LogMeIn, GoToMyPC اخیرا در سیستم شما نصب شده اند یا خیر!

11

در بسیاری از مواقع کاربران به برنامه های کوچک که بر روی سیستم آنها نصب است بی توجه هستند که ممکن است برخی از آنها بسیار مخرب باشند ، اگر برنامه های بالا در لیست شما وجود داشت هر شخصی میتواند بدون اطلاع شما و در پشت پرده به سیستم شما وصل شود.جهت اطمینان از این موضوع میتوانید taskbar ویندوز را چک کنید تا از وجود آیکون نرم افزار های بالا و غیر معمول مطمئن شوید، توجه کنید که تمامی آیکن ها حتی آیکن های مخفی را چک کنید

22

گام 2 - بررسی پورت های فایروال

اگر در مرحله اول به نرم افزار خاص و مشکوکی برنخوردید این بدین معنا نیست که سیستم شما از هرگونه نرم افزار جاسوسی پاک است ، باید بررسی ها بیشتر و پیچیده تری بر روی سیستم خود انجام دهید.

پورت ها به زبان ساده باعث ایجاد ارتباط بین کامپیتور ها برای تبادل اطلاعات میشوند ، همانطور که میدانید فایروال ویندوز در حالت پیشفرض برخی از پورت های ارتباطی را به دلایل امنیتی بلاک کرده است ، خب پس به طور مثال اگر شما یک وب سایت را از طریق پروتوکل ftp اداره نمیکنید چرا باید پورت ۲۳ شما باز باشد ؟

برنامه های جاسوسی باید از طریق یکی از پورت های باز سیستم شما به تبادل اطلاعات بپردازند ، شما میتوانید  با مراجعه به Control Panel > Windows Firewall و کلیک بر روی Allow a program of feature through Windows Firewall پنل سمت چپ تمامی پروتوکل و پورت های باز سیستم و برنامه هایی که با آنها ارتباط دارند را چک کنید.

33

اگر برنامه هایی که در این لیست مشاهده میکنید مشکوک بودند و یا نام آنها با برنامه های VNC و یا ریموت کنترل یکی بود تیک (مجوز) آنها را بردارید و تغییرات را اعمال کنید.توجه داشته باشید برای اطلاع کامل از دسترسی و نام برنامه های مشکوک حتما اسم آنها در گوگل جستجو کنید.

گام 3 - استفاده از نرم افزار TCPView

ابتدا نرم افزار کم حجم TCPView مایکروسافت را دانلود کنید.سپس آن را unzip و بر روی فایل Tcpview کلیک کنید.
این نرم افزار تمامی ارتباطات های کامپیوتر ( connections ) را نشان میدهد ، در سمت چپ اسم پردازش مثل chrome و.. نمایش داده میشود.

6

گام 4 - استفاده از نرم افزار های Anti Rootkits

با توجه به استفاده از نرم افزار های فوق باز هم ممکن است برنامه مخرب در سیستم شما وجود داشته باشد ، دسته دیگری از نرم افزار های جاسوسی و مخرب وجود دارند که به آنها rootkit گفته میشود و بسادگی قابل نمایش نیستند.
اگر پردازشی مشکوکی در سیستم نبود باید به سراغ آنتی روتکیت ها برویم و اینکار را با ابزار قدیمی مایکروسافت به اسم Rootkit Revealer انجام میدهیم.همچنین میتوانید از نرم افزار های بسیار خوب و منتخب ۲۰۱۴ Malwarebytes Anti-Rootkit Beta و یا GMER هم برای اینکار استفاده کنید.

9

پس از نصب و اجرا یکی از نرم افزار ها ، اگر آنها بعد از اسکن در سیستم شما چیزی پیدا کردند و اخطار دادند که آن را حذف کنید حتما اینکار را انجام دهید.