Как обнаружить несанкционированный удаленный доступ к компьютеру

Причиной проникновения в компьютер может стать как простое любопытство, так и умышленное копирование чужих данных. Узнать о входе посторонних в систему и их действиях можно различными способами и для этого вовсе не нужно обладать знаниями системного администратора.

Посмотрите последние открытые документы

Определить включение ПК в отсутствие пользователя можно по изменениям в различных файлах. Если целью злоумышленника было копирование какой-либо информации, то проверять следует по последним открытым документам. Сделать это можно следующим образом:

  • перейти в меню «Пуск» и кликнуть по нему правой кнопкой мышки;
  • в открывшемся меню выбрать «Свойства»;
  • на экране появится соответствующее окошко. В нем необходимо найти вкладку «меню «Пуск»;
  • кликнуть по вкладке «Настроить»;
  • в разделе «Конфиденциальность» отметить галочками оба пункта, чтобы список недавно открывавшихся файлов хранился и отображался в меню «Пуск» и на панели задач;
  • в открывшемся окне выбираем «Недавние документы» и ставим напротив галочку;
  • ссылка на недавно открывавшиеся файлы теперь доступна в меню «Пуск».

Есть способ и проще:

  1. В меню «Пуск» выбрать соответствующую программу MS Office, например, MS Word.
  2. Подвести курсор к программе, не нажимая на нее.
  3. Справа всплывет вкладка, на которой будут отображаться последние созданные или измененные на ПК документы.

Определение незаконного проникновения в систему таким образом не всегда надежно. Если у злоумышленника имеется большой опыт работы на компьютере, то ему не составит труда удалить сведения о последних открывавшихся или изменявшихся документах.

Изучите историю посещения страниц в интернете

Другим подходящим способом для поиска чужой активности является изучение истории браузера. Если пользователь не воспользовался режимом «Инкогнито», то просмотренные им веб-страницы будут зафиксированы в памяти поисковика.

Вызвать вкладку с историей посещения можно в настройках браузера или с помощью нажатия клавишной комбинации «Ctrl + H». Система сохранения данных в истории может отличаться у разных браузеров, но такая комбинация универсальна.

Если «непрошенный гость» успел очистить историю браузера, то следует воспользоваться историей действий Google. Поисковик учитывает поступавшие запросы с определенного аккаунта и сохраняет их для всех устройств.

Посмотрите время последних заходов в систему

Первые два способа обнаружения следов чужой активности не очень надежны. История браузера и вкладка «недавние документы» в меню «Пуск» могут быть легко очищены опытным злоумышленником. Поэтому большинство пользователей интересуется, имеется ли в ПК специальный журнал, в котором фиксируются все записи о работе устройства, в том числе его включении и выключении.

Такой журнал действительно есть. И если четко помнить, в какой именно период пользователь не включал компьютер, можно достоверно установить посторонние включения по журналу безопасности с записями «Блога событий» и запущенных процессов операционной системы.

Для этого необходимо:

  1. Открыть меню «Пуск».
  2. Перейти в панель управления.
  3. Выбрать пункт «Администрирование».
  4. В открывшемся окошке щелкнуть дважды по кнопке «Управление компьютером».
  5. Выбрать «Просмотр событий».
  6. Открыть вкладку Журналы Windows.
  7. Во всплывшем справа меню дважды щелкнуть на кнопку «Безопасность».

Появится список событий в виде таблицы со следующими данными:

  • название события;
  • время и дата, когда это событие произошло;
  • код события;
  • категория.

Для удобства можно воспользоваться фильтром на панели правой части окна, отделив в его настройках по коду или соответствующему источнику те события, которые интересуют, т.е. включение и выключение ПК. Таким образом можно легко установить, когда ПК использовался в отсутствие пользователя и сколько времени он был включен. Лучшее решение в случае несанкционированного запуска системы – сменить пароль на более сложный.

Определить следы присутствия «незваного гостя» на ПК не так уж и сложно. Однако предпочтение нужно отдавать просмотру журнала событий, в котором фиксируются все системные процессы. Первые два способа не безошибочны, и не всегда с их помощью можно получить достоверные данные.