چگونه بفهمیم لپ تاپ ما دستکاری شده است یا خیر؟
به گزارش دانشنامه آریایی، راهکارهایی ساده برای اینکه بدانیم آیا لپ تاپ ما به وسیله افراد دیگر چک شده است یا خیر، در این مطلب بیان شده است.
اگر می خواهید لپ تاپ خود را در محیط های جمعی ایمن نگه دارید، برترین کار این است که در وهله اول نحوه جلوگیری از دسترسی غیرمجاز را بدانید. با این حال اگر مشکوک هستید که شخص دیگری از دستگاه شما استفاده نموده است، می توانید اقدامات زیر را انجام دهید.
کامپیوتر خود را قفل کنید
از آنجایی که پیشگیری بهتر از درمان است، در وهله اول بهتر است از دسترسی دیگران به لپ تاپ خود جلوگیری کنید. یک راه ساده برای انجام این کار این است که هر زمان که از لپ تاپ خود استفاده نمی کنید، با یک رمز عبور آن را قفل کنید.
در macOS، با باز کردن منوی اپل و انتخاب Lock Screen یا زدن کلید میانبر Ctrl+Cmd+Q، می توانید در هر زمانی به صفحه قفل بازگردید. در ویندوز نیز ساده است. از منوی Start، روی دکمه user (آیکون آواتار) کلیک کنید، سپس Lock را انتخاب کنید. از طرف دیگر، میانبر صفحه کلید Win+L نیز کار می نماید.
اگر همچنان با عجله میز خود را ترک نموده و فراموش می کنید که آن را قفل کنید، لپ تاپ خود را طوری تنظیم کنید که پس از مدت زمان مشخصی در حالت بیکاری قفل گردد. در macOS، منوی Apple را باز نموده و System Preferences را انتخاب کنید، سپس به Security & Privacy و General بروید، کادر Require password را علامت زده و دقیقا انتخاب کنید که کامپیوتر شما چه زمانی پس از حالت خواب یا یک محافظ صفحه به رمز عبور احتیاج دارد. می توانید زمانی را که طول می کشد تا یک محافظ صفحه نمایش داده گردد، در تنظیمات برگزیده سیستم > دسک تاپ و محافظ صفحه > محافظ صفحه تغییر دهید.
برای قفل کردن اتوماتیک ویندوز، روی دکمه Settings در منوی Start کلیک کنید، سپس به گزینه های Accounts and Sign-in بروید تا مطمئن شوید که گزینه Require sign-in روی When PC wakes from sleep تنظیم شده است. برای تنظیم مدت زمان بیکاری، به تنظیمات بروید System و سپس Power & sleep را انتخاب کنید.
مدت زمانی که این را تنظیم کنید به شما بستگی دارد، زمان بیکاری کوتاه تر برای امنیت و عمر باتری بهتر است، اما بعلاوه به این معنی است که اگر صفحه کلید یا ماوس را لمس ننموده باشید ممکن است رایانه شما در حالی که هنوز در مقابل آن هستید برای دقایقی قفل گردد. با چیزی حدود پنج دقیقه آغاز کنید و اگر احساس کردید زمان خیلی کوتاه است، آن را تنظیم کنید.
فعالیت اخیر را آنالیز کنید
فرض کنید مشکوک هستید که ممکن است شخصی بتواند به لپ تاپ شما دسترسی داشته باشد در حالی که قفل آن باز بود یا حتی ممکن است رمز عبور شما را بداند. گام بعدی شما باید آنالیز نشانه های حکایت از فعالیت غیرعادی در پرکاربردترین برنامه ها باشد.
با مرورگر وب خود آغاز کنید و تاریخچه مرور را فراخوانی کنید تا ببینید آیا شخص دیگری ردی از خود باقی گذاشته است یا خیر. از منوی کروم، به History بروید. از منوی فایرفاکس، History و سپس Manage history را انتخاب کنید. از منوی مایکروسافت History را انتخاب کنید، سپس همه را علامت بزنید تا صفحات اخیر را در یک منوی کشویی یا سه نقطه در سمت راست بالای آن منو را مشاهده کنید، سپس باز کردن صفحه تاریخچه را انتخاب کنید؛ و از نوار ابزار Safari در macOS، History و سپس Show All History را انتخاب کنید.
بیشتر برنامه های رایانه شما دارای نوعی تاریخچه یا فهرست فایل های اخیر هستند. برای مثال در Microsoft Word، روی File، Open و سپس Recent کلیک کنید. در Adobe Photoshop می توانید File را انتخاب نموده و Recent را باز کنید. برنامه های کاربردی روی سیستم شما هر چه که باشند، باید بتوانید گزینه های مشابهی را پیدا کنید.
اگر مطمئن نیستید که یک نفوذگر لپ تاپ از چه برنامه ای استفاده نموده است، سیستم فایل را آنالیز کنید، ممکن است مزاحم چیزی را روی دسکتاپ یا در پوشه دانلود رایانه تان گذاشته باشد، اما می توانید عمیق تر هم بگردید. در macOS، Finder را از داک باز کنید، سپس به گزینه Recents بروید تا همه فایل هایی را که اخیرا ویرایش شده اند، ببینید. صفحه مشابهی در ویندوز نیز وجود دارد که با باز کردن File Explorer و کلیک کردن روی Quick Access قابل دسترسی است.
شما صفحه دیگری در ویندوز دارید که می توانید آن را نیز آنالیز کنید: جدول زمانی. روی نماد Task View در نوار وظیفه کلیک کنید که مانند دو مستطیل پشته ای با یک نوار پیمایش در سمت راست آن ها به نظر می رسد. اگر آن را نمی بینید، روی نوار وظیفه خود کلیک راست نموده و دکمه Show Task View را انتخاب کنید. برای یافتن فایل های باز شده، وب سایت هایی که مشاهده شده اند، جدول زمانی خود را به پایین اسکرول کنید.
اگر می خواهید کاملا همه چیز هایی را که اخیرا روی لپ تاپ شما رخ داده است، آنالیز کنید، می توانید، اگرچه رمزگشایی ابزار های درگیر بسیار سخت است و ممکن است مجبور شوید چند جستجوی وب را برای درک اطلاعات ارائه شده انجام دهید.
در macOS، می توانید این کار را در کنسول انجام دهید؛ با باز کردن Spotlight (Cmd+Space) و سپس تایپ کردن console در کادر آن را پیدا کنید. این یک فهرست جامع از همه چیز هایی که در رایانه شما اتفاق می افتد به شما ارائه می دهد، اما می توانید ورودی ها را به وسیله کادر جستجو محدود کنید. برای مثال، wake up را در کادر تایپ کنید تا همه زمان هایی را که مک شما از حالت خواب خارج شده است، ببینید.
در ویندوز، Event Viewer را دارید، آن را در کادر جستجوی نوار وظیفه جستجو کنید. باز هم، انبوهی از اطلاعات را در اختیار شما قرار می دهد که به زبانی عمدتا فنی ارائه شده است. در زیر Windows Logs، روی System کلیک راست کنید، Filter Current Log را انتخاب کنید، منوی کشویی Event Sources را یافته، Power-Troubleshooter را انتخاب و OK را کلیک کنید. این باید فهرستی از تمام زمان هایی را که لپ تاپ شما از حالت خواب خارج شده است ،به شما ارائه دهد.
از برنامه ها یاری بیشتری دریافت کنید
اگر در خصوص دستگیری جاسوسان لپ تاپ جدی هستید، ممکن است بعضی از نرم افزار های شخص ثالث مناسب باشند. یکی از برترین مواردی که با آن روبرو شده ایم Spytech Realtime-Spy است که برای ویندوز یا macOS به وسیله یک رابط وب ساده کار می نماید. در اینجا می توانید نسخه آزمایشی را به صورت آنلاین آزمایش کنید.
این برنامه برنامه های استفاده شده، وب سایت های بازدید شده و اتصالاتی را که روی رایانه شما ایجاد شده است، به شما نشان می دهد. حتی برای شما اسکرین شات می گیرد و فشردن تک تک کلید ها را ضبط می نماید. این یک بسته جامع است، اما 80 دلار در سال هزینه دارد.
گزینه دیگر Refog Keylogger است که عمدتا روی ورود به صفحه کلید لپ تاپ شما تمرکز دارد، اما استفاده از وب را نیز نظارت می نماید و از صفحه نمایش عکس می گیرد. این نرم افزار حدود 30 دلار در ماه برای ویندوز یا macOS هزینه دارد، اما اگر می خواهید ابتدا آن را آزمایش کنید، یک نسخه آزمایشی رایگان وجود دارد.
در حالی که این برنامه ها می توانند به شما در خصوص جاسوسان احتمالی هشدار دهند، می توانند برای جاسوسی از افراد دیگر نیز استفاده شوند. البته ما توصیه می کنیم که این کار را نکنید.
منبع: popsci
خبرنگاران فضای مجازی دریچه فناوری
منبع: باشگاه خبرنگاران جوان