3 วิธีทั่วไปในการสอดแนมอุปกรณ์ Windows ของคุณ

คุณมีแฟนที่มีปัญหาเรื่องความไว้วางใจหรือไม่? หรือผู้ปกครองที่ทำตัวหวาดระแวงเมื่อเขาหรือเธอเห็นว่าคุณใช้เวลาส่วนใหญ่ในตอนเย็นคุยกับคอมพิวเตอร์ของคุณ? โอกาสที่ทุกคนที่อยู่ใกล้คุณซึ่งมีทักษะด้านคอมพิวเตอร์สามารถสอดแนมในคอมพิวเตอร์ Windows(Windows computer) ของคุณ ได้ บางทีพวกเขาอาจทำอย่างนั้นด้วยเจตนาที่ดี (เช่น พ่อแม่ของคุณต้องการให้แน่ใจว่าคุณจะไม่เข้าถึงเนื้อหา(access content)ที่ไม่เหมาะสมกับอายุของคุณ) หรือบางทีแฟนสาวของคุณอาจหึงและคิดว่าคุณกำลังนอกใจเธอ หากมีคนต้องการสอดแนมในคอมพิวเตอร์ของคุณ พวกเขาอาจจะหาวิธีที่จะทำได้ เทคโนโลยี(Technology)พัฒนาขึ้นมากจนทำให้คอมพิวเตอร์ของคุณสอดแนมไม่ใช่เรื่องผิดปกติในทุกวันนี้ เราคิดว่าเป็นความคิดที่ดีที่จะแบ่งปันวิธีการทั่วไปที่ผู้อื่นสามารถสอดแนมในคอมพิวเตอร์ Windows(Windows computer) ของคุณ ได้ นี่คือ:

1. การสอดแนมด้วยเครื่องมือแชร์เดสก์ท็อป ระยะไกล(desktop sharing)

วิธีสอดแนมคอมพิวเตอร์ที่ง่ายและสะดวกที่สุดวิธีหนึ่งคือการใช้เครื่องมือเดสก์ท็อประยะไกล เราไม่ได้พูดถึงเครื่องมือการเชื่อมต่อเดสก์ท็อประยะไกลที่(Remote Desktop Connection tool)พบในระบบWindows ที่ทันสมัยทั้งหมด (Windows)เครื่องมือนี้ใช้ได้ดีสำหรับการสอดแนม แต่มีปัญหา: เมื่อใดก็ตามที่สายลับพยายามใช้Remote Desktop Connectionหน้าจอคอมพิวเตอร์ของคุณจะว่างเปล่า และคุณจะรู้ว่าบุคคลอื่นเชื่อมต่ออยู่

สายลับ Wannabe(wannabe spy) สามารถใช้ เครื่องมือของบุคคลที่สามที่อนุญาตการเชื่อมต่อเดสก์ท็อประยะไกลโดยที่ไม่แจ้งให้คุณทราบ มีโปรแกรมดังกล่าวมากมาย ส่วนใหญ่ได้รับการพัฒนาด้วยเจตนาดีเพื่อวัตถุประสงค์ที่ชอบด้วยกฎหมาย การค้นหาอย่างง่ายของ Google หรือ Bing(Google or Bing search)จะให้ผลลัพธ์มากมายด้วยเครื่องมือเดสก์ท็อประยะไกลแบบเงียบ เช่นUltraVNC หรือ RealVNC(UltraVNC or RealVNC)

Windows, สายลับ, คอมพิวเตอร์, keylogger, เดสก์ท็อประยะไกล, เงียบ, RAT, ระยะไกล, การดูแลระบบ, โทรจัน

สายลับสามารถใช้เครื่องมือเหล่านี้เพื่อดูเดสก์ท็อป เข้าถึงเว็บแคม และดูทุกสิ่งที่คุณทำ หรือเปิดไมโครโฟน และได้ยินทุกสิ่งที่คุณพูด เขาหรือเธอจะสามารถเข้าถึงทุกอย่างในคอมพิวเตอร์ของคุณได้ แอปเหล่านี้ส่วนใหญ่สามารถตั้งค่าให้เริ่มทำงานกับWindows และทำงาน(Windows and work)เป็นบริการของ Windows(Windows service)ได้ ดังนั้นทุกครั้งที่คุณเปิดคอมพิวเตอร์ สายลับจะเข้าถึงได้โดยที่ไม่ต้องใส่ข้อมูล

2. การสอดแนมกับหนู(RATs) ( Remote Administration Tools/Trojans )

การสอดแนมด้วย เครื่องมือ แบ่งปันเดสก์ท็อป(desktop sharing) ระยะไกลใช้ งานได้ แต่ส่วนใหญ่เป็นวิธีการทำธุรกิจของมือใหม่ วิธี "มืออาชีพ" ในการสอดแนมคอมพิวเตอร์ของใครบางคนคือการใช้ซอฟต์แวร์RAT (RAT software)และเราไม่ได้พูดถึงสัตว์ฟันแทะที่น่ารำคาญ แม้ว่าจะมีลักษณะทั่วไปหลายอย่างระหว่างพวกมัน RAT มาจากRemote Administration Toolsและมันหมายถึงแอพซอฟต์แวร์ที่ออกแบบมาเป็นพิเศษเพื่อให้สายลับควบคุมคอมพิวเตอร์โดยไม่ต้องมีการเข้าถึงทางกายภาพ หนู(RATs)เป็นเครื่องมือที่ถูกซ่อนจากมุมมองของผู้ใช้ และหากเป็นสิ่งที่ดี พวกมันก็จะถูกลักลอบจากซอฟต์แวร์ป้องกันไวรัส(antivirus software)ทั่วไป

หนู(RATs)อนุญาตให้สายลับจับภาพจากหน้าจอและเว็บแคม(screen and webcam) ของคุณ จัดการ (คัดลอก ลบ เรียกใช้) ไฟล์ที่พบในคอมพิวเตอร์ของคุณ และอื่นๆ สายลับสามารถโอเวอร์คล็อกฮาร์ดแวร์ของคุณจนถึงจุดที่ถูกทำลายได้ หากนั่นคือสิ่งที่เขาหรือเธอต้องการ

แอพเดสก์ท็อปดังกล่าวมักจะเผยแพร่ในรูปแบบของมัลแวร์ม้า(horse malware) โทรจันที่เป็นอันตราย และมักถูกตรวจพบโดยโปรแกรมป้องกันไวรัส อย่างไรก็ตาม ดูเหมือนว่าแฮกเกอร์จำนวนมากกำลังใช้ซอฟต์แวร์เพิ่มเติมที่ปิดบังพวกเขา และหลอกให้โปรแกรมป้องกันไวรัสโดยเฉลี่ยคิดว่าปลอดภัย คุณอาจสงสัยว่าจะกำจัดมัลแวร์ที่น่ารังเกียจดังกล่าวได้อย่างไรในกรณีที่คุณตกเป็นเหยื่อ คำตอบนั้นง่ายมาก: ใช้ ซอฟต์แวร์ป้องกัน มัลแวร์(antimalware software) ที่ดีมาก เช่นเดียวกับที่เราแนะนำในชุดบทวิจารณ์ด้านความปลอดภัยของเรา

Windows, สายลับ, คอมพิวเตอร์, keylogger, เดสก์ท็อประยะไกล, เงียบ, RAT, ระยะไกล, การดูแลระบบ, โทรจัน

(Source:) ที่ มา: Wikipedia

หนู(RAT)อยู่กับเรามาตั้งแต่ปี 1998 แต่ช่วงทศวรรษที่ผ่านมาทำให้พวกเขาได้รับความนิยม มีคนที่ใช้เครื่องมือเหล่านี้เพื่อสร้างรายชื่อ "ทาส" "ทาส" เป็นคนจริง ๆ ที่ไม่รู้ว่าพวกเขามีหนู(RAT)อยู่ในคอมพิวเตอร์และถูก "ปรมาจารย์" แอบดูอยู่ตลอดเวลา มีฟอรัมการแฮ็กทั้งหมดสำหรับธุรกิจนี้และ "ทาส" ขายได้ในราคาไม่กี่เหรียญ การไม่ใช้ซอฟต์แวร์ป้องกันไวรัส(antivirus software) ที่ดี และตกเป็นเหยื่อของหนู(RAT)หมายความว่าคุณจะไม่รู้ด้วยซ้ำว่าคุณกำลังตกเป็นทาสและมีใครบางคนกำลังเฝ้าดูคุณทุกครั้งที่เขาหรือเธอต้องการ

หนู(RATs)ได้รับความนิยมอย่างมากจนถูกหน่วยงานทางทหารใช้ ตัวอย่างที่น่าสังเกตคือรัฐบาลซีเรียที่เคยใช้ (และอาจจะยังคงเป็น) BlackshadesและDarkCometเพื่อสอดแนมพลเมืองของตนเอง

3 . การสอดแนมด้วยคีย์ล็อกเกอร์

วิธีการสอดแนม(spying method)ทั่วไปอีก วิธีหนึ่ง คือการใช้คีย์ล็อกเกอร์ โปรแกรมเหล่านี้เป็นโปรแกรมขนาดเล็กที่ทำงานอยู่เบื้องหลังและบันทึก(background and record)ทุกการกดแป้นพิมพ์ของคุณ ต่างจากเครื่องมือเดสก์ท็อประยะไกลตรงที่ Keyloggers จะไม่ยอมให้สายลับของคุณเห็นว่าคุณทำอะไร และจะไม่อนุญาตให้เขา/เธอเข้าถึงเว็บแคมหรือไมโครโฟนของคอมพิวเตอร์ของคุณ อย่างไรก็ตาม สิ่งเหล่านี้เป็นวิธีที่ดีที่สุดในการจับข้อความ และด้วยข้อความ เราหมายถึงทุกอย่าง: คีย์ล็อกเกอร์ที่ดีสามารถบันทึกทุกสิ่งที่คุณเขียน ตั้งแต่รหัสผ่านที่คุณใช้สำหรับบัญชีออนไลน์ของคุณไปจนถึงข้อความอีเมลที่คุณส่ง หรือการแชทที่คุณทำโดยใช้Skypeหรือบริการแชท(chat service) อื่น ๆ

คุณสามารถหาคีย์ล็อกเกอร์ได้มากมายบนเว็บและหลายๆ อันก็ใช้งานได้ฟรี ตัวอย่างบางส่วน ได้แก่Revealer Keylogger Free , Spyrix Keylogger Free , Blackbox Security Monitor Express และ DanuSoft Free(Blackbox Security Monitor Express and DanuSoft Free Keylogger) Keylogger

Windows, สายลับ, คอมพิวเตอร์, keylogger, เดสก์ท็อประยะไกล, เงียบ, RAT, ระยะไกล, การดูแลระบบ, โทรจัน

เมื่อสายลับมีรหัสผ่านของคุณแล้ว เขาหรือเธอสามารถทำอะไรกับบัญชีออนไลน์ของคุณได้ He/sheสามารถอ่านข้อความอีเมลใดๆ ที่คุณได้รับหรือแม้แต่ส่งข้อความอีเมลในนามของคุณ

บทสรุป

ทุกวันนี้ ใครๆ ก็สอดแนมใครก็ได้ เมื่อใช้เครื่องมือที่เหมาะสม เมื่อพูดถึงคอมพิวเตอร์และไอทีโดยทั่วไป มีโปรแกรมนับไม่ถ้วนที่สามารถทำได้เกือบทุกอย่างที่คุณคิดในแง่ของการสอดแนม ในบทความนี้ เราได้ขีดข่วนพื้นผิวของหัวข้อนี้เท่านั้น และเปิดเผยเฉพาะเครื่องมือที่ใช้กันทั่วไปในการสอดแนมในคอมพิวเตอร์หรืออุปกรณ์ Windows(Windows computer or device) ของใครบางคน เท่านั้น หากคุณรู้จักเครื่องมือและวิธีการประเภทอื่น อย่าลังเลที่จะแบ่งปันในความคิดเห็นด้านล่าง



About the author

ฉันเป็นผู้ตรวจทานมืออาชีพและเพิ่มประสิทธิภาพการทำงาน ฉันชอบใช้เวลาออนไลน์เล่นวิดีโอเกม สำรวจสิ่งใหม่ ๆ และช่วยเหลือผู้คนเกี่ยวกับความต้องการด้านเทคโนโลยีของพวกเขา ฉันมีประสบการณ์กับ Xbox มาบ้างแล้วและได้ช่วยเหลือลูกค้าในการรักษาระบบของพวกเขาให้ปลอดภัยมาตั้งแต่ปี 2552



Related posts