Перейти к содержанию

Что делать, если за мной очевидно идёт слежка, но ни один из антивирусов этого не видит?


О24

Рекомендуемые сообщения

Доброй ночи, господа жители форума, я давно заметил, что НА ВСЕХ моих устройствах происходят страннные вещи. К примеру, однажды на телефоне пришло уведомление, что в мой аккаунт кто-то пытается восстановить доступ, когда я открыл оповещение, страница из оповещения закрылась (Но в окнах оно всё ещё отображалось, так что я смог перейти обратно и нажать на кнопку "нет"). Они пытались это проделать 3 раза, и в итоге "победили". Ещё можно отметить два случая ноутбука и на компьютере моей мамы, когда обои рабочего стола у нас поменялись местами, позднее я заметил, что почему-то на её компьютере авторизирована учётная запись майкрософт, которую я использую для ноутбука. Или когда сами по себе удалялись файлы. Подозреваю, что это всё происходит из-за того что в 2017 году нажал на ссылку, которую прислал мне мой знакомый (Это был точно он, ибо он назвал псевдоним одного аккаунта, о котором я никому не говорил). Подозреваю, что мои и другие устройства это подхватывают, когда подключаются к моему или другому вай-фаю вайфаю, к которым они были подключены ранее. Что делать в таком случае?

Ссылка на комментарий
Поделиться на другие сайты

Аккаунт от чего пытались "восстановить"? То, что Майкрософт, Гугл и другие крупные разработчики следят за пользователями это не секрет. Но, вероятно, делают они это для какой-то своей статистики, не более. То есть, конкретные данные, по которым можно идентифицировать личность пользователя, они не собирают.

Ссылка на комментарий
Поделиться на другие сайты

Если аккаунт не привязан к номеру телефона, то его могут взломать методом перебора паролей, особенно если почта взломана, по той же причине отсутствия привязки к номеру телефона.

Обои могут поменяться, если используете учётку Майкрософт и она показывает обычные обои при входе в учётку.

Так же с вашими компами может  втихаря баловаться домочадцы или гости, например мама ради любопытства или человек, приходящий в гости к маме в Ваше отсутствие .  

Ссылка на комментарий
Поделиться на другие сайты

01.09.2021 в 04:35, Ummitium сказал:

Аккаунт от чего пытались "восстановить"? То, что Майкрософт, Гугл и другие крупные разработчики следят за пользователями это не секрет. Но, вероятно, делают они это для какой-то своей статистики, не более. То есть, конкретные данные, по которым можно идентифицировать личность пользователя, они не собирают.

Аккаунт гугла

Ссылка на комментарий
Поделиться на другие сайты

Настраивайте двухфакторную авторизацию через СМС. То есть, чтоб получить доступ к аккаунту надо не только знать пароль, но и иметь на руках мобильный телефон владельца.

Ссылка на комментарий
Поделиться на другие сайты

04.09.2021 в 08:14, Ummitium сказал:

Настраивайте двухфакторную авторизацию через СМС. То есть, чтоб получить доступ к аккаунту надо не только знать пароль, но и иметь на руках мобильный телефон владельца.

К сожалению, это не очень поможет (Как показывает опыт). Да и попытка восстановления гугла не главный прецедент.

Ссылка на комментарий
Поделиться на другие сайты

06.09.2021 в 05:46, О24 сказал:

К сожалению, это не очень поможет (Как показывает опыт). Да и попытка восстановления гугла не главный прецедент.

Что значит не поможет? Без СМС кода доступ к аккаунту не получить. Мне одно время часто вконтакте взламывали. Заходишь на страницу, а тут на тебе блокировка из-за рассылки спама. Пароли устал менять. И что удивительно, нигде я их не мог так просто слить. Я тогда пришел к выводу, что взламывают саму базу вконтакте. С СМС авторизацией какое-то время тыкались об двухфакторную авторизацию, мне бывало за ночь сыпались штук по 10 СМС, что кто-то пытается зайти. Потом попытки взлома прекратились и до сих пор проблем нет.

Изменено пользователем Ummitium
Ссылка на комментарий
Поделиться на другие сайты

11.09.2021 в 00:16, Ummitium сказал:

Что значит не поможет?

Он может оппозиционер, тогда действительно ничто не поможет от слежки спецслужб.

Изменено пользователем sputnikk
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • trace
      От trace
      Как стало известно новая операционка "следит" за пользователем отправляя конфиденциальную информацию на сервера Майкрософт (набранный текст, запись микрофона, записи с камеры).

      Как отключить данную слежку, так чтобы и обновления приходили?
    • burbon
      От burbon
      Добрый день, просканировал систему через AVZ и увидел много красных сточек, однако в конце AVZ написал что, найдено вирусов 0, подозрений 0. И начались падения интернета, всё начало долго грузится и в играх пинг 200. Подскажите, что делать?
       
      Загружена база: сигнатуры - 297570, нейропрофили - 2, микропрограммы лечения - 56, база от 01.03.2016 12:37
      Загружены микропрограммы эвристики: 412
      Загружены микропрограммы ИПУ: 9
      Загружены цифровые подписи системных файлов: 790760
      Режим эвристического анализатора: Средний уровень эвристики
      Режим лечения: включено
      Версия Windows: 10.0.19045,  "Windows 10 Enterprise", дата инсталляции 11.12.2022 14:38:07 ; AVZ работает с правами администратора (+)
      Восстановление системы: включено
      1. Поиск RootKit и программ, перехватывающих функции API
      1.1 Поиск перехватчиков API, работающих в UserMode
       Анализ kernel32.dll, таблица экспорта найдена в секции .rdata
      Функция kernel32.dll:ReadConsoleInputExA (1133) перехвачена, метод ProcAddressHijack.GetProcAddress ->7580E3B4->75073800
      Функция kernel32.dll:ReadConsoleInputExW (1134) перехвачена, метод ProcAddressHijack.GetProcAddress ->7580E3E7->75073830
       Анализ ntdll.dll, таблица экспорта найдена в секции .text
      Функция ntdll.dll:NtCreateFile (296) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03550->7164F210
      Функция ntdll.dll:NtSetInformationFile (600) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03270->7164F370
      Функция ntdll.dll:NtSetValueKey (632) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03600->7164F3E0
      Функция ntdll.dll:ZwCreateFile (1841) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03550->7164F210
      Функция ntdll.dll:ZwSetInformationFile (2143) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03270->7164F370
      Функция ntdll.dll:ZwSetValueKey (2175) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03600->7164F3E0
       Анализ user32.dll, таблица экспорта найдена в секции .text
      Функция user32.dll:CallNextHookEx (1536) перехвачена, метод ProcAddressHijack.GetProcAddress ->7548BDE0->7164F100
      Функция user32.dll:SetWindowsHookExW (2399) перехвачена, метод ProcAddressHijack.GetProcAddress ->75490F70->7164F450
      Функция user32.dll:Wow64Transition (1504) перехвачена, метод CodeHijack (метод не определен)
       Анализ advapi32.dll, таблица экспорта найдена в секции .text
      Функция advapi32.dll:CveEventWrite (1234) перехвачена, метод ProcAddressHijack.GetProcAddress ->75E78072->75076200
      Функция advapi32.dll:I_ScRegisterPreshutdownRestart (1387) перехвачена, метод ProcAddressHijack.GetProcAddress ->75E78F99->75EDE320
       Анализ ws2_32.dll, таблица экспорта найдена в секции .text
       Анализ wininet.dll, таблица экспорта найдена в секции .text
       Анализ rasapi32.dll, таблица экспорта найдена в секции .text
       Анализ urlmon.dll, таблица экспорта найдена в секции .text
       Анализ netapi32.dll, таблица экспорта найдена в секции .text
      Функция netapi32.dll:NetFreeAadJoinInformation (130) перехвачена, метод ProcAddressHijack.GetProcAddress ->73CFD14A->652EDE90
      Функция netapi32.dll:NetGetAadJoinInformation (131) перехвачена, метод ProcAddressHijack.GetProcAddress ->73CFD179->652EE210
      1.4 Поиск маскировки процессов и драйверов
       Проверка не производится, так как не установлен драйвер мониторинга AVZPM
      2. Проверка памяти
       Количество найденных процессов: 11
       Количество загруженных модулей: 247
      Проверка памяти завершена
      3. Сканирование дисков
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\1807cacf-db3c-462b-8317-19e7b48a6549.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\429db0e8-0600-45ab-a18b-8c82e45cdd1a.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\6b5dd892-d3b3-4a50-ac70-4bcaee0c85a0.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\841b9781-9b96-4205-872a-a33139bb86fc.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\95822c3b-9fa1-4fcd-ad01-ae8455af46a2.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\c5858088-f9a7-40f8-a4e7-93894ce42607.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\f70ce670-2204-4b50-9897-1cdba3afa2ce.tmp
      4. Проверка Winsock Layered Service Provider (SPI/LSP)
       Настройки LSP проверены. Ошибок не обнаружено
      5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
      6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
       Проверка отключена пользователем
      7. Эвристичеcкая проверка системы
      Проверка завершена
      8. Поиск потенциальных уязвимостей
      >> Службы: разрешена потенциально опасная служба TermService (Службы удаленных рабочих столов)
      >> Службы: разрешена потенциально опасная служба SSDPSRV (Обнаружение SSDP)
      >> Службы: разрешена потенциально опасная служба Schedule (Планировщик задач)
      > Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
      >> Безопасность: разрешен автозапуск программ с CDROM
      >> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)
      >> Безопасность: к ПК разрешен доступ анонимного пользователя
      >> Безопасность: Разрешена отправка приглашений удаленному помощнику
      Проверка завершена
      9. Мастер поиска и устранения проблем
       >>  Таймаут завершения служб находится за пределами допустимых значений
       >>  Разрешен автозапуск с HDD
       >>  Разрешен автозапуск с сетевых дисков
       >>  Разрешен автозапуск со сменных носителей
      Проверка завершена
      Просканировано файлов: 116562, извлечено из архивов: 26001, найдено вредоносных программ 0, подозрений - 0
      Сканирование завершено в 09.10.2024 08:36:47
      Сканирование длилось 00:12:19
       
      на вирусы в ccleaner и через windows проверил - ничего не показало
       
      ничего подозрительного не скачивал. Все файлы проверял через VirusTotal
    • Sapfira
      От Sapfira
      Обновила Kaspersky Plus до версии 21.15 и оказалось, что теперь нет пунктов, связанных с антивирусом, в контекстном меню. Ни на файлах нет, ни на папках.
       
       
      Кто ещё успел обновиться до этой версии, проверьте, есть ли такая проблема.
    • ДанилКО
      От ДанилКО
      report2.logreport1.logCollectionLog-2024.11.07-18.58.zip
    • nike_66
      От nike_66
      Сегодня после включения компьютера на эклане появилось сообщение с требованием связаться по почте и прислать какойто код и я понял что это вымогатель,  не запустилась 1С когда посмотрел через проводник то большинство файлов на компьютере имеют вид *.*.d3ad . 
      Addition.txt FRST.txt Док и треб.rar
×
×
  • Создать...