Перейти к содержанию

Что делать, если за мной очевидно идёт слежка, но ни один из антивирусов этого не видит?


Рекомендуемые сообщения

Опубликовано

Доброй ночи, господа жители форума, я давно заметил, что НА ВСЕХ моих устройствах происходят страннные вещи. К примеру, однажды на телефоне пришло уведомление, что в мой аккаунт кто-то пытается восстановить доступ, когда я открыл оповещение, страница из оповещения закрылась (Но в окнах оно всё ещё отображалось, так что я смог перейти обратно и нажать на кнопку "нет"). Они пытались это проделать 3 раза, и в итоге "победили". Ещё можно отметить два случая ноутбука и на компьютере моей мамы, когда обои рабочего стола у нас поменялись местами, позднее я заметил, что почему-то на её компьютере авторизирована учётная запись майкрософт, которую я использую для ноутбука. Или когда сами по себе удалялись файлы. Подозреваю, что это всё происходит из-за того что в 2017 году нажал на ссылку, которую прислал мне мой знакомый (Это был точно он, ибо он назвал псевдоним одного аккаунта, о котором я никому не говорил). Подозреваю, что мои и другие устройства это подхватывают, когда подключаются к моему или другому вай-фаю вайфаю, к которым они были подключены ранее. Что делать в таком случае?

Опубликовано

Аккаунт от чего пытались "восстановить"? То, что Майкрософт, Гугл и другие крупные разработчики следят за пользователями это не секрет. Но, вероятно, делают они это для какой-то своей статистики, не более. То есть, конкретные данные, по которым можно идентифицировать личность пользователя, они не собирают.

Опубликовано

Если аккаунт не привязан к номеру телефона, то его могут взломать методом перебора паролей, особенно если почта взломана, по той же причине отсутствия привязки к номеру телефона.

Обои могут поменяться, если используете учётку Майкрософт и она показывает обычные обои при входе в учётку.

Так же с вашими компами может  втихаря баловаться домочадцы или гости, например мама ради любопытства или человек, приходящий в гости к маме в Ваше отсутствие .  

Опубликовано
01.09.2021 в 04:35, Ummitium сказал:

Аккаунт от чего пытались "восстановить"? То, что Майкрософт, Гугл и другие крупные разработчики следят за пользователями это не секрет. Но, вероятно, делают они это для какой-то своей статистики, не более. То есть, конкретные данные, по которым можно идентифицировать личность пользователя, они не собирают.

Аккаунт гугла

Опубликовано

Настраивайте двухфакторную авторизацию через СМС. То есть, чтоб получить доступ к аккаунту надо не только знать пароль, но и иметь на руках мобильный телефон владельца.

Опубликовано
04.09.2021 в 08:14, Ummitium сказал:

Настраивайте двухфакторную авторизацию через СМС. То есть, чтоб получить доступ к аккаунту надо не только знать пароль, но и иметь на руках мобильный телефон владельца.

К сожалению, это не очень поможет (Как показывает опыт). Да и попытка восстановления гугла не главный прецедент.

Опубликовано (изменено)
06.09.2021 в 05:46, О24 сказал:

К сожалению, это не очень поможет (Как показывает опыт). Да и попытка восстановления гугла не главный прецедент.

Что значит не поможет? Без СМС кода доступ к аккаунту не получить. Мне одно время часто вконтакте взламывали. Заходишь на страницу, а тут на тебе блокировка из-за рассылки спама. Пароли устал менять. И что удивительно, нигде я их не мог так просто слить. Я тогда пришел к выводу, что взламывают саму базу вконтакте. С СМС авторизацией какое-то время тыкались об двухфакторную авторизацию, мне бывало за ночь сыпались штук по 10 СМС, что кто-то пытается зайти. Потом попытки взлома прекратились и до сих пор проблем нет.

Изменено пользователем Ummitium
Опубликовано (изменено)
11.09.2021 в 00:16, Ummitium сказал:

Что значит не поможет?

Он может оппозиционер, тогда действительно ничто не поможет от слежки спецслужб.

Изменено пользователем sputnikk

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Aлекс
      Автор Aлекс
      Несколько дней назад вечером обнаружил, что в состоянии бездействия система перезагрузилась и ожидает входа пользователя. После входа какое-то время всё было нормально, но потом работающие приложения начали отвечать с очень большими задержками, подолгу находясь в состоянии Приложение не отвечает.
      Кнопка Пуск также почти недоступна. Закрыть работающее приложение можно с большим трудом после длительного ожидания. Ещё труднее открыть, даже диспетчер задач. Индикатор работы жесткого диска непрерывно горит, но процессор загружен всего на несколько процентов, кулер не напрягается.
      Нормально завершить работу не удаётся. Долго с трудом начинается и висит в состоянии закрытия фоновых приложений. Приходится выключать длительным нажатием кнопки питания. Всё повторяется при каждом включении не зависимо от того, есть подключение к сети или нет и даже, если все приложения закрыты или не открывались.
      Антивирусы, в том числе Kaspersky Virus Removal Tool, Dr.Web CureIt!, AVZ c включенным противодействием руткитам UserMode и KernelMode ничего не находят. Использовал загрузочные флешки Kaspersky Rescue Disk и Dr.Web LiveDisk прям с сегодняшними базами. Ничего не находят.
      Прочитал один отзыв, что китайский 360TS вытравил вирус, который не нашли Касперский и Доктор Веб. От безнадёги установил 360TS, но и он ничего не нашел.
      Поскольку проблемы начинаются не сразу после загрузки, то можно всё просканировать CureIt!, AVZ или 360TS. Всё чисто. Можно выключить или перезагрузить компьютер. Но потом кино начинается. Оно как бы говорит: Ну что попробовал? Слабо тебе со мной справиться.
      Оставлял окно CureIt!, AVZ и и других так, чтобы можно было запустить сканирование одним нажатием кнопки. Когда кино начиналось, запускал сканирование. Но оно у всех идёт крайне медленно, указывая, что потребуется больше суток. Индикатор диска постоянно горит, а процессор начинает напрягаться.
      Так как при загрузке с флешки антивирусы ничего не находят, то это либо что-то им не известное, либо .... действие не зараженного процесса. Как узнать какой процесс использует жесткий диск? Хотя, думаю, что это окажется svchost.
      Система Windows 7, ноутбук Toshiba 2013 года, быстрый, работает идеально. Ни разу не было ни вирусов, ни аппаратных проблем. Используется исключительно для работы, никаких игрушек и т.п.
      Может быть, кто-либо сталкивался с подобной напастью. Буду благодарен за помощь.
    • macklooney1315
      Автор macklooney1315
      Здравствуйте! Пару дней назад купил флешку и решил ей воспользоваться. Через какое то время виндовс написала что доступны  новые обновления, они начали скачиваться и после этого комп перезагрузился. После перезапуска на секунду появилась командная строка и пропала, раньше такого не было. В диспетчере задач стало больше процессов чем было, а когда заходит в монитор ресурсов часто были приостановленные процессы SearchApp.exe, Realteck, LockApp.exe. Я нашел процесс realteck в диспетчере задач и после нажатия кнопки открыть расположение файла мне вышло что отказано в доступе. Скачал касперского и dr.web - тоже ничего не видят, пытался полазить по системных папкам, но много где пишет '' отказано в доступе, обратитесь к администратору сети (что то такое, точно не помню). Винда кстати начала на следующий день снова пытаться скачать какое то обновления для Windows Defender, но я отложил скачивание обновлений на месяц. До этого вообще обновления не приходили, несколько лет было все нормально, а тут сразу много. Комп стал медленнее загружаться, и после загрузки рабочего стола курсор начинает крутить значок загрузки, раньше такого тоже не наблюдалось.
      Файлы прикрепил
       
      FRST.txt Addition.txt CollectionLog-2025.04.14-16.22.zip
    • negr
      Автор negr
      Помогите что делать если тормозит проверка во всех антивирусов
    • burbon
      Автор burbon
      Добрый день, просканировал систему через AVZ и увидел много красных сточек, однако в конце AVZ написал что, найдено вирусов 0, подозрений 0. И начались падения интернета, всё начало долго грузится и в играх пинг 200. Подскажите, что делать?
       
      Загружена база: сигнатуры - 297570, нейропрофили - 2, микропрограммы лечения - 56, база от 01.03.2016 12:37
      Загружены микропрограммы эвристики: 412
      Загружены микропрограммы ИПУ: 9
      Загружены цифровые подписи системных файлов: 790760
      Режим эвристического анализатора: Средний уровень эвристики
      Режим лечения: включено
      Версия Windows: 10.0.19045,  "Windows 10 Enterprise", дата инсталляции 11.12.2022 14:38:07 ; AVZ работает с правами администратора (+)
      Восстановление системы: включено
      1. Поиск RootKit и программ, перехватывающих функции API
      1.1 Поиск перехватчиков API, работающих в UserMode
       Анализ kernel32.dll, таблица экспорта найдена в секции .rdata
      Функция kernel32.dll:ReadConsoleInputExA (1133) перехвачена, метод ProcAddressHijack.GetProcAddress ->7580E3B4->75073800
      Функция kernel32.dll:ReadConsoleInputExW (1134) перехвачена, метод ProcAddressHijack.GetProcAddress ->7580E3E7->75073830
       Анализ ntdll.dll, таблица экспорта найдена в секции .text
      Функция ntdll.dll:NtCreateFile (296) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03550->7164F210
      Функция ntdll.dll:NtSetInformationFile (600) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03270->7164F370
      Функция ntdll.dll:NtSetValueKey (632) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03600->7164F3E0
      Функция ntdll.dll:ZwCreateFile (1841) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03550->7164F210
      Функция ntdll.dll:ZwSetInformationFile (2143) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03270->7164F370
      Функция ntdll.dll:ZwSetValueKey (2175) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03600->7164F3E0
       Анализ user32.dll, таблица экспорта найдена в секции .text
      Функция user32.dll:CallNextHookEx (1536) перехвачена, метод ProcAddressHijack.GetProcAddress ->7548BDE0->7164F100
      Функция user32.dll:SetWindowsHookExW (2399) перехвачена, метод ProcAddressHijack.GetProcAddress ->75490F70->7164F450
      Функция user32.dll:Wow64Transition (1504) перехвачена, метод CodeHijack (метод не определен)
       Анализ advapi32.dll, таблица экспорта найдена в секции .text
      Функция advapi32.dll:CveEventWrite (1234) перехвачена, метод ProcAddressHijack.GetProcAddress ->75E78072->75076200
      Функция advapi32.dll:I_ScRegisterPreshutdownRestart (1387) перехвачена, метод ProcAddressHijack.GetProcAddress ->75E78F99->75EDE320
       Анализ ws2_32.dll, таблица экспорта найдена в секции .text
       Анализ wininet.dll, таблица экспорта найдена в секции .text
       Анализ rasapi32.dll, таблица экспорта найдена в секции .text
       Анализ urlmon.dll, таблица экспорта найдена в секции .text
       Анализ netapi32.dll, таблица экспорта найдена в секции .text
      Функция netapi32.dll:NetFreeAadJoinInformation (130) перехвачена, метод ProcAddressHijack.GetProcAddress ->73CFD14A->652EDE90
      Функция netapi32.dll:NetGetAadJoinInformation (131) перехвачена, метод ProcAddressHijack.GetProcAddress ->73CFD179->652EE210
      1.4 Поиск маскировки процессов и драйверов
       Проверка не производится, так как не установлен драйвер мониторинга AVZPM
      2. Проверка памяти
       Количество найденных процессов: 11
       Количество загруженных модулей: 247
      Проверка памяти завершена
      3. Сканирование дисков
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\1807cacf-db3c-462b-8317-19e7b48a6549.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\429db0e8-0600-45ab-a18b-8c82e45cdd1a.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\6b5dd892-d3b3-4a50-ac70-4bcaee0c85a0.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\841b9781-9b96-4205-872a-a33139bb86fc.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\95822c3b-9fa1-4fcd-ad01-ae8455af46a2.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\c5858088-f9a7-40f8-a4e7-93894ce42607.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\f70ce670-2204-4b50-9897-1cdba3afa2ce.tmp
      4. Проверка Winsock Layered Service Provider (SPI/LSP)
       Настройки LSP проверены. Ошибок не обнаружено
      5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
      6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
       Проверка отключена пользователем
      7. Эвристичеcкая проверка системы
      Проверка завершена
      8. Поиск потенциальных уязвимостей
      >> Службы: разрешена потенциально опасная служба TermService (Службы удаленных рабочих столов)
      >> Службы: разрешена потенциально опасная служба SSDPSRV (Обнаружение SSDP)
      >> Службы: разрешена потенциально опасная служба Schedule (Планировщик задач)
      > Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
      >> Безопасность: разрешен автозапуск программ с CDROM
      >> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)
      >> Безопасность: к ПК разрешен доступ анонимного пользователя
      >> Безопасность: Разрешена отправка приглашений удаленному помощнику
      Проверка завершена
      9. Мастер поиска и устранения проблем
       >>  Таймаут завершения служб находится за пределами допустимых значений
       >>  Разрешен автозапуск с HDD
       >>  Разрешен автозапуск с сетевых дисков
       >>  Разрешен автозапуск со сменных носителей
      Проверка завершена
      Просканировано файлов: 116562, извлечено из архивов: 26001, найдено вредоносных программ 0, подозрений - 0
      Сканирование завершено в 09.10.2024 08:36:47
      Сканирование длилось 00:12:19
       
      на вирусы в ccleaner и через windows проверил - ничего не показало
       
      ничего подозрительного не скачивал. Все файлы проверял через VirusTotal
    • KL FC Bot
      Автор KL FC Bot
      Следить за вами теперь могут не только спецслужбы или миллионеры, нанявшие частных детективов. Слежка так проста и дешева, что ей пользуются и ревнивые супруги, и автомобильные угонщики, и даже избыточно подозрительные работодатели. Им не нужно выглядывать из-за угла, прятаться в магазинах и даже приближаться к жертве. Для слежки прекрасно подойдут смартфон и один из маячков-трекеров, работающих по Bluetooth, — например, Apple AirTag, Samsung Smart Tag или Chipolo. Согласно одному из исков к Apple, этот способ шпионажа используется в самых разных преступлениях — от слежки за бывшими до подготовки убийств.
      К счастью для всех нас, защита существует! В рамках кампании «Лаборатории Касперского» по противодействию сталкингу мы расскажем, как за вами могут следить и что с этим делать.
      Слежка онлайн и офлайн
      Слежку за жертвой обычно реализуют одним из двух способов.
      Способ первый, чисто программный. На смартфон жертвы устанавливается коммерческое приложение для слежки — мы называем эту категорию stalkerware или spouseware. Часто такие приложения рекламируются как «приложения родительского контроля», но от легитимного родительского контроля они отличаются скрытностью — после установки деятельность приложения никак не анонсируется. Чаще всего приложение вообще незаметно на устройстве, но иногда оно маскируется подо что-то невинное, будь то мессенджер, игра или приложение-фотоальбом. Сталкерские приложения регулярно передают на сервер геолокацию жертвы, способны отправлять атакующему переписки со смартфона и другую конфиденциальную информацию, включать звукозапись с микрофона.
      Главным недостатком stalkerware для атакующего является усложненная установка — для нее нужно заполучить разблокированный смартфон жертвы на некоторое время. Поэтому во многих случаях, особенно когда сталкингом занимается бывший партнер или автоугонщик, в ход идет второй способ.
      Способ второй, с беспроводным маячком. Жертве подкидывают следящее устройство. В машине его могут засунуть в любое малозаметное место — например, за номерной знак — а человеку трекер подкладывают в сумку или другие личные вещи.
       
      View the full article
×
×
  • Создать...