Skocz do zawartości

Podejrzenie programu szpiegującego / trojana


Rekomendowane odpowiedzi

Szanowni,

problem jest nietypowy. "Znajomy" pochwalił mi się ostatnio jak to w łatwy sposób szpieguje bliską mu osobę. Na maila przychodziły mu "screenshoty" ekranu ofiary.

 

Niestety zostawiłem przy nim na dłuższą chwilę swój komputer włączony, zalogowany na koncie administratora (wiem, nie powinienem był tego robić). Skanowałem różnymi narzędziami, nic nie wykrywały, ale na komputerze tamtej ofiary był też antywirus (sic!).

 

Nie wiem czy to odpowiednie miejsce na tego typu problem. 

 

Pozdrawiam. 

GMER.txt

FRST.txt

Addition.txt

Shortcut.txt

Odnośnik do komentarza
Pomoc jest darmowa, ale proszę rozważ przekazanie dotacji na utrzymanie serwisu: klik.

Twój "znajomy" łamię polskie prawo i ja bym tego tak nie zostawił. Mam na myśli przegadaniu mu do rozumu lub zgłoszenie sprawy na policję. 

Jeśli to jest autoryzowane oprogramowanie typu SpyLogger to niestety, ale bez odpowiedniego dostępu nie powiem na pewno, że nie ma go w systemie. Na podstawie logów jestem w stanie powiedzieć tylko, że system nie jest uszkodzony, ani zawirusowany (typowymi infekcjami złośliwymi) i tak też w Twoim przypadku jest. 

Odnośnik do komentarza

Na wstępie dziękuję za pomoc.

 

1. Czy licencja takiego SpyLoggera obejmuje tylko 1 komputer? W sensie czy można 1 pendrive użyć na dowolnej liczbie komputerów?

2. Co oznacza odpowiedni dostęp?

3. Czy oprogramowanie typu http://spylooker.pl/ wykryje szkodnika?

4. Czy najlepszym rozwiązaniem będzie postawienie systemu na nowo?

 

EDIT: Z uzyskanych przeze mnie informacji wynika, że "znajomy" posługuje się samym programem, bez fizycznego pendrive od producenta. Prawdopodobnie: KeyTurion. 

Odnośnik do komentarza

1. Czy licencja takiego SpyLoggera obejmuje tylko 1 komputer? W sensie czy można 1 pendrive użyć na dowolnej liczbie komputerów?

 

Wydaję mi się, że licencja ta nie ma limitowania.

 

 

2. Co oznacza odpowiedni dostęp?

 

 

Bardzo duży, teoretycznie do całego systemu. Musiałbym zdając wszystkie atrybuty ukrytych plików, folderów, procesów itd. Te programy dobrze się maskują.

 

3. Czy oprogramowanie typu 

http://spylooker.pl/ wykryje szkodnika?

 

Nie widziałem nigdy wcześniej tego oprogramowania i raczej miałbym dystans. Nie mają nawet certyfikatu SSL. 

 

Zresztą cena nieopłacalna, w stosunku do formatu systemu i MBR. 

 

 

4. Czy najlepszym rozwiązaniem będzie postawienie systemu na nowo?

 

Myślę, że tak, choć...ja bym nie stawiał, że znajomy coś w tym czasie zainstalował.

Odnośnik do komentarza

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się
  • Ostatnio przeglądający   0 użytkowników

    • Brak zarejestrowanych użytkowników przeglądających tę stronę.
×
×
  • Dodaj nową pozycję...