teazero Opublikowano 15 Marca 2017 Zgłoś Udostępnij Opublikowano 15 Marca 2017 Szanowni, problem jest nietypowy. "Znajomy" pochwalił mi się ostatnio jak to w łatwy sposób szpieguje bliską mu osobę. Na maila przychodziły mu "screenshoty" ekranu ofiary. Niestety zostawiłem przy nim na dłuższą chwilę swój komputer włączony, zalogowany na koncie administratora (wiem, nie powinienem był tego robić). Skanowałem różnymi narzędziami, nic nie wykrywały, ale na komputerze tamtej ofiary był też antywirus (sic!). Nie wiem czy to odpowiednie miejsce na tego typu problem. Pozdrawiam. GMER.txt FRST.txt Addition.txt Shortcut.txt Odnośnik do komentarza
Miszel03 Opublikowano 15 Marca 2017 Zgłoś Udostępnij Opublikowano 15 Marca 2017 Twój "znajomy" łamię polskie prawo i ja bym tego tak nie zostawił. Mam na myśli przegadaniu mu do rozumu lub zgłoszenie sprawy na policję. Jeśli to jest autoryzowane oprogramowanie typu SpyLogger to niestety, ale bez odpowiedniego dostępu nie powiem na pewno, że nie ma go w systemie. Na podstawie logów jestem w stanie powiedzieć tylko, że system nie jest uszkodzony, ani zawirusowany (typowymi infekcjami złośliwymi) i tak też w Twoim przypadku jest. Odnośnik do komentarza
teazero Opublikowano 16 Marca 2017 Autor Zgłoś Udostępnij Opublikowano 16 Marca 2017 Na wstępie dziękuję za pomoc. 1. Czy licencja takiego SpyLoggera obejmuje tylko 1 komputer? W sensie czy można 1 pendrive użyć na dowolnej liczbie komputerów? 2. Co oznacza odpowiedni dostęp? 3. Czy oprogramowanie typu http://spylooker.pl/ wykryje szkodnika? 4. Czy najlepszym rozwiązaniem będzie postawienie systemu na nowo? EDIT: Z uzyskanych przeze mnie informacji wynika, że "znajomy" posługuje się samym programem, bez fizycznego pendrive od producenta. Prawdopodobnie: KeyTurion. Odnośnik do komentarza
Miszel03 Opublikowano 16 Marca 2017 Zgłoś Udostępnij Opublikowano 16 Marca 2017 1. Czy licencja takiego SpyLoggera obejmuje tylko 1 komputer? W sensie czy można 1 pendrive użyć na dowolnej liczbie komputerów? Wydaję mi się, że licencja ta nie ma limitowania. 2. Co oznacza odpowiedni dostęp? Bardzo duży, teoretycznie do całego systemu. Musiałbym zdając wszystkie atrybuty ukrytych plików, folderów, procesów itd. Te programy dobrze się maskują. 3. Czy oprogramowanie typu http://spylooker.pl/ wykryje szkodnika? Nie widziałem nigdy wcześniej tego oprogramowania i raczej miałbym dystans. Nie mają nawet certyfikatu SSL. Zresztą cena nieopłacalna, w stosunku do formatu systemu i MBR. 4. Czy najlepszym rozwiązaniem będzie postawienie systemu na nowo? Myślę, że tak, choć...ja bym nie stawiał, że znajomy coś w tym czasie zainstalował. Odnośnik do komentarza
Rucek Opublikowano 18 Marca 2017 Zgłoś Udostępnij Opublikowano 18 Marca 2017 4. Czy najlepszym rozwiązaniem będzie postawienie systemu na nowo? Dla świętego spokoju - tak. A od takich znajomych - jak najdalej. Odnośnik do komentarza
teazero Opublikowano 20 Marca 2017 Autor Zgłoś Udostępnij Opublikowano 20 Marca 2017 Dziękuję wszystkim za pomoc. Temat do zamknięcia. Odnośnik do komentarza
Miszel03 Opublikowano 20 Marca 2017 Zgłoś Udostępnij Opublikowano 20 Marca 2017 Narzędzia użyte do generacji raportów możesz skasować - KLIK. Zapomniałbym: osoba szpiegowana powiadomiona? Odnośnik do komentarza
teazero Opublikowano 21 Marca 2017 Autor Zgłoś Udostępnij Opublikowano 21 Marca 2017 Zapomniałbym: osoba szpiegowana powiadomiona? Sprawa jest skomplikowana, obyczajowa. Czasem chyba lepiej się nie wtrącać. Odnośnik do komentarza
Miszel03 Opublikowano 21 Marca 2017 Zgłoś Udostępnij Opublikowano 21 Marca 2017 Rozumiem. Odnośnik do komentarza
Rekomendowane odpowiedzi
Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto
Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.
Zarejestruj nowe konto
Załóż nowe konto. To bardzo proste!
Zarejestruj sięZaloguj się
Posiadasz już konto? Zaloguj się poniżej.
Zaloguj się