Suis-je sous surveillance si des captures d’écran de mon PC sont effectuées de temps à autre, ou est-ce un logiciel qui fait des captures d’écran ? C’est Dropbox qui enregistre les captures d’écran, mais je ne donne aucune commande pour faire des captures d’écran.


Je suis curieux de savoir que comment vous avez compris que vous êtes sous surveillance ??
Bien, je suis assez familier avec quelques méthodes, savoir comment il peut être fait.
Il existe des méthodes pour accéder à distance au système de n'importe qui :
1. Keyloggers,
2. RAT (Remote Access Tools),
3. Cheval de Troie.

Comment ça marche.


Keyloggers : Ces petits bâtards sont furtivement efficaces pour suivre vos frappes au clavier et l'historique de votre système.
Cela inclut aussi l'historique d'Internet et des programmes (avec Path et URL).
Ils capturent des captures d'écran de votre système avec une période prédéfinie, donnée par l'installateur. Ils pourraient obtenir un fichier texte ou compressé de vos Emails.
Il peut envoyer par mail ou télécharger l'information à un Email-id prédéfini.

RAT : Ce sont des programmes un peu qualifiés et les programmeurs avec d'assez bonnes connaissances et commandes peuvent faire fonctionner cela.
Ils permettent à l'intrus pour Dos (Denial of Service), peut accéder au disque dur d'un système, peut formater vos disques, peut copier ou envoyer n'importe quoi ; tout cela en temps réel !

Je veux dire qu'il peut littéralement faire ce que vous pouvez faire de vous-même. Il peut être installé sur un système par le biais de n'importe quelle pièce jointe ou l'intrus peut installer son client manuellement sur votre système.

Je pense que son votre ami pourrait être celui qui l'a installé, pour le plaisir.

Le cheval de Troie:C'est un type de programme malveillant non auto-réplicatif.Le cheval de Troie se présente comme une routine, utile ou intéressant ; afin de persuader les victimes de les installer sur leurs ordinateurs.
Beast (cheval de Troie) et le cheval de Troie ProRat sont bons pour les OS basés sur Windows (je suppose que vous utilisez l'OS Windows).Vous pourriez'avoir installé un logiciel infecté par un cheval de Troie, ou téléchargé/cliqué sur un cheval de Troie.

Venant à vos points.

  1. L'accès à distance et par la suite la transmission continue des données n'est possible que par Internet, donc vos captures d'écran ne sont téléchargées que lorsque vous êtes en ligne.Eh bien honnêtement, je n'obtiens pas un indice que comment vous êtes venu à savoir que ces captures d'écran sont téléchargées. Dites-moi si vous avez le temps.
  2. Il : Pouvez-vous accéder à mon PC à distance ?
    Me : 'Hell Yea&apos ; ^_^
    He : Même les captures d'écran ??
    Me : Pas même les captures d'écran mais vos enregistrements de caméra, vos chats, vos emails, vos mots de passe, même vos précieuses collections dans des dossiers cachés .....lol.
    He : Kuch b huh !!
    Le lendemain, des captures d'écran d'une de ses précieuses collections sont sur son bureau.
  3. Q : Est-ce facile ou difficile ?
    Ans : Est-ce facile ou difficile dépend de l'exposition de votre système à d'autres utilisateurs et à internet.
    Est-ce que plusieurs utilisateurs accèdent/ont accès à votre PC/ordinateur portable ?
    Est-ce que vous êtes la plupart du temps en ligne (comme moi) ?
    Est-ce que votre navigateur est bouché par la barre d'outils babylon ?
    Alors c'est sacrément facile !
  4. Q : Peut-il s'agir du gouvernement ou d'un hacker ?
    Ou d'un ami ?
    Ou c'est juste un logiciel ?
    Ans : Peut-être le gouvernement, si vous faites quelque chose que vous devez être pris en flagrant délit.
    Peut-être un hacker intéressé par votre activité.
    D'ici, il semble que Friend soit suspecté à 90%.
    Définitivement, c'est un logiciel mais c'est aussi une personne derrière.
    Peut-être vos parents...... Parental Controls 😀
  5. Q : Pourquoi un logiciel ferait-il cela ? Et quel type de logiciel le ferait ?
    Ans : Je vous l'ai dit ....Il s'intéresse à votre activité sur l'ordinateur portable.
    Peut être vos transactions en ligne , vos emails, vos chats ou vos collections précieuses 🙂
    Les types de logiciels sont discutés ci-dessus.
  6. Q : Que peut-il se passer d'autre ? Comment la surveillance peut-elle être effectuée autrement ?
    Ans : Il profite de votre activité. Il pourrait l'utiliser pour vous exploiter ou vous faire chanter. Mais pensez au mieux.

    Que faire maintenant ??
    Formater votre Drive où vous stockez vos logiciels sans prendre aucune sauvegarde de cela !
    Installer un OS et des programmes frais.

.