Sommario[Nascondere][Spettacolo]
Siamo tutti consapevoli della cultura del lavoro da casa, è chiaro che il nostro tempo davanti allo schermo è aumentato. Quindi, penso che il software di monitoraggio dello schermo sia una parte importante del nostro flusso di lavoro; 60% di aziende utilizzarlo per tenere d'occhio i propri lavoratori da remoto.
Il software di monitoraggio dello schermo consente di osservare in tempo reale cosa fanno le persone sui loro computer, ad esempio quali programmi utilizzano, quali siti Web visitano e quali tasti premono.
Aiuta i datori di lavoro a capire quanto sono produttivi i propri dipendenti, a garantire che rispettino le regole aziendali e a proteggere i dati privati.
I genitori usano strumenti simili per tenere d'occhio ciò che i loro figli fanno online e cercare di tenerli al sicuro da materiale inappropriato e possibili rischi informatici. Se usate onestamente e moralmente, queste app possono migliorare la sicurezza, la protezione e la produttività.
D'altro canto, il monitoraggio non necessario o fatto troppo spesso può violare la privacy e mettere a rischio i dati. I dipendenti potrebbero avere la sensazione che la loro privacy venga violata, il che può ridurre la sicurezza e la fiducia.
Inoltre, la raccolta di molte informazioni personali dettagliate aumenta la probabilità di fughe di dati, che potrebbero consentire a malintenzionati di accedere a informazioni private.
È quindi importante trovare un equilibrio tra il controllo delle persone e il rispetto della loro privacy, assicurandosi che le leggi vengano rispettate e creando un clima di fiducia.
In questo post esamineremo gli indicatori del software di monitoraggio e come riconoscerli per proteggere la tua privacy e sicurezza digitale.
Tipi di strumenti di monitoraggio
Keylogger
I keylogger sono strumenti che tengono traccia di tutti i tasti premuti sul computer, comprese le password e le note private.
Potrebbero essere dispositivi hardware collegati alla tastiera e al computer oppure programmi software in esecuzione in background senza che nessuno se ne accorga.
I keylogger vengono spesso utilizzati per rubare informazioni private, anche se possono essere utilizzati legalmente per scopi quali supporto informatico o per tenere d'occhio i bambini.
Registratori dello schermo
Gli screen recorder registrano tutto ciò che accade sullo schermo, creando un video log di ciò che fa l'utente. Ciò significa tenere d'occhio cose come le visualizzazioni del sito Web, l'uso delle app e gli scambi di documenti.
I datori di lavoro possono registrare ciò che vedi sullo schermo per vedere quanto sei produttivo e assicurarsi che tu stia seguendo le regole aziendali. Tuttavia, registrare tutto il tempo senza permesso può violare la privacy e causare problemi legali.
Strumenti di accesso remoto (RAT)
Gli strumenti di accesso remoto (RAT) consentono agli utenti di gestire un computer da lontano, in modo da poter svolgere operazioni come organizzare file, installare software e risolvere problemi.
I RAT sono utili per l'assistenza informatica e per lavorare da casa, ma gli hacker possono usarli per entrare senza autorizzazione, il che può causare violazioni dei dati e compromissioni del sistema.
Per evitare che persone malintenzionate approfittino di te, è importante utilizzare i RAT in modo sicuro e procurarseli solo da fonti affidabili.
Rilevamento del software di monitoraggio dello schermo su Windows
Utilizzando Task Manager
È possibile esaminare i processi in esecuzione in Task Manager per trovare le app che catturano lo schermo su un computer Windows:
- Accesso al Task Manager: premendo Ctrl + Shift + Esc aprirà Task Manager.
- Trovare processi non etici: fai clic sulla scheda "Processi" e dai un'occhiata all'elenco dei programmi attivi e in background. Quando cerchi un software di monitoraggio, cerca nomi che non riconosci o app che utilizzano molta CPU o memoria. Fai semplicemente clic con il pulsante destro del mouse sulle attività di cui non sei a conoscenza e scegli "Cerca online" per saperne di più.
Revisione dei programmi installati
Se vuoi trovare un possibile software di cattura dello schermo sul tuo computer Windows, devi cercare tra le app caricate quelle sconosciute:
Trovare le applicazioni installate
- Puoi accedere alle Impostazioni premendo il pulsante Start e selezionando l'icona a forma di ingranaggio.
- Seleziona App dal menu laterale, quindi fai clic su App e funzionalità.
Come trovare software sconosciuto
- Esamina l'elenco dei programmi installati.
- Trova tutte le app che non ricordi di aver installato o che non sembrano adatte.
- Fai clic con il tasto destro del mouse su ogni app non riconosciuta e seleziona "Disinstalla" per eliminarla.
Analisi dell'attività di rete
L'analisi dell'attività di rete può aiutarti a trovare un possibile software di monitoraggio dello schermo sul tuo computer Windows mostrandoti trasferimenti di dati illegali. Ecco come procedere:
Utilizzo di Resource Monitor:
Avviare il Monitoraggio Risorse:
- Avviare Task Manager premendo Ctrl + Shift + Esc.
- Vai alla scheda denominata Prestazioni.
- Vai in fondo e clicca su Apri Monitoraggio Risorse.
Accedi alla scheda Rete:
- Vai a Monitoraggio risorse e clicca sulla scheda Rete.
- Controllare l'area Processi con attività di rete per vedere quali programmi stanno utilizzando risorse di rete.
- Fai attenzione ai processi con cui non hai familiarità o a quelli che inviano molti dati. Potrebbero essere segnali di software di monitoraggio.
Utilizzo di strumenti di rete avanzati
Puoi usare strumenti come Wireshark per fare uno studio più approfondito. Il traffico di rete viene catturato e analizzato da Wireshark, che ti consente di trovare trasferimenti di dati strani o illegali che potrebbero indicare la presenza di software di monitoraggio. Potresti trovare cose strane che accadono sulla tua rete esaminando i dati dei pacchetti e le tendenze delle comunicazioni.
Ispezione dei servizi di sistema e dei driver
Controllare i servizi di sistema e i driver del tuo computer Windows può aiutarti a trovare software di monitoraggio che non dovresti avere. Ecco cosa fare dopo:
Accesso alla configurazione del sistema
Apri Configurazione di sistema
- Per aprire la casella Esegui, premere Win + R.
- Digitare “msconfig” e premere il tasto Invio.
- Accedere alla scheda Servizi nella finestra Configurazione di sistema.
Identificazione dei servizi non autorizzati:
Servizi di revisione
- Si prega di consultare l'elenco dei servizi nella scheda Servizi.
- Cerca termini che non hanno descrizioni o autori chiari. Questi potrebbero essere segnali di software che non dovresti avere.
- Quando si disattivano i servizi, fare attenzione a non rovinare le normali attività del sistema. Se non si sa molto di un servizio, assicurarsi di studiarlo prima.
Esame di Gestione dispositivi
Apri Gestione dispositivi
- Per accedere al menu Gestione dispositivi, premere Win + X.
Controlla i driver non familiari
- Basta aprire ciascun gruppo hardware in Gestione dispositivi per visualizzare i driver.
- Cerca i dispositivi che riportano la dicitura "Dispositivo sconosciuto" o un punto esclamativo giallo accanto. Questi dispositivi potrebbero avere driver mancanti o non funzionanti correttamente.
- Per accedere alla scheda Dettagli, fare clic con il pulsante destro del mouse su uno qualsiasi di questi dispositivi e scegliere Proprietà.
- Per saperne di più sul gadget, seleziona ID hardware dal menu Proprietà.
- È possibile utilizzare gli ID hardware per cercare il dispositivo online e decidere se è reale o se potrebbe essere collegato a un software o a un hardware di monitoraggio.
Rilevamento del software di monitoraggio dello schermo su Mac
Il macOS di Apple è dotato di uno strumento chiamato Activity Monitor che ti consente di tenere d'occhio la velocità del tuo sistema e di controllare i programmi in esecuzione. Ecco come accedervi e trovare qualsiasi comportamento strano:
Accesso ad Activity Monitor:
Tramite Finder:
- Apri il Finder e vai su Applicazioni.
- Trova la cartella Utility e aprila.
- Facendo doppio clic su di esso si aprirà Activity Monitor.
Utilizzo della ricerca Spotlight:
- Per accedere a Spotlight, premi Comando (⌘) + Barra spaziatrice.
- Quando viene visualizzato "Activity Monitor", digitarlo e premere Invio.
Identificazione dei processi sospetti:
Ordina i processi in base all'utilizzo delle risorse:
- Vai su Monitoraggio Attività e clicca sulla scheda CPU.
- Per ordinare le attività in base alla quantità di CPU utilizzata, fare clic sull'intestazione della colonna "% CPU".
- Allo stesso modo, è possibile ordinare in base all'utilizzo di Memoria, Energia, Disco o Rete cliccando sulle schede e sezioni appropriate.
Individuazione delle anomalie:
- Cerca processi che utilizzano molte risorse, soprattutto quelli di cui non sei a conoscenza.
- Se vuoi saperne di più su un processo, selezionalo e clicca sul pulsante “Informazioni” a forma di “i” nella barra degli strumenti.
- Se un processo ti sembra sospetto, potresti cercarne il nome online per verificare se è reale.
Revisione degli elementi di accesso
È importante controllare gli elementi di login del tuo Mac per far sì che il processo di avvio proceda senza intoppi e assicurarti che vengano eseguite immediatamente solo le app che vuoi. Per modificare queste impostazioni, segui questi passaggi:
Navigazione verso gli elementi di accesso
Accedi alle Impostazioni di sistema:
- Nella parte in alto a sinistra dello schermo, fai clic sul menu Apple.
- Nelle versioni precedenti di macOS questa funzione si chiamava Preferenze di Sistema.
Individuare gli elementi di accesso:
Sopra macOS Ventura:
- Nel menu, trova la voce Generale e cliccaci sopra.
- Seleziona gli elementi di accesso.
Se avevi macOS Monterey o una versione precedente:
- Seleziona Utenti e gruppi.
- Seleziona il tuo account utente e vai alla scheda Elementi di accesso.
Individuazione dei programmi di avvio non riconosciuti
Rivedi l'elenco:
- Dai un'occhiata alle app menzionate in "Apri all'accesso".
- Trova tutte le app che non ricordi di aver installato o che non conosci.
Rimuovi applicazioni non familiari:
- Fare clic sul programma non riconosciuto per selezionarlo.
- Per eliminarlo, fare clic sul segno meno (-) sotto l'elenco.
- Questa mossa impedisce che l'app si avvii immediatamente all'avvio del computer.
Ispezionare le preferenze di sistema e le estensioni
È molto importante controllare le impostazioni di sistema e le estensioni del tuo Mac per assicurarti che non siano presenti configurazioni o estensioni del kernel non autorizzate. Ecco cosa fare dopo:
Controllo dei profili di configurazione
Profili di configurazione di accesso:
- Nella parte in alto a sinistra dello schermo, fai clic sul menu Apple.
- Nelle versioni precedenti di macOS questa funzione si chiamava Preferenze di Sistema.
- Nel menu, vai su Generale.
- Nelle versioni più vecchie, clicca su Profili. In quelle più recenti, clicca su Gestione dispositivi.
Rimuovi profili non familiari:
- Esamina l'elenco dei profili caricati.
- Scegli un profilo che ti sembra strano o sconosciuto.
- Per eliminarlo, fare clic sul segno meno (-) sotto l'elenco.
- Quando richiesto, confermare la rimozione.
Eliminando i profili di installazione sconosciuti si evita che le impostazioni di sistema e i possibili rischi per la sicurezza vengano modificati senza autorizzazione.
Revisione delle estensioni del kernel:
Elenca le estensioni del kernel caricate:
- Aprire l'app Terminale, che si trova in Applicazioni > Utility.
- Digitare il seguente numero e premere "Invio": `kextstat | grep -v com.apple`
- Questo strumento mostra un elenco di tutte le estensioni del kernel caricate, ma non quelle fornite da Apple.
Identificare e ricercare estensioni sconosciute:
- Dai un'occhiata ai risultati per qualsiasi estensione del kernel che non conosci.
- Annotare l'ID del bundle, ad esempio org.example.driver.
- Utilizza l'identificativo del bundle per effettuare una ricerca online e scoprire a cosa serve l'estensione e se è reale.
- Se ritieni che un'estensione sia indesiderata o dannosa, potresti volerla eliminare utilizzando gli strumenti giusti o chiedendo aiuto a un professionista.
Conclusione
Per rilevare software di monitoraggio dello schermo non autorizzati è necessaria una strategia approfondita.
È possibile utilizzare Task Manager su Windows o Activity Monitor su Mac per esaminare i processi in esecuzione e individuare programmi strani o che richiedono molte risorse.
Esamina le app che hai caricato e sbarazzati di quelle di cui non sai nulla. Puoi cercare strani trasferimenti di dati osservando il comportamento della rete con strumenti come Resource Monitor o Wireshark.
Controlla i servizi e i driver del sistema per eventuali parti che non dovrebbero esserci. Cerca opzioni di configurazione e funzionalità del kernel che non conosci sui Mac.
Questi suggerimenti ti aiuteranno a trovare e a sbarazzarti più facilmente degli strumenti di monitoraggio non autorizzati se li usi regolarmente. Ciò proteggerà la tua privacy e manterrà il tuo sistema sicuro.
Per restare al sicuro nel mondo digitale odierno, è necessario monitorare costantemente e proattivamente il proprio sistema.
Lascia un Commento