Como detectar software de monitoramento ou espionagem de computador e e-mail

Se você é um administrador de sistema, ficar de olho no e-mail e no uso do PC de seus funcionários é uma tarefa bastante comum, permitindo monitorar a produtividade e garantir que nenhum arquivo perigoso entre na rede. O mesmo se aplica a pais(applies to parents) e professores, que podem querer ficar de olho no uso do PC de uma criança para sua segurança.

Infelizmente, há momentos em que o software de monitoramento não é bem-vindo ou apreciado. Hackers, bisbilhoteiros ou administradores de TI podem ir longe demais. Se estiver preocupado com sua privacidade(worried about your privacy) , você pode aprender a detectar software de monitoramento ou espionagem de computador e e-mail seguindo estas etapas.

Monitoramento em casa, escola ou trabalho(Monitoring at Home, School, or Work)

Antes de começar a ver como detectar certos tipos de monitoramento de computador e e-mail, talvez seja necessário determinar seus direitos. Como funcionário, seus direitos de acesso não filtrado à Web, e-mail ou uso geral do PC podem ser muito menores, embora isso não signifique que não haja limites que não possam ser ultrapassados(boundaries that can’t be crossed) ​​. 

Você pode não possuir o equipamento e, dependendo do seu contrato, seu empregador ou escola pode ter o direito de registrar quaisquer dados sobre o uso do seu PC. Embora existam maneiras de monitorar isso, talvez você não consiga parar ou contornar isso. O mesmo se aplica em um ambiente educacional, onde é provável que haja controles rígidos sobre o uso do PC e da web.

No entanto, é um cenário totalmente diferente para um PC pessoal em uma rede doméstica. Seu PC, suas regras – a menos que não seja seu equipamento. Os pais, por exemplo, podem colocar software de monitoramento para manter seus filhos seguros, mas também parceiros abusivos ou hackers maliciosos a milhares de quilômetros de distância. 

Seja em casa, na escola ou no escritório, há várias maneiras de verificar o tipo típico de monitoramento de computador ou e-mail que pode ocorrer.

Verificando o software de monitoramento de e-mail(Checking for Email Monitoring Software)

Se você quiser verificar o monitoramento de e-mail, considere primeiro se está usando uma conta de e-mail pessoal, corporativa ou educacional. Para contas corporativas ou educacionais, um administrador do sistema provavelmente tem o poder de acessar seus e-mails a qualquer momento, com todos os e-mails roteados por meio de um servidor seguro que ele também pode controlar.

Se for esse o caso, você deve sempre(always) assumir que seus e-mails são monitorados de alguma forma. Pode ser monitorado ativamente, onde cada email é verificado e registrado, ou o monitoramento pode ser menos específico, com informações sobre quando você envia e recebe emails (assim como os destinatários ou remetentes) registrados separadamente.

Mesmo com monitoramento menos ativo, um administrador de uma conta de e-mail corporativa ou educacional ainda pode redefinir sua senha para acessar seus e-mails a qualquer momento.

Verificando cabeçalhos de e-mail(Checking Email Headers)

Normalmente, você pode determinar se seus e-mails estão sendo roteados por meio de um servidor de e-mail corporativo observando os cabeçalhos dos e(headers for emails) -mails recebidos. Por exemplo, no Gmail , você pode procurar os cabeçalhos abrindo um e-mail e selecionando o ícone do menu de três pontos(three-dots menu icon ) no canto superior direito. Nas opções, selecione a opção Mostrar original(Show Original ) .

Observando os cabeçalhos, o cabeçalho Recebido(Received) mostrará de onde o e-mail se originou e o servidor de e-mail que está sendo usado. Se o e-mail for roteado por meio de um servidor corporativo ou for verificado por um filtro, você pode presumir que o e-mail está sendo (ou pode ser) registrado e monitorado.

Usando servidores proxy(Using Proxy Servers)

Se você estiver usando um cliente de e-mail de desktop como o Microsoft Outlook(Microsoft Outlook) , é possível que seus e-mails estejam sendo monitorados por meio de um servidor proxy. Um servidor proxy pode ser usado para registrar determinados dados, bem como encaminhá-los para outros servidores.

Você pode verificar suas configurações de proxy no Windows 10 no menu Configurações do Windows(Windows Settings) (se tiver acesso a isso).

  1. Para iniciar, clique com o botão direito do mouse no menu Iniciar(Start) e selecione a opção Configurações(Settings) .

  1. Em Configurações do Windows, selecione Rede e Internet(Network & Internet) > Proxy . Se você estiver usando um servidor proxy, ele será listado na seção Usar um servidor proxy(Use a proxy server) .

Também é possível que suas configurações de caixa de correio do Outlook sejam projetadas para rotear por meio de um servidor de email por meio de um proxy específico. Isso é configurado quando a caixa de correio da sua conta é adicionada ao Outlook que, para dispositivos corporativos, provavelmente é configurado automaticamente para você.

Infelizmente, a única maneira de testar isso (sem acesso de administrador) é enviar e receber e-mails entre uma conta pessoal e uma conta que você suspeita estar monitorada. Monitorando os cabeçalhos de e-mail, você poderá identificar se um servidor proxy é usado usando os cabeçalhos Received ou X-Forwarded-For .

Verificando o software de monitoramento(Checking for Monitoring Software)

Um método mais típico de monitoramento digital é por meio de software instalado em seu PC, rastreando sua atividade na Web, o software que você usa e até mesmo o uso de microfone, webcam e teclado. Quase tudo o que você faz no seu PC pode ser registrado com o software certo.

Procurar os sinais de que você está sendo monitorado, no entanto, pode ser um pouco mais difícil. Nem sempre há um ícone útil na barra de tarefas do Windows para procurar, então você precisará cavar um pouco mais.

Verificando o Gerenciador de Tarefas do Windows(Checking Windows Task Manager)

Se você suspeitar que há software em seu PC Windows que está gravando sua atividade, você pode querer verificar sua lista de processos em execução primeiro usando o Gerenciador de Tarefas(Task Manager) . Lá você encontrará uma lista de todos os softwares em execução no seu PC.

  1. Para abrir o gerenciador de tarefas, clique com o botão direito do mouse no menu Iniciar(Start) e selecione a opção Gerenciador de Tarefas .(Task Manager)

  1. Na janela do Gerenciador de Tarefas(Task Manager) , você verá uma lista de aplicativos e serviços em execução. Como alternativa, alterne para a guia Detalhes para obter uma lista mais clara de todos (Details)os arquivos executáveis(executable files) ​​em execução . 

A execução de processos com nomes não descritivos deve levantar suas suspeitas (embora nem sempre). Embora possa ser demorado, você deve usar um mecanismo de pesquisa para investigar cada processo em execução.

Por exemplo, ntoskrnl.exe é um processo Windows perfeitamente legítimo (e essencial). Se você viu student.exe (o aplicativo de monitoramento do serviço de monitoramento LanSchool para escolas) na lista, no entanto, você pode assumir que está sendo monitorado.

Você também deve procurar software de conexão de área de trabalho remota comum, como VNC , LogMeIn ou TeamViewer . Esses aplicativos de compartilhamento de tela(screen sharing apps) permitem que um usuário remoto assuma o controle do seu PC, dando a ele a capacidade de abrir aplicativos, executar tarefas, registrar o uso da tela e muito mais.

O Windows também tem seu próprio serviço de área de trabalho remota(own remote desktop service) , permitindo que outros PCs com Windows visualizem e controlem seu PC. A boa notícia é que as conexões RDP normalmente permitem que apenas uma pessoa visualize uma tela ao mesmo tempo. Enquanto você estiver logado, outro usuário não poderá visualizar ou controlar seu PC.

Olhando para conexões de rede ativas(Looking at Active Network Connections)

O gerenciador de processos é uma boa maneira de verificar se há software de monitoramento ativo, mas isso só funciona se o software estiver ativo no momento. Em certas configurações (como um ambiente escolar), você pode não ter permissão para abrir o Gerenciador de Tarefas(Task Manager) para procurar em primeiro lugar.

A maioria dos softwares de registro geralmente funciona gravando dados localmente e enviando-os para um servidor ou administrador em outro lugar. Isso pode ser localmente (em sua própria rede) ou em um servidor baseado na Internet. Para fazer isso, você precisará verificar as conexões de rede ativas em seu PC.

Uma maneira de fazer isso é usar o Monitor de Recursos interno(Resource Monitor) . Este aplicativo do Windows(Windows) pouco conhecido permite que você visualize todas as comunicações ativas, tanto de entrada quanto de saída, do seu PC. É também um aplicativo que geralmente permanece disponível em PCs corporativos e educacionais.

  1. Para abrir o Monitor de Recursos(Resource Monitor) , clique com o botão direito do mouse no menu Iniciar(Start) e selecione Executar(Run) .

  1. Na caixa Executar(Run) , digite resmon e selecione OK .

  1. Selecione a guia Rede(Network) na janela Monitor de Recursos . (Resource Monitor )A partir daqui, você verá uma lista de conexões ativas. Na caixa Processos com atividade de rede(Processes with Network Activity ) , você verá os processos que estão enviando e recebendo dados, localmente ou para serviços baseados na Internet.

    Na caixa Atividade de Rede(Network Activity ) , você verá esses processos listados novamente, mas com as conexões ativas (com endereços IP) listadas. Se você quiser saber as portas que estão sendo usadas para fazer as conexões, ou portas abertas em seu PC(open ports on your PC) que os processos estão escutando ativamente para conexões, veja as caixas Conexões TCP(TCP Connections ) e Portas de Escuta .(Listening Ports)

Quaisquer conexões com outros dispositivos em intervalos de IP reservados (por exemplo, 10.0.0.1 a 10.255.255.255 ou 192.168.0.1 a 192.168.255.255) significa que os dados estão sendo compartilhados em sua rede, mas conexões com outros intervalos apontam para um servidor de administração baseado na Internet .

Pode ser necessário pesquisar alguns dos processos listados aqui para identificar possíveis aplicativos. Por exemplo, se você identificar um processo que não reconhece com várias conexões ativas, enviando e recebendo muitos dados ou usando uma porta incomum (normalmente um número de 5 dígitos), use um mecanismo de pesquisa para pesquisá-lo mais distante.

Detectando registro de teclado, webcam e microfone(Spotting Keyboard, Webcam, and Microphone Logging)

O software de monitoramento de PC não serve apenas para registrar seu uso da Web - pode ser muito mais pessoal. Sempre que possível, aplicativos como esses podem (e podem) monitorar sua webcam e monitorar o uso ou gravar todos os pressionamentos de tecla ativos que você faz. Tudo o que você digita, diz ou faz no seu PC pode ser gravado e examinado posteriormente.

Se isso estiver acontecendo, você precisará tentar identificar os sinais. A maioria das webcams internas(external webcams) e externas exibe uma luz (geralmente um LED verde ou branco ) para mostrar que uma webcam está ativa. O uso do microfone(Microphone) é mais difícil de detectar, mas você pode verificar quais sons um microfone está detectando no menu de configurações de som .(Sound)

  1. Para fazer isso, clique com o botão direito do mouse no ícone de som na área de acesso rápido da barra de tarefas. Nas opções, selecione Abrir configurações de som(Open Sound settings) .

  1. No menu Som , o controle deslizante (Sound)Testar seu microfone(Test your microphone ) se move para cima e para baixo com os sons captados pelo seu microfone.

Se você tiver permissão para fazer isso, poderá bloquear o acesso ao seu microfone ou câmera(block access to your mic or camera) no menu Configurações do Windows.

  1. Para acessar este menu, clique com o botão direito do mouse no menu Iniciar(Start) e selecione Configurações.(Settings.)

  1. No menu Configurações(Settings ) , selecione a opção Privacidade(Privacy ) . Na seção Microfone(Microphone ) , desative Permitir que aplicativos acessem seu microfone(Allow apps to access your microphone ) e Permitir que aplicativos de desktop acessem seus(Allow desktop apps to access your microphone ) controles deslizantes de microfone para interromper todo o acesso ao microfone. Como alternativa, você pode bloquear aplicativos individuais selecionando o controle deslizante ao lado de cada entrada de aplicativo.

  1. Na seção Câmera(Camera ) , você pode desabilitar o acesso à câmera selecionando Permitir que aplicativos acessem sua câmera(Allow apps to access your camera ) e Permitir que aplicativos da área de trabalho acessem os(Allow desktop apps to access your camera) controles deslizantes da câmera. Você também pode parar aplicativos individuais selecionando o controle deslizante ao lado de cada entrada.

As etapas acima devem ajudá-lo a limitar o que alguém pode ver ou ouvir, mas pode ser necessário realizar etapas adicionais para bloquear tentativas de keylogging(block keylogging attempts) .

Proteção contra o monitoramento do governo(Protecting Against Government Monitoring)

Os métodos que descrevemos acima funcionam bem para identificar o tipo de monitoramento que você pode esperar em casa ou no trabalho, mas é menos provável que funcionem para identificar o monitoramento do governo. Em certas áreas do mundo, é provável que sua atividade digital seja gravada e censurada.

Proteger-se contra esse tipo de monitoramento de computador online pode ser difícil, mas não é impossível. Algumas das melhores redes privadas virtuais(best virtual private networks) podem funcionar em áreas do mundo onde a censura na internet é comum, mas você também pode usar o Tor(use Tor) para contornar restrições e proteger sua privacidade.

Infelizmente, a única maneira de realmente impedir que os agentes do governo monitorem seu uso digital é mudar para plataformas criptografadas para comunicação. Existem várias plataformas de bate-papo criptografadas(encrypted chat platforms) , como o Signal , que suportam criptografia de ponta a ponta, permitindo que você converse livremente sem medo de censura.

Proteja-se Contra Invasores(Protect Yourself Against Snoopers)

Como mostram as etapas acima, há várias maneiras pelas quais administradores corporativos, pais autoritários, ex-namorados descontentes, hackers mal-intencionados e até espiões do governo podem monitorar o uso do seu PC. Isso nem sempre é algo que você pode controlar, especialmente se você for um funcionário usando uma rede corporativa.

No entanto, se você estiver usando um PC pessoal, há etapas que você pode seguir para proteger seu PC. Usar uma rede privada virtual(virtual private network) é uma ótima maneira de ocultar o uso da Internet, mas também pode bloquear tentativas de saída de conexão ao seu PC. Você também pode pensar em reforçar seu PC com um firewall de terceiros(third-party firewall) para interromper o acesso desnecessário.

Se você está realmente preocupado com a segurança da sua rede(network security) , pode procurar outras maneiras de isolar o uso do seu PC. Você pode mudar para uma distribuição Linux(Linux distribution) , oferecendo mais segurança do que um PC Windows típico. (Windows)Se você quiser virar chapéu branco, você pode até pensar em uma distribuição Linux para hackers(Linux distro for hacking) , permitindo que você teste sua rede quanto a falhas de segurança.



About the author

Sou um especialista em computadores com mais de 10 anos de experiência e me especializei em ajudar as pessoas a gerenciar seus computadores em seus escritórios. Escrevi artigos sobre tópicos como otimizar sua conexão com a Internet, como configurar um computador para a melhor experiência de jogo e muito mais. Se você está procurando ajuda com qualquer coisa relacionada ao seu trabalho ou vida pessoal, eu sou a pessoa para você!



Related posts