Tem a sensação de que está sendo observado toda vez que usa o computador? Pode muito bem ser apenas isso - um sentimento - mas vale a pena dar alguns passos para se proteger. Embora existam várias maneiras de alguém espionar seu computador, são necessárias apenas algumas etapas para desativar a maioria das técnicas comuns.
Etapa 1
Execute uma verificação de vírus e spyware. Alguns exemplos de vírus e spyware podem vazar informações sobre você para os programadores que os criaram, comprometendo sua segurança e, em alguns casos, sua identidade. Se você ainda não possui um software que verifica vírus e spyware, confira o Microsoft Security Essentials. Este software gratuito da Microsoft pode ajudar a proteger seu computador contra esses riscos.
Etapa 2
Habilite um firewall, caso ainda não tenha feito isso. Se o software antivírus e anti-spyware é como a polícia protegendo seu computador, um firewall é como o guarda de segurança da fronteira. Os firewalls negam o acesso ao seu computador por programas não autorizados, o que significa que computadores não autorizados não podem acessar seus dados pela Internet. Se você não tiver um firewall instalado, poderá habilitar o Firewall do Windows. Clique em “Iniciar”, depois em “Painel de Controle”, depois em “Firewall do Windows” para configurá-lo.
Etapa 3
Verifique se há keyloggers. Estes podem assumir duas formas:física ou de software. A verificação de keyloggers físicos é simples:siga o fio do teclado até o computador. Se você encontrar um dispositivo que não reconhece entre o teclado e o computador, pode ser um keylogger de hardware, projetado para registrar as teclas digitadas para que alguém possa recuperá-lo mais tarde.
A verificação de keyloggers de software é melhor feita com software projetado para encontrá-los. Confira o KL-Logger (download gratuito), que pode escanear seu computador em busca de tal software.
Etapa 4
Verifique se há ícones desconhecidos na bandeja do sistema e feche os programas desnecessários. Qualquer software chamado "VNC" é projetado para permitir que as pessoas vejam o que está na sua tela e controlem seu computador remotamente; feche este software se não tiver certeza de por que ele está lá.
Dica
A maioria dessas etapas se aplica apenas a computadores Windows, porque esse sistema operacional é o mais vulnerável quando se trata de segurança. Os firewalls, por exemplo, são incorporados aos sistemas baseados em Mac e Linux, e os vírus são raros nessas plataformas. No entanto, keyloggers de hardware podem existir em qualquer plataforma. Nunca é demais verificar.