Identifizierung Unautorisierter Fernzugriffe mit Host-Protokollen
Symptome
Sie vermuten, dass eine unautorisierte Person Zugriff auf Ihren Computer über Remote Utilities erlangt hat.
Lösung
Der Schlüssel zur Identifizierung des Angreifers liegt in den Host-Protokollen. Diese Protokolle sind dafür ausgelegt, die IP-Adresse des Viewers sowie Informationen über jeden verwendeten Verbindungsmodus automatisch aufzuzeichnen.
Wichtig:
- Unser System speichert keine zusätzlichen Details über den Computer des Viewers über das hinaus, was in den Host-Protokollen aufgezeichnet wird.
- Die Informationen in den Host-Protokollen sind identisch mit denen, die in unseren Serverprotokollen gespeichert werden. Sobald Sie auf Ihr Host-Protokoll zugegriffen haben, haben Sie alle Informationen, die wir möglicherweise bereitstellen können.
- Für eine detaillierte Übersicht über die Informationen, die wir sammeln, überprüfen Sie bitte unsere Datenschutzerklärung.
- Bitte sehen Sie davon ab, Anfragen zu senden, in denen wir die Protokolle analysieren oder den Angreifer zurückverfolgen sollen. Die Protokolle sind selbsterklärend und enthalten alle Verbindungsinformationen zu Ihrem Host im Klartext. Bei strafrechtlichen Vergehen ist es ratsam, die nächstgelegene Polizeidienststelle zu kontaktieren.