Identificando Acesso Remoto Não Autorizado com os Logs do Host

Sintomas

Você suspeita que um indivíduo não autorizado acessou seu computador usando o Remote Utilities.


Solução

A chave para identificar o atacante reside nos logs do Host. Esses logs são projetados para registrar automaticamente o endereço IP do computador Viewer, assim como informações sobre qualquer modo de conexão que foi utilizado.

Importante:

  • Nosso sistema NÃO retém nenhum detalhe suplementar sobre o computador do Viewer além do que é registrado nos logs do Host.
  • As informações nos logs do Host são idênticas às que são mantidas em nossos logs de servidor. Portanto, uma vez que você acessou seu log do Host, você possui todas as informações que podemos fornecer.
  • Para um detalhamento das informações que coletamos, revise nossa política de privacidade.
  • Por favor, evite enviar solicitações pedindo que analise os logs ou rastreie o atacante. Os logs são autoexplicativos, contendo todas as informações de conexão ao seu Host em texto simples. Em casos de delitos criminais, é aconselhável entrar em contato com a delegacia de polícia mais próxima.
Tags: Segurança