Você não precisa ser excessivamente descuidado para perder seu laptop - pode acontecer com o melhor de nós - mas isso não significa que você deva aceitar o fato de que sua amada máquina se foi para sempre.

Com o pacote de código aberto Prey, você pode puxar um rápido no ladrão. Você pode ficar de olho no paradeiro do suspeito e ver como ele está usando o dispositivo - informações que serão úteis quando você denunciar o roubo às autoridades.

Prey trabalha em vários sistemas operacionais, incluindo versões recentes do Windows, Mac OS X e até distribuições Linux. Ele também funciona em dispositivos Android e os desenvolvedores estão trabalhando em uma versão do iPhone. O melhor de tudo, é grátis para rastrear até três dispositivos.

Você controla o Prey por meio de um console da web, que abrange todos os seus dispositivos. Quando um deles desaparece, você pode marcá-lo como tal no painel de controle de qualquer computador, após o qual Prey ficará de olho nele. Assim que o dispositivo estiver online, o Prey enviará muitas informações sobre o dispositivo e, mais importante, a localização dele.

Configurar um dispositivo

Prey só pode rastrear dispositivos se você instalá-lo antes que eles desapareçam. Esta não é uma ferramenta retroativa, infelizmente - você tem que ser organizado. No entanto, instalar o Prey é um passeio no parque, desde que você tenha privilégios administrativos sob o sistema operacional no qual está instalando..

É uma boa ideia bloquear sua conta de administrador do Prey com uma senha forte, o que impedirá que o programa seja removido do sistema se um ladrão perceber o que é. Prey é executado em segundo plano sem o conhecimento do ladrão, então atraia-os com uma conta de usuário do Windows sem privilégios de administrador e sem senha. Assim que eles fizerem login, serão todos seus!

Depois de instalado, o Prey solicita que você configure um método de relatório. O método de relatório controla como o software de rastreamento se comunica com os dispositivos e envia relatórios para você. O método recomendado é usar o painel de controle baseado na web do Prey, que pode ser usado em qualquer máquina. Antes do painel de controle ser desenvolvido, o Prey só podia ser executado no modo autônomo e requeria que você configurasse seu próprio servidor de e-mail - um processo incômodo.

Depois disso, você precisará configurar uma conta de usuário. O processo de configuração do Prey lhe pede seu nome, endereço de e-mail e uma senha. Ele também pega o nome do dispositivo e seu tipo do sistema operacional, que você pode editar nesta tela ou mais tarde no painel de controle do Prey..

Para instalações subsequentes em outros dispositivos, selecione a opção para vincular o dispositivo à sua conta existente. Isso é tudo que existe para isso - agora você está pronto para configurar o comportamento de Prey.

Comece com o lançamento da ferramenta de configuração Prey e selecione a opção 'Gerenciar configurações de presas'. Isso permite que você ative uma conta de usuário convidado sem senha no Windows para atrair quem quer que tenha roubado o dispositivo para usá-lo. Você também deve ativar a opção "Conexão automática Wi-Fi", que se conecta discretamente ao ponto de acesso Wi-Fi aberto mais próximo e começa a enviar relatórios para você.

Depois de configurar seu dispositivo, você pode configurar seu comportamento por meio do painel de controle baseado na Web do Prey. O painel de controle é dividido em várias seções que controlam diferentes aspectos do dispositivo.

Deite sua armadilha

Primeiro, vá para a seção "Configuração", a partir da qual você pode alterar o nome do dispositivo, bem como seu sistema operacional. Os valores padrão nesta seção variam de máquina para máquina e são os detectados automaticamente por Prey.

Além das opções de configuração, há a seção Hardware, que fornece informações detalhadas sobre o hardware em um determinado dispositivo, incluindo seu número de série e de sua placa-mãe. Se você tem a sensação de que o ladrão vasculhou sua máquina por seu hardware, você pode executar uma varredura manual de hardware através das definições de configuração..

Você também pode pedir ao Prey para notificá-lo com um e-mail quando detectar qualquer alteração no hardware do dispositivo. Isso é especialmente útil para computadores desktop em um local público, como um cyber café ou uma biblioteca pública. As chances de alguém decolar com uma torre de desktop sem que ninguém perceba são remotas, mas roubar um chip de memória de um computador de mesa público não exige muito esforço..

As várias opções sob a seção de configuração 'Principal' são separadas em dois grupos. 'Ações para executar' lista ações Prey assumirá seu dispositivo. Embora essas ações sejam executadas independentemente de o dispositivo estar marcado como ausente, é melhor mantê-las desligadas até que o dispositivo seja realmente perdido.

Existem algumas opções para dissuadir o ladrão. A primeira é a opção de alarme, que soa um ruído alto do seu dispositivo em falta para ajudá-lo a encontrá-lo se estiver próximo. Depois, há a opção Alert Message, que muda o papel de parede do dispositivo e exibe um aviso que informa ao ladrão que o dispositivo está sendo rastreado pelo Prey..

Bloqueie seu telefone

Se isso não funcionar para desencorajar o ladrão, você pode usar a opção Bloquear para impedir que o computador seja usado até que uma senha seja digitada. A melhor coisa sobre essa opção é que você pode ativá-la, definir uma senha e bloquear o dispositivo com a senha remotamente depois que ele for roubado..

Como alternativa, em vez de bloquear o computador, você pode definir Prey para coletar discretamente informações sobre o canalha. Assim que o dispositivo é colocado on-line, o Prey pode usar os pontos de acesso Wi-Fi próximos para interpolar o local no seu dispositivo e marcá-lo nos mapas do Google. Junto com isso, reúne outras informações relacionadas à rede, como o endereço IP público e privado da rede à qual o dispositivo está conectado.

Você também pode solicitar ao Prey para executar uma rota de rastreamento (para www.google.com) da máquina em falta através do roteador do ladrão. Se estiver interessado, você pode pedir ao Prey para coletar muitas informações sobre a sessão da área de trabalho - uma lista de aplicativos em execução, quais arquivos foram modificados em um diretório específico, juntamente com uma captura de tela. Com o tempo, você pode criar um repositório completo dos sites que o vigarista frequenta, os aplicativos que eles gostam de executar regularmente e os arquivos que eles criaram em sua máquina..

Mais cedo ou mais tarde, você também obterá uma captura de tela deles fazendo login em sua conta de webmail ou em algum outro site. Embora você não receba a senha, poderá ver claramente o nome de usuário, que pode ser usado para contatá-los..

Se o seu dispositivo tiver uma webcam embutida (a maioria dos laptops e netbooks funciona nos dias de hoje), Prey também tirará fotos instantaneamente do que quer que a webcam veja. Não vai demorar muito para você pegar o bandido na frente do seu dispositivo roubado.

Em algumas máquinas, como o netbook Lenovo, há um pequeno LED que acende quando a câmera está ligada. Se o bandido vê isso, eles podem cobrir a webcam.

Você pode definir o intervalo após o qual Prey acorda e coleta as informações solicitadas. Na versão gratuita, isso pode ser entre 10 minutos a 40 minutos. A versão Pro permite que você crie uma conexão persistente com o dispositivo.

Embora você ainda deva tomar todas as precauções para garantir que não perderá seu dispositivo, caso esteja, agora está totalmente preparado para enfrentar o criminoso que o recebeu e forçá-lo a devolver o dispositivo ou criar um caso forte para ele. as autoridades para agir sobre.