Basicamente, você não pode saber isso (não por certo) sem uma auditoria completa do PC. Por definição, alguém que tenha controle do seu PC tem controle do que você vê no PC.
O que você pode fazer para ter certeza, é examinar (verificação de rootkit, verificação de vírus, verificar arquivos que você não instalou / cria, etc.) no PC usando um live CD do Linux, pois ele ignora o que está no computador ao inicializar. Não confie em um live CD do Windows para isso; as fontes não oficiais de onde os CDs live do Windows vêm, junto com problemas como o autorun, tornam isso pouco confiável.
Como alternativa a um CD ativo, verifique o tráfego de rede que entra / sai da máquina externamente da própria máquina. Em outras palavras, olhe para o seu roteador, ou coloque um hub ou uma rede (não um switch) entre a máquina e o resto da rede, então examine os pacotes indo e voltando, os protocolos sendo usados, os endereços IP / domínios sendo acessados, portas sendo contatadas, etc. Idealmente, você faz isso com um cabo que só permite o tráfego de 1 via (ou seja, tem seus fios de retorno cortados), para que a máquina que examina o tráfego também não seja comprometida. O Wireshark é o tipo de ferramenta que você deseja para realmente examinar o tráfego de um PC / laptop.
Se a máquina que você realmente quer verificar é uma máquina virtual, é muito mais fácil - basta executar o wireshark no host e examinar as interfaces apropriadas (geralmente virtuais) ou varrer a partição virtual (talvez depois de convertê-la em uma arquivo ou montá-lo com o sinalizador noexec linux / unix e nenhum recurso do tipo autorun ativo) do host.
MAS, tendo dito tudo isso, se chegar tão longe que você não pode mais confiar em sua máquina, você provavelmente deve considerar o processo de torrar e começar de novo: Reinstale a máquina, verifique e restaure os DATA (NÃO programas ; certifique-se de que seus backups separam os dois).
Realmente, você deseja ter a separação e controle adequados de privilégios sobre aplicativos: direitos não administrativos na sua conta de usuário normal, autorização de firewall bidirecional (entrada e saída) para impedir que aplicativos invasores apenas abram portas com UPNP, NoScript ( o plugin firefox), Adblock, etc. Em uma situação de negócios, um firewall externo adequado & Filtragem de proxy, sistema de detecção de intrusão, sistema de monitoramento, etc. devem ser usados para garantir que você SABE o que está entrando e saindo de sua máquina, sem precisar para auditar.