Co zrobić, jeśli uważasz, że komputer został włamany do komputera

  • Brian Curtis
  • 0
  • 2862
  • 610
Reklama

Czy kiedykolwiek miałeś włamanie do komputera lub zastanawiałeś się, czy jakiś ruch poza myszą był spowodowany przez intruza internetowego??

Zagrożenie pozostaje silne, ale przy odpowiednim oprogramowaniu zabezpieczającym zainstalowanym na komputerze powinieneś stwierdzić, że twoje dane pozostają nienaruszone i prywatne.

Jeśli jednak uważasz, że istnieje większa niż zwykle szansa na włamanie lub chcesz wiedzieć o zagrożeniach i sposobach radzenia sobie z nimi, skorzystaj z poniższych wskazówek jako punktu wyjścia do zrozumienia, jak radzić sobie z zaatakowanym komputerem.

Wykrywanie włamania

Łatwo jest być paranoikiem w tych sprawach, ale wiedza, jak rozpoznać atak hakerski, może być trudna.

Próżni hakerzy, którzy są pełni własnej ważności, mogą zostawić ci notatkę - być może trochę graffiti na pulpicie lub złośliwe oprogramowanie “bomba zegarowa” - ale te są rzadkie. Większość włamań odbywa się dzięki oprogramowaniu trojanowemu i powiązanym zautomatyzowanym narzędziom, więc odkrycie włamania - szczególnie internetowego - może okazać się trudne.

Jeśli podejrzewasz włamanie, przede wszystkim zastanów się, dlaczego Twoim zdaniem tak się stało. Czy masz wrażliwe informacje przechowywane na komputerze? Czy znasz kogoś, kto może mieć dostęp do prywatnych danych? Następnie sprawdź pliki w przeglądarce katalogów, zwracając uwagę na ich “Ostatnio zmodyfikowany” godziny i daty. Nie otwieraj plików, ponieważ może to spowodować aktywację złośliwego oprogramowania.

Zamiast tego uruchom oprogramowanie antywirusowe i anty-malware, a następnie wykonaj kopie zapasowe ważnych plików i folderów przed ich otwarciem.

Sprawdzanie zapory

Oczywiście pierwszą rzeczą do zrobienia, jeśli podejrzewasz atak hakerski na komputer, jest sprawdzenie oprogramowania zapory.

Te narzędzia zawsze aktualizują działania do dziennika, więc jest to przypadek otwarcia konsoli zapory i ustalenia, gdzie dziennik jest przechowywany. Jeśli w przeszłości próbowano włamać się do komputera, zostanie to zarejestrowane.

Nie należy jednak traktować braku udanej próby włamania jako dowodu braku ataku hakerskiego - może to również oznaczać, że sprawca jest w stanie utrzymać odciski palców poza portami.

Jednak w 99,9% przypadków zapora ogniowa dobrej jakości zapewni bezpieczeństwo komputera. Zobacz naszą listę zalecanych zapór. 7 najlepszych programów zapory, które należy wziąć pod uwagę w celu zapewnienia bezpieczeństwa komputera. 7 najlepszych programów zapory, które należy wziąć pod uwagę w celu zapewnienia bezpieczeństwa komputera. Oto twoje najlepsze opcje i która z nich jest właśnie dla Ciebie. po więcej informacji.

Brak zapory? Co robić…

Jeśli z jakiegoś powodu nie masz jeszcze zainstalowanego oprogramowania zapory na swoim komputerze (dlaczego, do licha, nie ?!), możesz sprawdzić inne rzeczy.

Wielu użytkowników łączy się z Internetem za pośrednictwem routera, w pracy lub w domu, a jeśli masz pozwolenie na dostęp do niego, będziesz mógł przeglądać ruch do iz komputera. Sprawdzanie dzienników na routerze pozwoli ci ustalić, czy Twój komputer został zhakowany i czy jakieś dane zostały skopiowane, choć uważaj: to zajmie trochę czasu, aby wyśledzić, więc musisz mieć dobry pomysł, kiedy atak miał miejsce.

Jeśli trojan działa w twoim systemie i otworzył zdalny dostęp do twojego komputera, powinieneś być w stanie powiedzieć dość szybko. Niska wydajność i aktywność sieciowa, gdy nie korzystasz z przeglądarki internetowej, klienta poczty e-mail, oprogramowania do pobierania lub klienta czatu, wszystko wskazuje na włamanie, podobnie jak bardziej oczywista utrata kontroli (jest to jednak rzadkie, ponieważ hakerzy prawdopodobnie skorzystaliby osobna sesja). Jeśli aktywność sieciowa jest dziwna, najlepszym rozwiązaniem jest wyłączenie routera lub odłączenie kabla Ethernet, ponieważ haker prawdopodobnie wyłączył możliwość odłączania się w systemie operacyjnym.

Po odłączeniu uruchom ponownie komputer, pozostając w trybie offline, i uruchom oprogramowanie antywirusowe i anty-malware. Powinieneś także użyć drugiego komputera, aby pobrać aktualizację oprogramowania zapory i zainstalować ją na pierwszym urządzeniu.

Hakowanie offline

Niestety tak wielu z nas martwi się hakowaniem online, że ignorujemy znacznie bardziej oczywistą metodę uzyskania dostępu do systemu komputerowego - osobiście.

Można to zrobić na różne sposoby, od użycia pamięci USB z zainstalowanym systemem operacyjnym na żywo do odgadnięcia hasła (i dzieje się tak, jeśli użytkownik ma nawet hasło ustawione na komputerze i wie, jak zablokować ekran) i można użyć dowolnej z tych metod, aby szybko uzyskać dostęp do danych przechowywanych na dysku twardym.

W systemie operacyjnym należy zawsze używać haseł komputerowych. Należy również rozważyć ustawienie hasła w celu uruchomienia komputera poza systemem BIOS, co uniemożliwi korzystanie z systemu operacyjnego USB na żywo.

Podobnie zewnętrzne urządzenia pamięci powinny być bezpiecznie przechowywane w zamkniętych szafkach, wraz z wszelkimi wskazówkami, że nawet istnieją. Pokrywy płyt, futerały i kable USB należy uporządkować.

Wniosek

Biorąc pod uwagę tak wiele do rozważenia, najlepszym rozwiązaniem jest podjęcie kroków w celu ochrony danych. Nie ma sposobu, aby chronić dane przechowywane na komputerze w 100%, więc podjęcie dodatkowych kroków jest rozsądne. Oprócz aktualnej zapory ogniowej i oprogramowania antywirusowego / antywirusowego rozważ narzędzie do ochrony rejestru i skorzystaj z dostępnych narzędzi szyfrowania dysku twardego. Najnowsze wersje Mac OS X i Windows mają wbudowane to narzędzie.

Ostatecznie świadomość jest twoją najważniejszą bronią. Hakerzy nie mogą na przykład kraść danych z komputera, gdy jest on wyłączony, a przechowywanie cennych danych na dyskach wymiennych i nośnikach, które można zablokować lub zachować dla siebie, ochroni cię przed skutkami włamań.

Jeśli rozumiesz ryzyko, możesz podjąć odpowiednie działania.

Kredyt na zdjęcie: Zdjęcie laptopa i ściany za pośrednictwem Shutterstock, obraz serwerowni za pośrednictwem Shutterstock, obraz kodu binarnego za pośrednictwem Shutterstock




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.