Skąd mam wiedzieć, czy mój komputer został zhakowany i co dalej

Czasami, zamiast korzystać z teorii logiki i rozumowania, kierujemy się instynktem jelitowym, aby instynktownie rozumieć. Hakowanie jest jednym z takich przypadków, w których można przestrzegać tej zasady. Wiemy, że hakerzy mogą uzyskać dostęp do twoich urządzeń w zaskakujący sposób i zamanifestować się w różnych awatarach, o których możemy nie wiedzieć. Klienci IRC, trojany, backdoory to niektóre ze złośliwych programów służących do hakowania komputerów. Co najmniej możemy zrobić, to poszukać niektórych możliwych wskaźników sugerujących, że mogliśmy zostać zhakowanych, a następnie poszukać szybkiej akcji przeciwko niemu. Oto skąd możesz wiedzieć, czy Twój Komputer Windows został zhakowany.

Dlaczego hakowane są strony internetowe?

Skąd mam wiedzieć, czy mój komputer został zhakowany

Wiesz, że Twój komputer został zhakowany i przejęty, jeśli zobaczysz następujące objawy:

  1. Twoje hasła lub ustawienia online zostały zmienione
  2. Hasła do kont lokalnych komputera zostały zmienione lub pojawiają się nowe konta użytkowników
  3. W swoich kanałach społecznościowych widzisz dziwne posty „stworzone przez ciebie”. A może Twoi „Przyjaciele” otrzymują niewłaściwe wiadomości, rzekomo od Ciebie.
  4. Twoi znajomi zgłaszają otrzymywanie od ciebie dziwnego spamu lub e-maili.
  5. Przekonasz się, że na twoim komputerze zostały zainstalowane nowe programy lub paski narzędzi.
  6. Otrzymujesz wiadomości od fałszywego programu antywirusowego lub innego nieuczciwego oprogramowania
  7. Twoja prędkość Internetu staje się powolna i powolna
  8. Nastąpił wyraźny wzrost aktywności sieci.
  9. Zapora sieciowa jest zajęta blokowaniem kilku zewnętrznych żądań połączeń
  10. Twoje oprogramowanie zabezpieczające zostało wyłączone.
  11. Strona główna lub domyślna wyszukiwarka została przejęta
  12. Mysz porusza się automatycznie, aby dokonywać wyborów
  13. Zaczynasz otrzymywać połączenia od swojego banku, firmy obsługującej karty kredytowe, sklepu internetowego w sprawie braku płatności, spadku salda bankowego, nieoczekiwanych zaległych sald lub zakupów.

Przyjrzyjmy się szczegółowo niektórym z tych znaków, bez określonej kolejności.

Zmiana haseł online

Jeśli zauważysz, że jedno lub więcej Twoich haseł online zmieniło się nagle, jesteś bardziej niż prawdopodobnie zhakowany. Zwykle zdarza się, że ofiara nieświadomie odpowiada na autentycznie wyglądający e-mail phishingowy, który rzekomo twierdzi, że pochodzi z usługi, a kończy się na zmienionym haśle. Haker zbiera dane do logowania, loguje się, zmienia hasło i używa usługi do kradzieży pieniędzy od ofiary lub znajomych ofiary. Zobacz, jak możesz uniknąć oszustw i ataków phishingowych, i podejmij kroki, aby zapobiec kradzieży tożsamości online.

W ramach kontroli szkód możesz natychmiast powiadomić wszystkie kontakty o naruszeniu konta. Po drugie, natychmiast skontaktuj się z usługą online, aby zgłosić zainfekowane konto. Większość usług online jest świadoma tego rodzaju złośliwości i posiada niezbędną siłę i wiedzę, aby przywrócić normalność i odzyskać kontrolę nad kontem za pomocą nowego hasła. Możesz odzyskać zhakowane konta Microsoft, konta Google, konto na Facebooku, konto na Twitterze itp., Stosując odpowiednio ustanowioną procedurę.

Brakuje kwoty na koncie bankowym

W przypadku nieszczęścia możesz stracić wszystkie pieniądze, jeśli haker uzyska dostęp do twoich danych osobowych (karta kredytowa, dane bankowości internetowej itp.). Aby tego uniknąć, włącz alerty transakcji, które wysyłają powiadomienia tekstowe, gdy dzieje się coś niezwykłego. Wiele instytucji finansowych pozwala ustawić progi kwot transakcji, a jeśli próg zostanie przekroczony lub dotrze on do obcego kraju, zostaniesz ostrzeżony. Dobrym pomysłem byłoby postępowanie zgodnie z tymi wskazówkami dotyczącymi bankowości internetowej.

Fałszywe wiadomości antywirusowe

Fałszywe komunikaty ostrzegawcze antywirusowe są jednymi z najpewniejszych oznak naruszenia bezpieczeństwa systemu. Kliknięcie Nie lub Anuluj, aby zatrzymać fałszywe skanowanie antywirusowe, nie przynosi korzyści, ponieważ uszkodzenie zostało już wyrządzone. Programy te często wykorzystują niepakowane oprogramowanie, takie jak Java Runtime Environment, do wykorzystania systemu.

Częste losowe wyskakujące okienka

Ten problem jest najczęściej związany z przeglądarkami i wskazuje, że na twoim komputerze zainstalowano niechciane oprogramowanie lub złośliwe oprogramowanie, ponieważ strony internetowe generalnie nie generują szkodliwych wyskakujących okienek.

Przekierowane wyszukiwania w Internecie lub na stronie głównej

Powszechnie wiadomo, że większość hakerów zarabia na życie, przekierowując przeglądarkę w inne miejsce niż adres, który chcesz odwiedzić. Jest to z pewnością spowodowane tym, że haker otrzymuje zapłatę za wyświetlanie kliknięć w witrynach innych osób, często tych, którzy nie wiedzą, że kliknięcia prowadzące do ich witryn pochodzą ze złośliwego przekierowania.

Często można wykryć lub wskazać tego rodzaju złośliwe oprogramowanie, po prostu wpisując kilka powiązanych, bardzo często używanych słów w pasku wyszukiwania popularnych wyszukiwarek i sprawdzając, czy wyświetlane są wyniki istotne dla wyszukiwania. Ruch wysyłany i zwracany zawsze będzie wyraźnie różny na komputerze z zagrożeniem w porównaniu do komputera bez kompromisów.

Czy Twój komputer działa jak węzeł botnetu?

Botnety to sieci zainfekowanych komputerów, kontrolowane przez zdalnych atakujących w celu wykonywania takich nielegalnych zadań, jak wysyłanie spamu lub atakowanie innych komputerów. Być może komputer został przejęty i działa jak węzeł.

WSKAZÓWKA: Zanim przejdziesz dalej, możesz przeczytać nasz post — Dlaczego ktoś chciałby włamać się do mojego komputera?

Co zrobić, jeśli komputer został zhakowany

haker

1] Jeśli uważasz, że komputer z systemem Windows mógł zostać przejęty, powinieneś odłączyć się od Internetu i uruchomić system w trybie awaryjnym i przeprowadzić pełne głębokie skanowanie oprogramowania antywirusowego. Jeśli oprogramowanie zabezpieczające zostało wyłączone, użyj dobrego skanera antywirusowego na żądanie. i uruchom go z zewnętrznego dysku lub USB.

2] Możesz także użyć specjalistycznych narzędzi, takich jak Norton Power Eraser, oprogramowanie antyhakerskie lub jedno z tych narzędzi do usuwania botnetów.

2] Możesz usunąć fałszywe paski narzędzi z przeglądarki za pomocą dobrego oprogramowania do usuwania porywacza przeglądarki.

3] Otwórz Panel sterowania i odinstaluj programy, które mogą wyglądać podejrzanie z natury.

4] Po nawiązaniu połączenia z Internetem otwórz wiersz polecenia, wpisz następujące polecenie i naciśnij klawisz Enter:

netstat –ano
  • -parametr wyświetla wszystkie połączenia z komputerem porty nasłuchiwania
  • -n parametr wyświetla adresy numery portów
  • -o parametr wyświetla identyfikator procesu odpowiedzialny za połączenie.

Skąd mam wiedzieć, czy mój komputer został zhakowany

Na pierwszy rzut oka administrator IT będzie mógł obserwować otwarte porty i aktywność sieciową w systemie.

Sprawdź podejrzane połączenie. Należy pamiętać, że każde połączenie z napisem „Ustanowione” i numer PID oraz upewnij się, że wszystkie takie połączenia są prawidłowe. W razie potrzeby naciśnij Ctrl + Shift + Esc, aby wyświetlić Menedżera zadań. Następnie przejdź kursorem myszy do karty „Procesy” i kliknij kartę „Widok”, wybierz kolumny i sprawdź kolumnę PID Identyfikatora procesu. Natychmiast wyświetli się pełna lista numerów PID. Poszukaj liczby zanotowanej przed chwilą w oknie CMD. W razie wątpliwości zakończ proces.

5] Zainstaluj narzędzie do monitorowania przepustowości, abyś mógł kontrolować swoje wykorzystanie. Użyj narzędzi do wykrywania pakietów i przechwytuj i rejestruj ruch sieciowy.

Regularnie aktualizuj system operacyjny i zainstalowane oprogramowanie, aby usunąć wszystkie luki w zabezpieczeniach oprogramowania i korzystać z dobrego oprogramowania zabezpieczającego. Należy pamiętać o tych zmianach, ponieważ w dzisiejszym krajobrazie zagrożeń żadne oprogramowanie antywirusowe nie zapewnia 100% spokoju ducha. Aby temu zaradzić, należy zastosować programy antymalware, które monitorują zachowanie programu — heurystykę — w celu przechwycenia wcześniej nierozpoznanego złośliwego oprogramowania. Inne programy korzystające ze środowisk zwirtualizowanych, sieci VPN, oprogramowania przeciwdziałającego atakom hakerów i oprogramowania do wykrywania ruchu sieciowego mogą być również wdrożone do użytku.

6] Skorzystaj z Detekt, bezpłatnego oprogramowania antywirusowego dla systemu Windows.

Oto kilka wskazówek, które pomogą Ci powstrzymać hakerów od komputera z systemem Windows.

Jeśli potrzebujesz dodatkowej pomocy, zapoznaj się z Przewodnikiem usuwania złośliwego oprogramowania. Możesz także przeczytać ten post zatytułowany „Jak rozpoznać, czy Twój komputer ma wirusa”.

Link do głównej publikacji