Jak wykryć nieautoryzowany zdalny dostęp do komputera

Niewiele może być tak nieprzyjemny dla użytkownika jako nieautoryzowany dostęp do komputera. Jeśli uważasz, że komputer jest zhakowany, pierwszą rzeczą do wyłączania go z Internetu. Następnie znajdź lukę, że Cracker przeniknął do systemu i wyeliminować je. Po tym podejmij działania, aby uniknąć podobnych inwazji w przyszłości.

Kroki

Część 1 z 2:
Znaki nieautoryzowanego dostępu
jeden. Odłącz komputer z Internetu. Zrób to, jeśli uważasz, że ktoś ma do niego dostęp. Odłączyć kable Ethernet i połączenie Wi-Fi.
  • Najbardziej oczywiste oznaki aktywnego nieautoryzowanego dostępu - ruch kursora, uruchomienie programów lub usuwania plików bez udziału. Jednak nie wszystkie pop-upy powinny być zakłócane - pojawiają się również w procesie automatycznej aktualizacji wielu programów.
  • Wolne połączenie z Internetem lub nieznane programy niekoniecznie są wynikiem nieautoryzowanego dostępu.
  • 2. Sprawdź listę nowo otwartych plików i programów. Zarówno na komputerach z systemem Windows, jak i Mac łatwo jest zobaczyć, które pliki otworzyły ostatnie i które zostały niedawno używane. Jeśli te listy mają nieznane obiekty, być może ktoś ma dostęp do komputera. Tak to sprawdzić:
  • Windows: Aby zobaczyć, które pliki ostatnio otworzyły, kliknij "Windows" + "E", aby otworzyć przewód. Na dole głównego panelu sprawdź "najnowsze pliki", czy jest coś wśród nich coś, czego sam nie otworzyłeś. Możesz również zobaczyć listę ostatnich dokumentów w górnej części menu Start.
  • Mac: Kliknij menu "Apple" w lewym górnym rogu ekranu i wybierz "Ostatnie". Następnie kliknij "Aplikacje" (aby zobaczyć listę nowo używanych programów), "Dokumenty" (do listy plików) lub "Serwery" (do listy zdalnych Towarzyski związki).
  • 3. Uruchom menedżer zadań lub monitorowanie systemu. Korzystając z tych narzędzi, możesz zdefiniować aktywne procesy.
  • W systemie Windows naciśnij "Ctrl" + "Shift" + "ESC".
  • W systemie Mac OS otwórz folder "Aplikacje", kliknij dwukrotnie "Narzędzia", ​​a następnie kliknij dwukrotnie monitorowanie systemu.
  • cztery. Na liście uruchomionych programów znajdź programy do zdalnego dostępu. Również na tej liście poszukaj żadnych nieznanych lub podejrzanych programów. Oto popularne programy do zdalnego dostępu, które można zainstalować bez wiedzy użytkownika:
  • VNC, Realvnc, Tightvnc, Ultravnc, Logmein, GotomyPC, TeamViewer.
  • Szukaj również nieznanych lub podejrzanych programów. Jeśli nie znasz tego celu tego lub tego aktywnego procesu, znajdź informacje o tym w Internecie.
  • pięć. Zwróć uwagę na nienormalnie wysokie obciążenie procesora. Jest wyświetlany w menedżerze zadań lub w monitorowaniu systemu. Wysoki procesor ładowania to normalne zjawisko i nie wskazuje komputera z hakiem, ale jeśli jest to obserwowane, gdy nikt nie używa komputera, najprawdopodobniej wiele procesów pracuje w tle, co jest bardzo podejrzane. Należy mieć na uwadze, że wysokie ładowanie procesora może oznaczać po prostu system aktualizacji tła lub pobieranie dużych plików (które możesz zapomnieć).
  • 6. Zeskanuj komputer dla wirusów i złośliwego oprogramowania. Jeśli masz Windows 10, możesz użyć wbudowanych narzędzi skanujących: Ustawienia > Aktualizacja i bezpieczeństwo > Windows Security. Użytkownicy Mac mogą znaleźć informacje, jak korzystać z narzędzi do skanowania dla komputerów Mac.
  • Jeśli na komputerze nie ma oprogramowania antywirusowego, pobierz program instalatora na inny komputer i skopiuj do komputera za pomocą dysku USB. Zainstaluj program antywirusowy i skanuj system.
  • Jeden z bezpłatnych i łatwych w użyciu oprogramowanie do znalezienia złośliwego oprogramowania zarówno dla systemu Windows, jak i Mac - Malwarebytes Anti-Malware. Można go pobrać na stronie https: // Malwarebytes.Com.
  • 7. Wykryto złośliwe programy Wyślij do kwarantanny. Jeśli program antywirusowy lub program do znalezienia złośliwego oprogramowania znalazły podejrzane obiekty, umieść je w kwarantannie, aby nie mogli już uszkodzić systemu.
  • osiem. Pobierz i uruchom Malwarebytes Anti-Rootkit Beta. Ten program można pobrać za darmo Malwarebytes.Org / antyrotkit /. Anti-Rootkit Beta wykrywa i usuwa rootkity, które są złośliwych programów, które pozwalają atakującym uzyskać przyczółek w systemie i ukryć ślady penetracyjne. W pełnym systemie skanowania odejdzie na chwilę.
  • dziewięć. Opublikuj zachowanie komputera po usunięciu szkodliwych programów. Nawet jeśli antivirus i / lub inny program został znaleziony i usunął złośliwe oprogramowanie, postępuj zgodnie z zachowaniem komputera, aby określić obecność ukrytego złośliwego oprogramowania.
  • 10. Zmień wszystkie hasła. Jeśli komputer jest zhakowany, najprawdopodobniej napastnik otrzymał hasła Keylogger. W takim przypadku zmień hasła dla różnych kont. Nie używaj tego samego hasła dla różnych witryn lub usług.
  • jedenaście. Wyjdź wszystkie konta. Zrób to po zmianie haseł. Wyjdź konta na wszystkich urządzeniach, których używasz tych kont. W tym przypadku krakers nie będzie mógł używać starych haseł.
  • 12. Zainstaluj ponownie system operacyjny, jeśli nie możesz zablokować nieautoryzowanego dostępu do komputera. Jest to jedyny niezawodny sposób, aby zapobiec inwazji i pozbyć się wszystkich złośliwych plików. Przed ponownym zainstalowaniem systemu utwórz kopię zapasową ważnych danych, ponieważ w procesie ponownej instalacji systemu wszystkie informacje zostaną usunięte.
  • Tworzenie kopii zapasowej danych, skanuj każdy plik, ponieważ istnieje ryzyko, że stare pliki spowodują zakażenie systemu podręcznego.
  • Czytać Ten artykuł, Aby uzyskać więcej informacji na temat ponownego zainstalowania systemu Windows lub Mac OS.
  • Część 2 z 2:
    Zapobiegać nieautoryzowanym dostępie
    jeden. Skonfiguruj automatyczne aktualizację oprogramowania antywirusowego. Nowoczesny antywirus wykrywa złośliwe programy, zanim wejdą do komputera. Okna jest poprzedzony obrońcą systemu Windows, który jest dobrym działaniem antywirusowym i aktualizowany w tle. Możesz także pobrać doskonały i bezpłatny antywirus, taki jak BitDefender, Avast! lub AVG. Pamiętaj, że można zainstalować tylko jeden program antywirusowy.
    • Przeczytaj ten artykuł, aby uzyskać więcej informacji na temat tego, jak włączyć Defender Windows.
    • Czytać Ten artykuł, Aby uzyskać dodatkowe informacje na temat instalowania programu antywirusowego (w tym przypadku, Windows Defender automatycznie wyłączy).
  • 2. Skonfiguruj zaporę. Jeśli nie jesteś właścicielem serwera lub nie uruchamiasz programu do zdalnego dostępu, nie ma potrzeby utrzymania otwartych portów. Większość potrzebnych programów, które są potrzebne otwarte porty pracy na protokole UPnP, czyli, które są otwarte i zamknięte w razie potrzeby. Stale otwarte porty są główną podatnością na system.
  • Czytać Ten artykuł, A następnie sprawdź, czy wszystkie porty są zamknięte (chyba że jesteś właścicielem serwera).
  • 3. Uważaj za pomocą załączników e-mail. Są najpopularniejszym sposobem na rozpowszechnianie wirusów i szkodliwych programów. Otwórz załączniki do liter z znanych ludzi, a nawet w tym przypadku lepiej skontaktować się z nadawcą i wyjaśnić, czy wysłano jakiekolwiek inwestycje. Jeśli zainfekowany jest komputer nadawcy, złośliwe programy zostaną wysłane bez jego wiedzy.
  • cztery. Zainstaluj niezawodne hasła. Każde bezpieczne konto lub program musi mieć unikalne i niezawodne hasło. W takim przypadku napastnik nie będzie mógł użyć hasła na jedno konto do hakowania innego. W Internecie znajdź informacje o tym, jak używać Menedżera haseł.
  • pięć. Nie używaj bezpłatnych punktów dostępu do Wi-Fi. Takie sieci są niebezpieczne, ponieważ nie możesz wiedzieć, czy ktoś śledzi ruch przychodzący i wychodzący. Ruch śledzenia, atakujący może uzyskać dostęp do przeglądarki lub ważniejszych procesów. Aby zabezpieczyć system podczas łączenia się z bezpłatną siecią bezprzewodową, użyj usługi VPN, która szyfruje ruch.
  • Czytać Ten artykuł, Aby uzyskać informacje o tym, jak połączyć się z usługą VPN.
  • 6. Uważaj za pomocą programów pobranych z Internetu. Wiele bezpłatnych programów, które można znaleźć w Internecie, obejmuje dodatkowe i często niepotrzebne oprogramowanie. Dlatego w trakcie instalacji dowolnego programu wybierz selektywną instalację, aby porzucić niepotrzebne oprogramowanie. Nie pobieraj także oprogramowania "Pirate" (nielicencjonowanego), ponieważ może zawierać złośliwy kod.
  • Rada

    • Dowiedz się, że czasami komputer można aktywować, aby zainstalować aktualizacje. Wiele nowoczesnych komputerów jest skonfigurowanych do automatycznego instalowania aktualizacji, zwykle w nocy, gdy komputer nie jest używany. Jeśli wydaje się, że komputer jest włączony sam, gdy go nie dotykasz, prawdopodobne jest, że wychodzi z trybu uśpienia, aby pobrać aktualizacje.
    • Prawdopodobieństwo, że ktoś otrzymał zdalny dostęp do komputera, ale bardzo mały. Możesz podjąć kroki, aby zapobiec inwazji.
    Podobne publikacje