Jak ustalić, co jest hakowany komputer

W tym artykule powiemy, jak rozpoznać oznaki hakowania komputera lub konta, a także podjąć kroki, aby zapobiec hakowaniu w przyszłości. Tutaj, w ramach "hakowania" oznacza kradzież danych z komputera lub z konta, a także instalacji złośliwego oprogramowania (oprogramowania) na komputerze.

Kroki

Metoda 1 z 5:
Na komputerze lub smartfonie
  1. Obraz zatytułowany wie, jeśli jesteś
jeden. Zwróć uwagę na niezwykłe "zachowanie komputerowe". Chociaż przyczyny problemów z komputerem mogą być inne - od wysokiej temperatury do uszkodzonego dysku twardego, następujące funkcje mogą wskazywać na hakowanie komputera:
  • Usunięto hasło do komputera,
  • Ustawienia komputera zmieniły się bez twojego udziału,
  • Zmieniono zawartość pliku,
  • Niektóre urządzenia zewnętrzne (na przykład, aparat, mikrofon lub urządzenie GPS) są włączone, chociaż ich nie używasz.
  • Obraz zatytułowany wie, jeśli ty
    2. Zwróć uwagę na inne zjawiska, które mają miejsce po przerwach komputera. Na przykład:
  • Przeglądarka pojawiła się paski narzędzi, których nie instalujesz.
  • Komputer otwiera wyskakujące okna, nawet jeśli nie używasz przeglądarki.
  • Ustawienia systemu lub przeglądarki zostały zresetowane do wartości domyślnych lub zmieniły się bez udziału.
  • Obraz zatytułowany wie, jeśli ty
    3. Sprawdź, czy zewnętrzne użytkownicy są podłączone do sieci bezprzewodowej. W systemie Windows i Mac OS X znajdują się wbudowane narzędzia, które są w stanie rozpoznać zagraniczne w sieci:
  • Windows
  • Otwórz menu Start.
  • Wchodzić Wyświetl komputery sieciowe i urządzenia.
  • Kliknij "Wyświetl komputery sieciowe i urządzenia".
  • Znajdź nieznane elementy (element "router" jest twoim routerem bezprzewodowym).
  • PROCHOWIEC
  • Otwórz Finder lub kliknij pulpit.
  • Kliknij "przejście".
  • Kliknij "Sieć".
  • Znajdź nieznane przedmioty.
  • Obraz zatytułowany wie, jeśli jesteś
    cztery. Przestań hacking. Jeśli ustaliłeś, że komputer lub smartfon jest zhakowany, przestań hakować i zminimalizować jego konsekwencje:
  • Natychmiast odłączyć się od Internetu.
  • Usuń kabel sieciowy z routera i / lub modemu.
  • Załaduj komputer w trybie awaryjnym (pomiń ten krok na urządzeniu mobilnym):
  • Windows
  • PROCHOWIEC
  • Usuń wszystkie zainstalowane programy.
  • Zrestartuj swój komputer.
  • Obraz zatytułowany wie, jeśli ty
    pięć. Zapobiegaj łamaniu w przyszłości. Dla tego:
  • Uruchom skanowanie komputera z antywirusem i, jeśli to konieczne, zainstaluj ponownie system operacyjny.
  • Wyczyść pamięć podręczną przeglądarki i usuń pliki cookie.
  • Zmień hasła do wszystkich kont.
  • Metoda 2 z 5:
    online
    1. Obraz zatytułowany wie, jeśli ty
    jeden. Spróbuj wprowadzić swoje konto. Przejdź do strony wejścia na konto, które myślisz, zhakowany i spróbuj zalogować się za pomocą adresu e-mail lub nazwy użytkownika lub numerów telefonów i hasła.
    • Jeśli hasło nie działa, a nie zmieniłeś go, znajdź adres e-mail, aby zresetować hasło. Z tym adresem e-mail możesz zresetować hasło i chronić swoje konto.
    • Jeśli nie pracujesz w Zaloguj się na swoje konto, a adres e-mail nie jest dostępny, zgłoś złączony konto do firmy, która zarządza to kontem.
  • Obraz zatytułowany wie, jeśli jesteś
    2. Zwróć uwagę na niezwykłą aktywność z konta. Na przykład, wiadomości lub publikacje, które nie wysłałeś i nie zostały umieszczone, a także zmienić ustawienia konta, które nie przyczyniły się.
  • W sieciach społecznościowych można znaleźć, że subskrybujesz nieznanych użytkowników, albo te informacje o Ciebie zmieniło.
  • Obraz zatytułowany wie, jeśli ty
    3. Zwróć uwagę na najnowsze wiadomości. Na platformach, takich jak Facebook, hacking jest zrobione tak: otrzymasz wiadomość z linkiem do rzekomego przyjaciela, jeśli klikniesz link, zostanie wysłany do znajomych lub kontaktów.
  • Jeśli otrzymasz odpowiedzi na wiadomość, której nie wysłałeś, być może twoje konto zostało zhakowane.
  • Nie klikaj linki, które wysyłają nieznane osoby - jeśli link jest wysyłany do znajomej osoby, najpierw zapytaj jej zawartość.
  • Obraz zatytułowany wie, jeśli ty
    cztery. Przeglądaj witrynę "Czy byłem Pwned" (byłem oszukany). Hostuje listę witryn, które ostatnio stadowały informacje. Idź do strony https: // habibeenpled.Com / PwnedWeSites i przewiń listę stron internetowych. Jeśli znalazłeś stronę internetową, w której masz konto, poznaj szczegóły (w języku angielskim) Hacking.
  • Jeśli wystąpiło hakowanie przed utworzeniem konta, najprawdopodobniej nie masz się czym martwić.
  • Jeśli wystąpiła hakowanie po utworzeniu konta, zmień hasło na stronie internetowej i wszelkich powiązanych usług (na przykład hasła e-mail).
  • Lista ma wiele witryn znanych firm, takich jak Sony, więc prawdopodobieństwo, że masz co najmniej jedno potencjalnie wrażliwe konto.
  • Obraz zatytułowany wie, jeśli jesteś
    pięć. Zapobiegaj możliwości hakowania w przyszłości. Aby uniknąć włamania się lub zminimalizować obrażenia:
  • Włącz uwierzytelnianie dwuczęściowe (które sprawdza, czy wprowadzasz konto, którego używasz, używasz komunikatu SMS) na odpowiednich platformach.
  • Nigdy nie ustawić jednego hasła na różne konta.
  • Natychmiast zmień hasło, jeśli nie wyszedłeś z konta na komputerze publicznym lub innym urządzeniu mobilnym.
  • Metoda 3 z 5:
    Widok urządzeń, z którymi konto Apple zostało zawarte na koncie
    1. Obraz zatytułowany wie, jeśli ty
    jeden. Otwórz stronę internetową Apple ID. Idź do strony HTTPS: // Appleid.jabłko.Com / W przeglądarce internetowej.
    • Na tej stronie można znaleźć listę urządzeń (i ich lokalizacji), które zostały użyte do wprowadzania konta Apple ID. Jeśli widzisz nieznane urządzenie, zamknij dostęp do konta i zmień hasło.
  • Obraz zatytułowany wie, jeśli ty
    2. Zaloguj się na swoje konto Apple ID. Wprowadź adres e-mail i hasło Apple ID w liniach na środku strony, a następnie kliknij ↵ Enter.
  • Obraz zatytułowany wie, jeśli jesteś
    3. Potwierdź autoryzację. W zależności od ustawień konta będziesz musiał odpowiedzieć na sekretne pytanie lub używać iPhone`a, aby uzyskać dwuczynnikowy kod uwierzytelniający.
  • Obraz zatytułowany wie, jeśli ty
    cztery. Przewiń w dół do sekcji "Urządzenia". Znajdziesz go na dole strony.
  • Obraz zatytułowany wie, jeśli ty
    pięć. Przeglądaj listę urządzeń (komputerów i urządzeń mobilnych), które zostały użyte do wprowadzania konta Apple ID. Znajdziesz tę listę w sekcji "Urządzenia".
  • Obraz zatytułowany wie, jeśli jesteś
    6. Zamknij swój dostęp do konta. Jeśli widzisz nieznane urządzenie, zamknij dostęp do konta. Aby to zrobić, kliknij na urządzenie, a następnie w menu wybierz "Zamknij dostęp".
  • Obraz zatytułowany wie, jeśli ty
    7
    Zmień hasło. Jeśli zamknąłeś dostęp do konta na nieznanym urządzeniu, natychmiast zmień identyfikator Apple ID. Zapobiegnie to złamaniu w przyszłości.
  • Na konto Apple ID należy użyć unikalnego hasła.
  • Metoda 4 z 5:
    Widok urządzeń, z których konta Google zostały zawarte na koncie Google
    1. Obraz zatytułowany wie, jeśli ty
    jeden. Otwórz stronę konta Google. Idź do strony https: // mysaccount.Google.Com / W przeglądarce internetowej.
    • Na tej stronie można znaleźć listę urządzeń (i ich lokalizacji), które zostały użyte do wprowadzenia konta Google. Jeśli widzisz nieznane urządzenie, zamknij dostęp do konta i zmień hasło.
  • Obraz zatytułowany wie, jeśli jesteś
    2. Kliknij Działania na temat zabezpieczeń urządzeń i konta. Ten link znajdziesz w sekcji "Security and Login" po lewej stronie strony.
  • Jeśli jeszcze nie wprowadziłeś swojego konta Google, zrób to.
  • Obraz zatytułowany wie, jeśli ty
    3. Kliknij Wyświetl połączonych urządzeń. Ta opcja znajduje się po prawej stronie strony w sekcji "Ostatnio używane urządzenia".
  • Obraz zatytułowany wie, jeśli ty
    cztery. Przeglądaj listę urządzeń (komputerów i urządzeń mobilnych), które zostały użyte do wprowadzania konta Google. Znajdziesz tę listę na stronie.
  • Obraz zatytułowany wie, jeśli jesteś
    pięć. Zamknij swój dostęp do konta. Jeśli widzisz nieznane urządzenie, zamknij dostęp do konta. Aby to zrobić, kliknij na urządzenie, kliknij przycisk Red "Close Access", a następnie ponownie kliknij "Zamknij dostęp", gdy pojawi się żądanie.
  • Obraz zatytułowany wie, jeśli ty
    6
    Zmień hasło. Jeśli zamknąłeś dostęp do konta na nieznanym urządzeniu, natychmiast zmień hasło do konta Google. Zapobiegnie to złamaniu w przyszłości.
  • W przypadku konta Google należy użyć unikalnego hasła.
  • Metoda 5 z 5:
    Widok urządzeń, z których konto Facebook zostało zawarte na koncie
    1. Obraz zatytułowany wie, jeśli ty
    jeden. Otwórz stronę na Facebooku. Idź do strony https: // Facebook.Com / W przeglądarce internetowej. Twoja taśma informacyjna zostanie otwarta, jeśli wprowadziłeś swoje konto.
    • Jeśli nie jesteś jeszcze zalogowany, wprowadź adres e-mail i hasło.
    • Ta metoda pozwoli Ci wyświetlić listę urządzeń, które zostały użyte do wprowadzania konta Facebook. Jeśli widzisz nieznane urządzenie, zamknij dostęp do konta i zmień hasło.
  • Obraz zatytułowany wie, jeśli jesteś
    2. Kliknij ikonę
    Obraz zatytułowany Android7dropdown.jpg
    . Jest to ikona w postaci trójkąta w prawym górnym rogu strony. Otwórz menu.
  • W niektórych przeglądarkach ta ikona ma rodzaj biegu.
  • Obraz zatytułowany wie, jeśli ty
    3. Kliknij Ustawienia. Ta opcja jest w menu.
  • Obraz zatytułowany wie, jeśli ty
    cztery. Kliknij Bezpieczeństwo i wejście. Znajdziesz tę kartę w lewej górnej części strony.
  • Obraz zatytułowany wie, jeśli jesteś
    pięć. Kliknij Jeszcze. Ta opcja znajduje się na dole sekcji "Jak pochodziłeś". Znaleziono listę urządzeń, które zostały użyte do wprowadzania konta na Facebooku.
  • Obraz zatytułowany wie, jeśli ty
    6. Przeglądaj listę urządzeń (komputerów i urządzeń mobilnych), które zostały użyte do wprowadzania konta na Facebooku.
  • Obraz zatytułowany wie, jeśli ty
    7. Wyjdź z konta na urządzeniu. Jeśli widzisz nieznane urządzenie, kliknij "⋮" na prawo od urządzenia i wybierz "Wyjdź".
  • Możesz także klikać "Nie ty?"I postępuj zgodnie z instrukcjami wyświetlanymi na ekranie, aby zgłosić ten incydent na Facebooku.
  • Obraz zatytułowany wie, jeśli jesteś
    osiem
    Zmień hasło. Jeśli wyjdziesz z konta na nieznanym urządzeniu, natychmiast zmień hasło do konta na Facebooku. Zapobiegnie to złamaniu w przyszłości.
  • Na koncie na Facebooku należy użyć unikalnego hasła.
  • ">
    Podobne publikacje