Czy zostaliśmy zhakowani? Wszystkie metody, aby się dowiedzieć

Czy boimy się, że haker przejął kontrolę nad naszym komputerem? Zobaczmy, jak się dowiedzieć.

Ile razy to się nam przytrafiło nieprzyjemne uczucie bycia zhakowanym, nawet jeśli komputer najwyraźniej działa poprawnie i nie wykazuje żadnych oznak infekcji lub zbliżających się problemów. Jest to możliwe, ponieważ w porównaniu z tym, co myślimy o hakerach (którzy zawsze są bardzo wyraźni i „głośni” w telewizji i kinie), nie pozostawiają śladu po swoim przejściu a jeśli zdecydują się szpiegować cię przez długi czas i kontrolować nasz komputer, będą bardzo zainteresowani tym, by nie zostać „odkrytym”.

Jeśli my też mamy takie przeczucie lub po prostu chcemy sprawdzić komputer, z którego korzystamy na co dzień, w tym poradniku pokażemy Ci wszystkie metody rozpoznawania zhakowanego komputera, aby móc podjąć niezbędne kroki i zapisać dane osobowe, dane konta i numery kart kredytowych przechowywane w przeglądarkach.

Indeks
  1. Jak rozpoznać zhakowany komputer
    1. Kursor myszy porusza się sam
    2. Osoby, które znasz, otrzymują od ciebie dziwne wiadomości
    3. Nie możesz uzyskać dostępu do niektórych narzędzi systemowych lub antywirusowych
    4. Twoje rachunki bieżące są puste
    5. Hasła zmieniają się same
    6. Pojawiają się nowe nieznane programy
    7. Wnioski

Jak rozpoznać zhakowany komputer

Jeśli nie wiemy, czy zostaliśmy zhakowani, przeprowadzamy wszystkie niezbędne kontrole, aby móc wykryć oczywiste lub ukryte oznaki przejścia hakera na naszym komputerze lub laptopie. Większość hakerów atakuje komputery z zainstalowanym systemem Windows, ale komputery Mac i Linux również można uznać za całkowicie odporne (chociaż Linux znacznie zmniejsza ryzyko ataku).

Kursor myszy porusza się sam

Pierwszą rzeczą, która może wzbudzić podejrzenie ataku hakera, jest kursor myszy: przechodzenie przez przypadek przed komputerem, gdy nie siedzieliśmy przez jakiś czas, mogliśmy to zauważyć w pełni automatyczny ruch myszybez dotykania urządzenia wskazującego.

Chociaż ten znak nie oznacza automatycznie „jesteśmy atakowani przez hakerów”, może to być wskazówka, której nie należy przeoczyć: jeśli nie ma problemu ze sterownikami lub samym urządzeniem, mysz nigdy nie powinna sama się poruszać! Najlepsi hakerzy mogą szpiegować, co robimy z Trojan RAT, jest to niebezpieczny wirus, który pozwala hakerowi zobaczyć wszystko, co robimy na komputerze i zdalnie nim sterować, aby móc skopiować nasze hasła lub nasze identyfikatory dostępu. Być może mysz poruszyła się samodzielnie, właśnie dlatego, że nasz komputer jest zainfekowany trojanem RAT i dlatego, korzystając z naszej przerwy, haker postanowił spróbować przejąć kontrolę, poruszając zdalną myszą.

Osoby, które znasz, otrzymują od ciebie dziwne wiadomości

Inna metoda sprawdzenia, czy zostaliśmy zhakowani, może być trudna do zinterpretowania, ponieważ obejmuje również współpracowników, przyjaciół lub krewnych. W rzeczywistości może się zdarzyć, że pojawi się ostrzeżenie (na WhatsApp lub innych kanałach) od jednego z naszych znajomych, który informuje nas o dziwna wiadomość od nas na Facebooku, Instagramie lub innym narzędziu społecznościowym: w rzeczywistości ostrzegają nas, że ktoś udaje nas i pisze rzeczy, które nie odzwierciedlają naszej osobowości lub które są wyraźnie fałszywe lub kompromitujące.

Kradzież tożsamości lub włamanie do kont w mediach społecznościowych są jednym z najskuteczniejszych sposobów, aby dowiedzieć się, że zostałeś zhakowany, ponieważ niektóre osoby natychmiast informują nas o tajemnicy i ostrzegają nas. W razie wątpliwości, jeśli je otrzymamy komunikaty ostrzegawcze i obawiamy się, że samo w sobie jest to zagrożenie, całkowicie zmieniamy platformy (jeśli korzystamy z komputera PC, przechodzimy na smartfony lub tablety i odwrotnie) i sprawdzamy nasze konta społecznościowe: niektórzy hakerzy są tak sprytni, że mogą uruchomić konia trojańskiego RAT, wykorzystując tego rodzaju słabość psychiczną po włamaniu na kontach naszych znajomych lub krewnych: po przestraszeniu nas szpiegują w momencie, gdy wprowadzamy nazwę użytkownika lub hasło, być może za pomocą keyloggera (który kradnie słowa liczbowe na klawiaturze).

Nie możesz uzyskać dostępu do niektórych narzędzi systemowych lub antywirusowych

Inną oczywistą oznaką włamania na komputer jest brak dostępu do niektórych menu lub narzędzi systemowych. Aby uniknąć „wyrzucenia”, haker zapewni wyłącz program antywirusowy i uczyń oba niedostępnymi Zarządzanie działaniami (Menedżer zadań) i inne menu, które mogą zagrozić jego pracy hakerskiej (np Aktualizacja systemu Windows).

Jeśli którekolwiek z tych menu nie jest już dostępne nawet po ponownym uruchomieniu systemu, musimy założyć, że zostaliśmy zhakowani.

Twoje rachunki bieżące są puste

Bez wątpienia jest to najniebezpieczniejsza metoda odkrycia: w każdej chwili nasze rachunki czekowe i płatnicze (PayPal) lub konta e-commerce (Amazonka) są opróżnieni ze wszystkich pieniędzy, pozostawiając nas zupełnie zrujnowanych lub nawet zadłużonych w banku (jeśli konto pozwala na zobowiązania).

W takich przypadkach wszystko, co musimy zrobić, to natychmiast zmienić hasła do zainfekowanych kont i skontaktować się z zaatakowanym bankiem lub witryną, abyśmy mogli rozpocząć sprawdzanie systemu i zaplanować (jeśli to możliwe) przejścia blokowe, zanim będzie za późno.

Hasła zmieniają się same

Inną metodą rozpoznawania pirackich komputerów jest nagłe zmiany hasła: w dowolnym momencie rzeczywiście nie możemy już uzyskać dostępu do niektórych witryn lub nawet nie możemy uzyskać dostępu do naszego konta Windows.

W takich przypadkach natychmiast zmienimy hasło i aktywujemy je (jeśli to możliwe) uwierzytelnianie dwuskładnikowe, aby znacznie zwiększyć poziom bezpieczeństwa podczas korzystania z kont internetowych. Aby zwiększyć poziom bezpieczeństwa konta Windows, używamy konta Microsoft z uwierzytelnianiem dwuskładnikowym; stworzyliśmy poradnik na ten temat Dlaczego warto korzystać z konta Microsoft w systemie Windows 10.

Pojawiają się nowe nieznane programy

Innym oczywistym sygnałem, że komputer jest zagrożony, jest pojawienie się nowych programów wśród programów obecnych w menu Start lub w folderze. Programy dysk systemowy.

Chociaż ta rzecz można go łatwo pomylić z nadużywaniem które są dostarczane z niektórymi laptopami z systemem Windows 10, pojawienie się nowych programów, których nigdy nie widziano i nigdy nie uruchamiano, może być wyraźnym znakiem haker ukrywający się na naszym komputerze i gotowy do kradzieży naszych danych osobowych lub nasze rachunki bieżące. Jeśli obawiamy się, że nieznane programy to tak naprawdę bloatware, które zawsze były obecne na PC, zapraszamy do lektury naszego poradnika Usuń preinstalowane programy, wersje próbne i wersje próbne.

Wnioski

Jeśli mamy do czynienia z naprawdę dobrym i doświadczonym hakerem, prawdopodobnie nigdy nie będziemy w stanie wyrzucić go z naszego komputera lub sieci internetowej: w takim przypadku lepiej na chwilę zamknąć lub odłączyć połączenie internetowe (można użyć w w międzyczasie a Mydło LTE to jest nowy komputer z linuxem).

Zalecenia, które możemy Ci dać, aby odstraszyć hakerów, są zawsze takie same: zawsze aktualizujemy nasz komputer, instalujemy dobry program antywirusowy i unikamy otwierania podejrzanych lub wątpliwych linków otrzymanych za pośrednictwem poczty e-mail lub czatu. Jeśli Twój komputer jest zagrożony, dobrym pomysłem może być sformatowanie wszystkiego i rozpoczęcie od nowa; do tej operacji zapraszamy do lektury naszego poradnika Jak sformatować system Windows 10.

Możesz być zainteresowany

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.

Go up