A volte, piuttosto che usare la teoria della logica e del ragionamento, seguiamo il nostro istinto istintivo per capire le cose istintivamente. L'hacking è uno di questi casi in cui questo principio può essere seguito. Sappiamo che gli hacker possono ottenere l'accesso ai tuoi dispositivi in modi sorprendenti e manifestarsi in diversi avatar di cui potremmo non essere a conoscenza. Client IRC, cavalli di Troia, backdoor sono alcuni dei programmi maligni utilizzati per hackerare i computer. Il minimo che possiamo fare è cercare alcuni possibili indicatori che suggeriscano che potremmo essere stati violati e quindi cercare qualche azione rapida contro di esso. Ecco come puoi sapere se il tuo Il computer Windows è stato violato.
Come faccio a sapere se il mio computer è stato violato?
Sai che il tuo computer è stato violato e compromesso se vedi i seguenti segni:
- Le tue password o impostazioni online sono state modificate
- Le password dell'account locale del tuo computer sono state modificate o vengono visualizzati nuovi account utente
- Stai vedendo strani post "fatti da te" nei tuoi feed social. O forse i tuoi "Amici" stanno ricevendo messaggi inappropriati, presumibilmente da te.
- I tuoi amici stanno segnalando di ricevere strani messaggi di spam o e-mail da te.
- Troverai che nuovi programmi o barre degli strumenti sono stati installati sul tuo computer.
- Ricevi messaggi da falsi antivirus o altri software canaglia
- La tua velocità di Internet è diventata lenta e lenta
- Vi è un marcato aumento dell'attività di rete.
- Il firewall è occupato a bloccare diverse richieste di connessione esterne
- Il tuo software di sicurezza è stato disabilitato.
- La home page o il motore di ricerca predefinito del browser è stato dirottato
- Il mouse si sposta automaticamente per effettuare selezioni
- Inizi a ricevere chiamate dalla tua banca, dalla società di carte di credito, dal negozio online per il mancato pagamento, dal saldo in banca, da saldi inattesi o acquisti imprevisti.
Diamo un'occhiata ad alcuni di questi segni in dettaglio, in nessun ordine specifico.
Modifica delle password online
Se noti che una o più delle tue password online sono cambiate improvvisamente, è stato più che probabile che sia stato violato. Qui, di solito, ciò che accade è che la vittima risponde inconsapevolmente a una e-mail di phishing dall'aspetto autentico che pretendeva di provenire dal servizio finendo con la password modificata. L'hacker raccoglie le informazioni di accesso, accede, modifica la password e utilizza il servizio per rubare denaro alla vittima o ai conoscenti della vittima. Guarda come puoi evitare le truffe e gli attacchi di phishing. e adottare misure per prevenire il furto di identità online.
Come azione di controllo del danno, puoi immediatamente notificare a tutti i tuoi contatti l'account compromesso. In secondo luogo, contattare immediatamente il servizio online per segnalare l'account compromesso. La maggior parte dei servizi online sono consapevoli di questo tipo di malizia e hanno la forza e l'esperienza necessarie per ripristinare le cose alla normalità e riportare l'account sotto il tuo controllo con una nuova password. È possibile ripristinare account Microsoft compromessi, account Google, account Facebook, account Twitter, ecc., Utilizzando la procedura correttamente descritta.
Importo mancante dal tuo conto bancario
In caso di disgrazia, puoi perdere tutti i tuoi soldi se un hacker accede alle tue informazioni personali (carta di credito, dettagli bancari online, ecc.). Per evitare ciò, attiva gli avvisi di transazione che inviano avvisi di testo quando accade qualcosa di insolito. Molte istituzioni finanziarie ti consentono di impostare le soglie sugli importi delle transazioni e, se la soglia viene superata o se si va in un paese straniero, sarai avvisato. Sarebbe una buona idea seguire questi suggerimenti online.
Fake antivirus messaggi
I falsi messaggi di avviso antivirus sono tra i segnali più sicuri che il tuo sistema è stato compromesso. Facendo clic su No o Annulla per interrompere la scansione del falso virus non si ottiene alcun beneficio dal momento che il danno è già stato fatto. Questi programmi, spesso utilizzano software privi di patch come Java Runtime Environment per sfruttare il tuo sistema.
Frequenti popup casuali
Questo problema è in gran parte associato al tuo browser e indica che hai installato software o malware indesiderati sul tuo computer poiché i siti Web in genere non generano pop-up dannosi.
Ricerche Internet reindirizzate o home page
È risaputo che la maggior parte degli hacker si guadagna da vivere reindirizzando il browser da qualche altra parte rispetto all'indirizzo che si vorrebbe visitare. Questo perché l'hacker viene pagato facendo apparire i clic sul sito Web di qualcun altro, spesso coloro che non sanno che i clic sul loro sito provengono da reindirizzamenti dannosi.
È spesso possibile individuare o individuare questo tipo di malware semplicemente digitando alcune parole correlate molto comuni nella barra di ricerca dei motori di ricerca più diffusi e verificando se i risultati rilevanti per la ricerca vengono visualizzati o meno. Il traffico inviato e restituito sarà sempre distintamente diverso su un computer compromesso rispetto a un computer senza compromessi.
Il tuo PC agisce come un nodo Botnet?
Le botnet sono reti di computer compromessi, controllate da aggressori remoti al fine di eseguire attività illecite come l'invio di spam o l'attacco ad altri computer. Forse il tuo computer è stato compromesso e agisce come un nodo.
MANCIA: Prima di procedere, potresti leggere il nostro post: perché qualcuno dovrebbe voler hackerare il mio computer?
Cosa fare se il tuo computer è stato violato
1] Se ritieni che il tuo PC Windows possa essere stato dirottato, dovresti disconnetterti da Internet e avviare la modalità provvisoria ed eseguire una scansione completa del tuo software antivirus.Se il tuo software di sicurezza è stato disabilitato, usa un buon scanner antivirus su richiesta. ed eseguirlo da un disco esterno o USB.
2] Puoi anche utilizzare strumenti specializzati come Norton Power Eraser, un software anti-hacker o uno di questi strumenti di rimozione Botnet.
2] È possibile rimuovere le barre degli strumenti fasulle dal browser utilizzando un buon software di rimozione del dirottatore del browser.
3] Apri il pannello di controllo e disinstalla i programmi che potrebbero sembrare sospetti in natura.
4] Quando sei connesso a Internet, apri un Prompt dei comandi, digita il seguente comando e premi Invio:
netstat –ano
- -un parametro elenca tutte le connessioni del computer e le porte di ascolto
- -n parametro visualizza indirizzi e numeri di porta
- -un parametro emette l'ID processo responsabile della connessione.
Controlla eventuali connessioni sospette. Si prega di notare che qualsiasi connessione che dice "Stabilito" e il numero PID e assicurarsi che tutte queste connessioni siano connessioni valide. Se necessario, premere Ctrl + Maiusc + Esc per visualizzare il Task Manager. Quindi, spostare il cursore del mouse sulla scheda "Processi", quindi selezionare la scheda "Visualizza", selezionare le colonne e controllare la colonna PID Identificatore processo. Immediatamente, verrà visualizzato l'elenco completo dei numeri PID. Cerca il numero che hai annotato qualche istante fa nella finestra CMD. In caso di dubbio, interrompere il processo.
5] Installa uno strumento di monitoraggio della larghezza di banda in modo da poter tenere d'occhio il tuo utilizzo. Usa Packet Sniffing Tools intercetta e registra il traffico di rete.
Mantenere il sistema operativo e il software installato sempre aggiornati in modo da chiudere tutte le vulnerabilità del software e utilizzare un buon software di sicurezza. È essenziale tenerti al corrente di questi sviluppi poiché, nel panorama delle minacce di oggi, i software antivirus non offrono il 100% di tranquillità. Per contrastare questa situazione, è necessario utilizzare programmi antimalware che monitorano i comportamenti del programma - euristica - per catturare malware non riconosciuti in precedenza. Altri programmi che utilizzano ambienti virtualizzati, VPN e software di rilevamento del traffico di rete possono anche essere distribuiti per l'uso.
6] Fai uso di Detekt, un software gratuito anti-sorveglianza per Windows.
Ecco alcuni suggerimenti che ti aiuteranno a tenere gli hacker fuori dal tuo computer Windows.
Se hai bisogno di ulteriore assistenza, consulta questa Guida alla rimozione di malware. Potresti anche leggere questo post intitolato, come fai a sapere se il tuo computer ha un virus.