Hogyan lehet észlelni a jogosulatlan távoli hozzáférést a számítógéphez

A felhasználó kellemetlen lehet a felhasználó számára, mivel jogosulatlan hozzáférést biztosít a számítógéphez. Ha úgy gondolja, hogy a számítógép csapkodott, az első dolog, hogy kikapcsolja az internetről. Ezután keresse meg azokat a sérülékenységeket, amelyeket a krakkoló a rendszer behatolására használt, és megszünteti őket. Ezt követően tegyen lépéseket, hogy elkerülje a hasonló inváziókat a jövőben.

Lépések

2. rész: 2:
A jogosulatlan hozzáférés jelei
egy. Húzza ki a számítógépet az internetről. Csináld, ha úgy gondolja, hogy valaki hozzáférhet hozzá. Húzza ki az Ethernet kábeleket és Wi-Fi kapcsolatot.
  • Az aktív jogosulatlan hozzáférés legnyilvánvalóbb jelei - a kurzor mozgása, programok elindítása vagy fájlok törlése a részvétel nélkül. Azonban nem minden pop-upot meg kell zavartázni - a sok program automatikus frissítésének folyamatában is megjelennek.
  • A lassú internetkapcsolat vagy az ismeretlen programok nem feltétlenül a jogosulatlan hozzáférés eredménye.
  • 2. Ellenőrizze az újonnan megnyitott fájlok és programok listáját. Mind a Windows számítógépeken, mind a Macon könnyen megtekinthető, hogy mely fájlokat nyitották meg utoljára, és melyik programot használták. Ha ezek a listák ismeretlen tárgyak vannak, talán valaki hozzáférhet a számítógéphez. Ez az, hogyan kell megnézni:
  • Windows: A közelmúltban megnyitott fájlok megtekintéséhez kattintson a "Windows" + "E" gombra a karmester megnyitásához. A fő panel alján ellenőrizze a "legfrissebb fájlokat", van valami köztük valami, amit magad nem nyitott meg. Láthatja a Legutóbbi dokumentumok listáját a Start menü tetején.
  • Mac: Kattintson az "Apple" menüre a képernyő bal felső sarkában, és válassza a "Legutóbbi" lehetőséget. Ezután kattintson az „Applications” (hogy egy listát az újonnan használt programok), a „Dokumentumok” (a fájlok listája) vagy a „szerver” (a listát a távoli Kimenő vegyületek).
  • 3. Futtassa a feladatkezelőt vagy a rendszerfigyelést. Ezen segédprogramok használatával meghatározhat aktív folyamatokat.
  • A Windows rendszerben nyomja meg a "Ctrl" + "Shift" + "Esc" gombot.
  • A Mac OS-ben nyissa meg az "Alkalmazások" mappát, kattintson duplán a "Segédprogramok" gombra, majd kattintson duplán a rendszerfigyelésre.
  • 4. A futó programok listáján találja meg a távoli hozzáférés programjait. Ezen a listán is keressen bármilyen ismeretlen vagy gyanús programokat. Itt vannak a távoli hozzáférés népszerű programjai, amelyek felhasználó tudása nélkül telepíthetők:
  • Vnc, realvnc, towvnc, ultravnc, logMein, gotomypc, teameviewer.
  • Keressen ismeretlen vagy gyanús programokat is. Ha nem ismeri ezt, vagy az aktív folyamat célját, találjon információt az interneten.
  • öt. Figyeljen az abnormálisan magas processzor terhelésre. A feladatkezelőben vagy a rendszerfigyelésben jelenik meg. A nagy betöltő processzor normális jelenség, és nem jelzi a hacker számítógépet, de ha megfigyelhető, ha senki sem használ számítógépet, valószínűleg sok folyamat működik a háttérben, ami nagyon gyanús. Ne feledje, hogy a processzor nagy terhelése egyszerűen háttérfrissítési rendszert jelenthet, vagy nagy fájlokat tölthet le (amit elfelejtettél).
  • 6. Vizsgálja meg a számítógépet vírusokhoz és rosszindulatú programokhoz. Ha van Windows 10, akkor használhatja a beépített szkennelési eszközöket: Beállítások > Frissítés és biztonság > Ablakok biztonsága. A Mac felhasználók megtalálhatók az információk felhasználása a Scan Tools for Mac használatához.
  • Ha nincs víruskereső szoftver a számítógépen, töltse le a telepítőprogramot egy másik számítógépre, és másoljon az USB-meghajtóval. Szerelje be a víruskereső és szkennelje be a rendszert.
  • Az egyik szabad és könnyen használható szoftver a Windows és a MAC - Malwarytes anti-Malware. Letölthető az oldalon https: // Malwarybytes.Com.
  • 7. Észlelt rosszindulatú programok küldése karanténba. Ha a víruskereső vagy a rosszindulatú szoftverek megtalálására szolgáló program gyanús tárgyakat talált, helyezze őket karanténba, hogy már nem károsíthatják a rendszert.
  • nyolc. Töltse le és futtassa a malwarebytes anti-rootkit bétát. Ez a program ingyen letölthető Malwarybytes.Org / antirotkit /. A Rootkit Beta észleli és eltávolítja azokat a rootkiteket, amelyek rosszindulatú programok, amelyek lehetővé teszik a támadó számára, hogy megsemmisítse a rendszert, és elrejtse a behatolási nyomokat. A teljes szkennelési rendszer egy ideig távozik.
  • kilenc. A rosszindulatú programok eltávolítása után küldje el a számítógép viselkedését. Még akkor is, ha a víruskereső és / vagy egy másik program megtalálható és eltávolította a rosszindulatú programokat, kövesse a számítógép viselkedését a rejtett rosszindulatú programok jelenlétének meghatározásához.
  • 10. Minden jelszó módosítása. Ha a számítógépet hackelt, valószínűleg a támadó megkapta a jelszavakat egy keyloggerrel. Ebben az esetben változtassa meg a különböző fiókok jelszavát. Ne használja ugyanazt a jelszót a különböző webhelyek vagy szolgáltatások számára.
  • tizenegy. Lépjen ki az összes fiókból. Csináld a jelszavak módosítása után. Kilépés az összes olyan eszközön, amely ezeket a fiókokat használja. Ebben az esetben a cracker nem fog használni a régi jelszavakat.
  • 12. Helyezze vissza az operációs rendszert, ha nem tudja blokkolni a jogosulatlan hozzáférést a számítógéphez. Ez az egyetlen megbízható módja annak, hogy megakadályozzák az inváziót, és megszabaduljanak minden rosszindulatú fájlból. A rendszer újratelepítése előtt hozzon létre egy fontos adatok biztonsági másolatát, mert a rendszer újratelepítésének folyamatában minden információ eltávolításra kerül.
  • Az adatok biztonsági mentése, az egyes fájlok beolvasása, mert fennáll annak a veszélye, hogy a régi fájlok a reeheatered rendszer fertőzését eredményezik.
  • Olvas ez a cikk, A Windows vagy a Mac OS újratelepítésével kapcsolatos további információkért.
  • 2. rész: 2:
    A jogosulatlan hozzáférés megakadályozása
    egy. Az automatikus víruskereső szoftverfrissítés konfigurálása. A modern víruskereső rosszindulatú programokat észlel, mielőtt belépnek a számítógépbe. A Windowsot megelőzi egy Windows Defender, amely a háttérben működő és frissített jó víruskereső. Letölthet egy kiváló és ingyenes víruskereső, például BitDefender, Avast! vagy avg. Ne feledje, hogy csak egy víruskereső program telepíthető a számítógépen.
    • Olvassa el ezt a cikket, hogy több információt kapjon a Windows Defender engedélyezéséhez.
    • Olvas ez a cikk, További információ a víruskereső program telepítéséhez (ebben az esetben a Windows Defender automatikusan kikapcsol).
  • 2. A tűzfal konfigurálása. Ha nem rendelkezik a kiszolgálóval, vagy nem futtatja a távoli hozzáférésre vonatkozó programot, akkor nincs szükség a portok megnyitására. A legtöbb olyan program, amelyre szükség van, nyitott portok dolgoznak az UPnP protokollon, azaz a kikötők nyitottak és zárva vannak szükség szerint. A folyamatosan nyitott portok a fő rendszer sebezhetősége.
  • Olvas ez a cikk, Majd ellenőrizze, hogy az összes port zárva van-e (hacsak nem a szerver tulajdonosa).
  • 3. Legyen óvatos az e-mail mellékletekkel. Ők a legnépszerűbb módja a vírusok és rosszindulatú programok terjesztésének. Nyissa meg az ismerős emberek leveleit, és még ebben az esetben jobb lépjen kapcsolatba a feladóval, és tisztázza-e a befektetést. Ha a feladó számítógépe fertőzött, a rosszindulatú programokat ismerete nélkül küldjük el.
  • 4. Telepítse a megbízható jelszavakat. Minden biztonságos fiók vagy programnak egyedi és megbízható jelszóval kell rendelkeznie. Ebben az esetben a támadó nem fogja használni a jelszót egy másik fiókhoz. Az interneten talál információt a jelszókezelő használatáról.
  • öt. Ne használjon ingyenes Wi-Fi hozzáférési pontokat. Az ilyen hálózatok nem biztonságosak, mert nem tudhatod, hogy valaki követi-e a bejövő és a kimenő forgalmat. A forgalom nyomon követése, a támadó hozzáférhet böngészőhöz vagy fontosabb folyamatokhoz. Ahhoz, hogy biztosítsa a rendszert, miközben egy ingyenes vezeték nélküli hálózathoz csatlakozik, használja a forgalmat titkosítási VPN szolgáltatást.
  • Olvas ez a cikk, Ahhoz, hogy információt kapjon a VPN szolgáltatáshoz való csatlakozásról.
  • 6. Legyen óvatos az internetről letöltött programokkal. Számos ingyenes program, amely megtalálható az interneten további és gyakran szükségtelen szoftver. Ezért bármely program telepítése során válasszon szelektív telepítést a felesleges szoftver elhagyására. Ne töltse le a "Pirate" (nem engedélyezett) szoftvert, mert egy rosszindulatú kódot tartalmazhat.
  • Tippek

    • Tudja, hogy néha számítógép aktiválható a frissítések telepítéséhez. Számos modern számítógép van konfigurálva, hogy automatikusan telepítse a frissítéseket, általában éjszaka, amikor a számítógépet nem használja. Ha úgy tűnik, hogy a számítógép be van kapcsolva, ha nem éri meg, akkor valószínű, hogy az alvó üzemmódból származik a frissítések letöltéséhez.
    • Annak a valószínűsége, hogy valaki távoli hozzáférést kapott a számítógépéhez, de nagyon kicsi. Az invázió megelőzésére lépéseket tehet.
    Hasonló publikációk