Hogyan lehet észlelni a jogosulatlan távoli hozzáférést a számítógéphez
A felhasználó kellemetlen lehet a felhasználó számára, mivel jogosulatlan hozzáférést biztosít a számítógéphez. Ha úgy gondolja, hogy a számítógép csapkodott, az első dolog, hogy kikapcsolja az internetről. Ezután keresse meg azokat a sérülékenységeket, amelyeket a krakkoló a rendszer behatolására használt, és megszünteti őket. Ezt követően tegyen lépéseket, hogy elkerülje a hasonló inváziókat a jövőben.
Lépések
2. rész: 2:
A jogosulatlan hozzáférés jeleiegy. Húzza ki a számítógépet az internetről. Csináld, ha úgy gondolja, hogy valaki hozzáférhet hozzá. Húzza ki az Ethernet kábeleket és Wi-Fi kapcsolatot.
- Az aktív jogosulatlan hozzáférés legnyilvánvalóbb jelei - a kurzor mozgása, programok elindítása vagy fájlok törlése a részvétel nélkül. Azonban nem minden pop-upot meg kell zavartázni - a sok program automatikus frissítésének folyamatában is megjelennek.
- A lassú internetkapcsolat vagy az ismeretlen programok nem feltétlenül a jogosulatlan hozzáférés eredménye.
2. Ellenőrizze az újonnan megnyitott fájlok és programok listáját. Mind a Windows számítógépeken, mind a Macon könnyen megtekinthető, hogy mely fájlokat nyitották meg utoljára, és melyik programot használták. Ha ezek a listák ismeretlen tárgyak vannak, talán valaki hozzáférhet a számítógéphez. Ez az, hogyan kell megnézni:
3. Futtassa a feladatkezelőt vagy a rendszerfigyelést. Ezen segédprogramok használatával meghatározhat aktív folyamatokat.
4. A futó programok listáján találja meg a távoli hozzáférés programjait. Ezen a listán is keressen bármilyen ismeretlen vagy gyanús programokat. Itt vannak a távoli hozzáférés népszerű programjai, amelyek felhasználó tudása nélkül telepíthetők:
öt. Figyeljen az abnormálisan magas processzor terhelésre. A feladatkezelőben vagy a rendszerfigyelésben jelenik meg. A nagy betöltő processzor normális jelenség, és nem jelzi a hacker számítógépet, de ha megfigyelhető, ha senki sem használ számítógépet, valószínűleg sok folyamat működik a háttérben, ami nagyon gyanús. Ne feledje, hogy a processzor nagy terhelése egyszerűen háttérfrissítési rendszert jelenthet, vagy nagy fájlokat tölthet le (amit elfelejtettél).
6. Vizsgálja meg a számítógépet vírusokhoz és rosszindulatú programokhoz. Ha van Windows 10, akkor használhatja a beépített szkennelési eszközöket: Beállítások > Frissítés és biztonság > Ablakok biztonsága. A Mac felhasználók megtalálhatók az információk felhasználása a Scan Tools for Mac használatához.
7. Észlelt rosszindulatú programok küldése karanténba. Ha a víruskereső vagy a rosszindulatú szoftverek megtalálására szolgáló program gyanús tárgyakat talált, helyezze őket karanténba, hogy már nem károsíthatják a rendszert.
nyolc. Töltse le és futtassa a malwarebytes anti-rootkit bétát. Ez a program ingyen letölthető Malwarybytes.Org / antirotkit /. A Rootkit Beta észleli és eltávolítja azokat a rootkiteket, amelyek rosszindulatú programok, amelyek lehetővé teszik a támadó számára, hogy megsemmisítse a rendszert, és elrejtse a behatolási nyomokat. A teljes szkennelési rendszer egy ideig távozik.
kilenc. A rosszindulatú programok eltávolítása után küldje el a számítógép viselkedését. Még akkor is, ha a víruskereső és / vagy egy másik program megtalálható és eltávolította a rosszindulatú programokat, kövesse a számítógép viselkedését a rejtett rosszindulatú programok jelenlétének meghatározásához.
10. Minden jelszó módosítása. Ha a számítógépet hackelt, valószínűleg a támadó megkapta a jelszavakat egy keyloggerrel. Ebben az esetben változtassa meg a különböző fiókok jelszavát. Ne használja ugyanazt a jelszót a különböző webhelyek vagy szolgáltatások számára.
tizenegy. Lépjen ki az összes fiókból. Csináld a jelszavak módosítása után. Kilépés az összes olyan eszközön, amely ezeket a fiókokat használja. Ebben az esetben a cracker nem fog használni a régi jelszavakat.
12. Helyezze vissza az operációs rendszert, ha nem tudja blokkolni a jogosulatlan hozzáférést a számítógéphez. Ez az egyetlen megbízható módja annak, hogy megakadályozzák az inváziót, és megszabaduljanak minden rosszindulatú fájlból. A rendszer újratelepítése előtt hozzon létre egy fontos adatok biztonsági másolatát, mert a rendszer újratelepítésének folyamatában minden információ eltávolításra kerül.
2. rész: 2:
A jogosulatlan hozzáférés megakadályozásaegy. Az automatikus víruskereső szoftverfrissítés konfigurálása. A modern víruskereső rosszindulatú programokat észlel, mielőtt belépnek a számítógépbe. A Windowsot megelőzi egy Windows Defender, amely a háttérben működő és frissített jó víruskereső. Letölthet egy kiváló és ingyenes víruskereső, például BitDefender, Avast! vagy avg. Ne feledje, hogy csak egy víruskereső program telepíthető a számítógépen.
- Olvassa el ezt a cikket, hogy több információt kapjon a Windows Defender engedélyezéséhez.
- Olvas ez a cikk, További információ a víruskereső program telepítéséhez (ebben az esetben a Windows Defender automatikusan kikapcsol).
2. A tűzfal konfigurálása. Ha nem rendelkezik a kiszolgálóval, vagy nem futtatja a távoli hozzáférésre vonatkozó programot, akkor nincs szükség a portok megnyitására. A legtöbb olyan program, amelyre szükség van, nyitott portok dolgoznak az UPnP protokollon, azaz a kikötők nyitottak és zárva vannak szükség szerint. A folyamatosan nyitott portok a fő rendszer sebezhetősége.
3. Legyen óvatos az e-mail mellékletekkel. Ők a legnépszerűbb módja a vírusok és rosszindulatú programok terjesztésének. Nyissa meg az ismerős emberek leveleit, és még ebben az esetben jobb lépjen kapcsolatba a feladóval, és tisztázza-e a befektetést. Ha a feladó számítógépe fertőzött, a rosszindulatú programokat ismerete nélkül küldjük el.
4. Telepítse a megbízható jelszavakat. Minden biztonságos fiók vagy programnak egyedi és megbízható jelszóval kell rendelkeznie. Ebben az esetben a támadó nem fogja használni a jelszót egy másik fiókhoz. Az interneten talál információt a jelszókezelő használatáról.
öt. Ne használjon ingyenes Wi-Fi hozzáférési pontokat. Az ilyen hálózatok nem biztonságosak, mert nem tudhatod, hogy valaki követi-e a bejövő és a kimenő forgalmat. A forgalom nyomon követése, a támadó hozzáférhet böngészőhöz vagy fontosabb folyamatokhoz. Ahhoz, hogy biztosítsa a rendszert, miközben egy ingyenes vezeték nélküli hálózathoz csatlakozik, használja a forgalmat titkosítási VPN szolgáltatást.
6. Legyen óvatos az internetről letöltött programokkal. Számos ingyenes program, amely megtalálható az interneten további és gyakran szükségtelen szoftver. Ezért bármely program telepítése során válasszon szelektív telepítést a felesleges szoftver elhagyására. Ne töltse le a "Pirate" (nem engedélyezett) szoftvert, mert egy rosszindulatú kódot tartalmazhat.
Tippek
- Tudja, hogy néha számítógép aktiválható a frissítések telepítéséhez. Számos modern számítógép van konfigurálva, hogy automatikusan telepítse a frissítéseket, általában éjszaka, amikor a számítógépet nem használja. Ha úgy tűnik, hogy a számítógép be van kapcsolva, ha nem éri meg, akkor valószínű, hogy az alvó üzemmódból származik a frissítések letöltéséhez.
- Annak a valószínűsége, hogy valaki távoli hozzáférést kapott a számítógépéhez, de nagyon kicsi. Az invázió megelőzésére lépéseket tehet.