Jak wykryć nieautoryzowany zdalny dostęp do komputera?

Autor: Mark Sanchez
Data Utworzenia: 28 Styczeń 2021
Data Aktualizacji: 1 Lipiec 2024
Anonim
Jak przejąć kontrolę na innym komputerem [Spryciarze.pl]
Wideo: Jak przejąć kontrolę na innym komputerem [Spryciarze.pl]

Zawartość

1 Odłącz komputer od internetu. Zrób to, jeśli uważasz, że ktoś inny ma do niego dostęp. Odłącz kable Ethernet i połączenie Wi-Fi.
  • Najbardziej oczywiste oznaki aktywnego nieautoryzowanego dostępu to przesuwanie kursora, uruchamianie programów lub usuwanie plików bez Twojego udziału. Jednak nie wszystkie wyskakujące okienka powinny Cię niepokoić - pojawiają się również podczas automatycznego procesu aktualizacji wielu programów.
  • Powolne połączenia internetowe lub nieznane programy niekoniecznie są wynikiem nieautoryzowanego dostępu.
  • 2 Sprawdź listę ostatnio otwieranych plików i programów. Zarówno na komputerach z systemem Windows, jak i komputerach Mac łatwo jest sprawdzić, które pliki były otwierane jako ostatnie i które programy były ostatnio używane. Jeśli te listy zawierają nieznane obiekty, możliwe, że ktoś ma dostęp do Twojego komputera. Oto jak to sprawdzić:
    • Windows: aby zobaczyć, które pliki zostały ostatnio otwarte, naciśnij Windows + E, aby otworzyć Eksplorator plików. U dołu panelu głównego sprawdź „Ostatnie pliki”, aby sprawdzić, czy jest wśród nich coś, czego sam nie otworzyłeś. Możesz także zobaczyć listę ostatnich dokumentów u góry menu Start.
    • Mac: Kliknij menu Apple w lewym górnym rogu ekranu i wybierz Ostatnie. Następnie kliknij Aplikacje (aby wyświetlić listę ostatnio używanych programów), Dokumenty (aby wyświetlić listę plików) lub Serwery (aby wyświetlić listę usuniętych towarzyski znajomości).
  • 3 Uruchom Menedżera zadań lub Monitor systemu. Korzystając z tych narzędzi, możesz zidentyfikować aktywne procesy.
    • W systemie Windows naciśnij Ctrl + Shift + Esc.
    • W systemie Mac OS otwórz folder Aplikacje, kliknij dwukrotnie Narzędzia, a następnie kliknij dwukrotnie Monitor systemu.
  • 4 Na liście uruchomionych programów znajdź programy do zdalnego dostępu. Poszukaj również na tej liście wszelkich nieznanych lub podejrzanych programów. Oto kilka popularnych programów do zdalnego dostępu, które można zainstalować bez wiedzy użytkownika:
    • VNC, RealVNC, TightVNC, UltraVNC, LogMeIn, GoToMyPC, TeamViewer.
    • Poszukaj także nieznanych lub podejrzanych programów. Jeśli nie znasz celu tego lub innego aktywnego procesu, poszukaj informacji o tym w Internecie.
  • 5 Zwróć uwagę na nienormalnie wysokie wykorzystanie procesora. Pojawia się w Menedżerze zadań lub Monitorze systemu. Wysokie wykorzystanie procesora jest normalne i nie oznacza, że ​​komputer został zhakowany, ale jeśli występuje, gdy nikt z niego nie korzysta, najprawdopodobniej wiele procesów działa w tle, co jest bardzo podejrzane. Pamiętaj, że wysokie wykorzystanie procesora może po prostu oznaczać aktualizacje systemu w tle lub pobieranie dużych plików (o których być może zapomniałeś).
  • 6 Przeskanuj komputer w poszukiwaniu wirusów i złośliwego oprogramowania. Jeśli masz system Windows 10, możesz skorzystać z wbudowanych narzędzi do skanowania: Ustawienia > Aktualizacje i zabezpieczenia > Bezpieczeństwo systemu Windows... Użytkownicy komputerów Mac mogą znaleźć informacje na temat korzystania z narzędzi do skanowania komputerów Mac.
    • Jeśli Twój komputer nie ma oprogramowania antywirusowego, pobierz instalator na inny komputer i skopiuj go na swój komputer za pomocą dysku USB. Zainstaluj program antywirusowy i przeskanuj swój system.
    • Jednym z darmowych i łatwych w użyciu skanerów złośliwego oprogramowania dla systemów Windows i Mac jest Malwarebytes Anti-Malware. Można go pobrać ze strony https://www.malwarebytes.com.
  • 7 Poddaj kwarantannie wykryte złośliwe oprogramowanie. Jeśli skanowanie antywirusowe lub złośliwe oprogramowanie wykryje podejrzane obiekty, poddaj je kwarantannie, aby nie mogły już uszkodzić systemu.
  • 8 Pobierz i uruchom Malwarebytes Anti-Rootkit Beta. Ten program można pobrać za darmo ze strony internetowej malwarebytes.org/antyrootkit/... Anti-Rootkit Beta wykrywa i usuwa rootkity, czyli złośliwe programy, które pozwalają atakującemu zdobyć przyczółek w systemie i ukryć ślady infiltracji. Pełne skanowanie systemu zajmie trochę czasu.
  • 9 Monitoruj zachowanie komputera po usunięciu złośliwego oprogramowania. Nawet jeśli program antywirusowy i / lub inny program wykrył i usunął złośliwe oprogramowanie, monitoruj zachowanie komputera, aby określić, czy nie ma ukrytego złośliwego oprogramowania.
  • 10 Zmień wszystkie hasła. Jeśli Twój komputer zostanie naruszony, najprawdopodobniej osoba atakująca uzyskała Twoje hasła za pomocą keyloggera. W takim przypadku zmień hasła do różnych kont. Nie używaj tego samego hasła do różnych witryn lub usług.
  • 11 Wyloguj się ze wszystkich kont. Zrób to po zmianie haseł. Wyloguj się z kont na wszystkich urządzeniach, na których używasz tych kont. W takim przypadku atakujący nie będzie mógł użyć starych haseł.
  • 12 Zainstaluj ponownie system operacyjny, jeśli nie możesz zablokować nieautoryzowanego dostępu do komputera. To jedyny niezawodny sposób zapobiegania włamaniom i pozbycia się wszystkich złośliwych plików. Przed ponowną instalacją systemu wykonaj kopię zapasową ważnych danych, ponieważ proces ponownej instalacji systemu spowoduje usunięcie wszystkich informacji.
    • Tworząc kopię zapasową danych, przeskanuj każdy plik, ponieważ istnieje ryzyko, że stare pliki doprowadzą do infekcji ponownie zainstalowanego systemu.
    • Przeczytaj ten artykuł, aby uzyskać więcej informacji na temat ponownej instalacji systemu Windows lub Mac OS.
  • Część 2 z 2: Zapobieganie nieautoryzowanemu dostępowi

    1. 1 Skonfiguruj automatyczne aktualizacje oprogramowania antywirusowego. Nowoczesny program antywirusowy wykrywa złośliwe oprogramowanie, zanim dostanie się na komputer. Windows jest dostarczany z Windows Defender, który jest całkiem dobrym programem antywirusowym, który działa i aktualizuje się w tle. Możesz także pobrać doskonały i darmowy program antywirusowy, taki jak BitDefender, Avast! lub AVG. Pamiętaj, że na komputerze można zainstalować tylko jeden program antywirusowy.
      • Przeczytaj ten artykuł, aby uzyskać więcej informacji na temat włączania programu Windows Defender.
      • Przeczytaj ten artykuł, aby uzyskać więcej informacji na temat instalowania oprogramowania antywirusowego (w takim przypadku program Windows Defender wyłączy się automatycznie).
    2. 2 Skonfiguruj zaporę. O ile nie jesteś właścicielem serwera lub nie uruchamiasz programu zdalnego dostępu, nie ma potrzeby utrzymywania otwartych portów. Większość programów, które potrzebują otwartych portów, korzysta z UPnP, co oznacza, że ​​porty są otwierane i zamykane w razie potrzeby. Główną słabością systemu są stale otwarte porty.
      • Przeczytaj ten artykuł, a następnie sprawdź, czy wszystkie porty są zamknięte (chyba że jesteś właścicielem serwera).
    3. 3 Uważaj na załączniki do wiadomości e-mail. Są najpopularniejszym sposobem rozprzestrzeniania wirusów i złośliwego oprogramowania. Otwórz załączniki do listów od osób, które znasz, a nawet w tym przypadku lepiej skontaktować się z nadawcą i wyjaśnić, czy wysłał jakieś załączniki. Jeśli komputer nadawcy zostanie zainfekowany, złośliwe oprogramowanie zostanie wysłane bez jego wiedzy.
    4. 4 Ustaw silne hasła. Każde bezpieczne konto lub program musi mieć unikalne i silne hasło. W takim przypadku osoba atakująca nie będzie mogła użyć hasła do jednego konta, aby włamać się na inne. Znajdź w Internecie informacje o tym, jak korzystać z menedżera haseł.
    5. 5 Nie używaj bezpłatnych hotspotów Wi-Fi. Takie sieci są niepewne, ponieważ nie możesz wiedzieć, czy ktoś monitoruje Twój ruch przychodzący, czy wychodzący. Monitorując ruch, atakujący może uzyskać dostęp do przeglądarki lub ważniejszych procesów. Aby zapewnić bezpieczeństwo systemu podczas połączenia z bezpłatną siecią bezprzewodową, skorzystaj z usługi VPN, która szyfruje ruch.
      • Przeczytaj ten artykuł, aby dowiedzieć się, jak połączyć się z usługą VPN.
    6. 6 Uważaj na programy pobierane z Internetu. Wiele darmowych programów, które można znaleźć w Internecie, zawiera dodatkowe i często niepotrzebne oprogramowanie. Dlatego podczas instalacji dowolnego programu wybierz instalację niestandardową, aby odrzucić niepotrzebne oprogramowanie. Nie należy również pobierać „pirackiego” (nielicencjonowanego) oprogramowania, ponieważ może ono zawierać złośliwy kod.

    Porady

    • Należy pamiętać, że czasami komputer może się obudzić, aby zainstalować aktualizacje. Wiele nowoczesnych komputerów jest ustawionych na automatyczne instalowanie aktualizacji, zwykle w nocy, gdy komputer nie jest używany. Jeśli komputer wydaje się włączać sam, gdy go nie dotykasz, prawdopodobnie budzi się, aby pobrać aktualizacje.
    • Prawdopodobieństwo, że ktoś uzyskał zdalny dostęp do twojego komputera, jest tam, ale bardzo małe. Możesz podjąć kroki, aby zapobiec inwazji.