6 oznak, że zostałeś zhackowany (i co z tym zrobić)

„Zostałem zhackowany” to w dzisiejszych czasach powszechna rzecz, którą można usłyszeć. Niezależnie od tego, czy jest to ktoś błędnie odnoszący się do przypadkowej infekcji złośliwym oprogramowaniem, czy osoba próbująca wrócić do godnego pożałowania posta w mediach społecznościowych, jest to termin, który często się rzuca.

Jednak zhakowanie jest prawdziwym zagrożeniem dla współczesnych użytkowników urządzeń takich jak komputery, smartfony i tablety. Istnieje całe podziemie tak zwanych hakerów „czarnych kapeluszy”, którzy czerpią zyski z wykorzystywania luk w systemach i ludzkiej psychologii. Kradzież tożsamości(Identity) i bezpośrednia kradzież pieniędzy to dwa najczęstsze czynniki napędzające tych hakerów-kryminalistów.

Problem polega na tym, że wiedza o tym, że zostałeś zhakowany, może być trudna. To nie jest tak, że nie ma dużego, migającego czerwonego światła, które Cię powiadomi. Dlatego(Which) powinieneś zdawać sobie sprawę z powszechnych oznak, że coś jest nie tak w Twoim cyfrowym świecie. Oto oznaki, że byłeś niefortunną ofiarą włamania.

Haker ci powie

Zaczynamy od najbardziej oczywistego znaku, że zostałeś zhakowany, którym jest po prostu kontakt z kimś podszywającym się pod hakera i kazanie mu tego.

Może to być za pośrednictwem wiadomości bezpośredniej, poczty e-mail lub złośliwego oprogramowania, takiego jak oprogramowanie ransomware. Tak czy inaczej, haker zazwyczaj powie ci, że naraził cię na szwank, a następnie dostarczy jakąś formę dowodu. Następnie pojawi się jakieś żądanie, często pieniądze w formie płatności w kryptowalucie.

Co powinieneś zrobić? (What should you do?)Pierwszą rzeczą, którą powinieneś wiedzieć, jest to, że tylko dlatego, że ktoś mówi, że udało mu się cię zhakować, nie oznacza, że ​​tak jest. Jedną z ostatnich sztuczek jest skontaktowanie się z osobą przez e-mail, a następnie pokazanie jej, że ma hasło do określonego konta.

To, co się tutaj dzieje, polega na tym, że oszust wyciągnął stare hasło i ma nadzieję, że przestraszy Cię, abyś dał mu pieniądze lub coś, co naprawdę się przyda. Gdyby faktycznie mieli dostęp do Twojego konta, zademonstrowaliby to w konkretny sposób (np. zaszyfrowanie całego komputera).

Zaloguj się więc na dane konto, zmień hasło i aktywuj uwierzytelnianie dwuskładnikowe, jeśli to możliwe. Ponadto, jeśli jakiekolwiek inne konta używają hasła, którym Ci groziło, natychmiast je zmień. Więc zapomnij o tym. Ponadto, nigdy nie dawaj pieniędzy tym ludziom, to nie pomoże ci, a tylko ich ośmieli.

Jeśli zagrożenie jest realne, skontaktuj się z usługodawcą i poinformuj go, że Twoje konto zostało przejęte. Jeśli padłeś ofiarą oprogramowania ransomware, które szyfruje Twoje dane i prosi o pieniądze, ogranicz straty. Wyczyść komputer i przywróć dane z kopii zapasowych. Powinieneś także przechowywać najważniejsze informacje w czymś takim jak Dropbox , który pozwala cofnąć wszelkie zmiany przez długi okres.

Nie możesz się zalogować

Jedną z pierwszych oznak, że zostałeś zhakowany, jest sytuacja, w której Twoje dane uwierzytelniające do konta nie działają. Sprawdziłeś dwukrotnie i nadal nie możesz się zalogować. Dziwne(Weird) , prawda? Cóż, jest to dość oczywisty znak, że ktoś inny ma klucze do twojego królestwa i może to być bardzo poważna sytuacja.

Co powinieneś zrobić? (What should you do? )Właściwy sposób postępowania zależy od kilku rzeczy. Powinieneś natychmiast zainicjować resetowanie hasła i zmienić hasło, jeśli możesz. Następnie, jeśli usługa to oferuje, aktywuj uwierzytelnianie dwuskładnikowe. Oznacza to konieczność wpisania dodatkowego jednorazowego kodu z telefonu lub poczty e-mail, ale jest to bardzo skuteczny sposób zapobiegania włamaniom.

Jeśli Twoje podstawowe konto e-mail zostało zhakowane i nie skonfigurowałeś żadnych opcji odzyskiwania kopii zapasowej przed tym, musisz natychmiast skontaktować się z usługodawcą, aby mógł zawiesić konto, a następnie zweryfikować Twoją tożsamość.

Aktywność, która nie była tobą

Czy(Are) Twoi znajomi wysyłają Ci wiadomości z powodu czegoś, co opublikowałeś na Twitterze(Twitter) ? Czy(Did) twoja postać online nagle wysłała twojemu szefowi treści bardzo NSFW?

To dość wyraźny znak, że Twoje konto zostało przejęte. Możesz postępować zgodnie z dokładnie tymi samymi radami, co w powyższym punkcie, ale pamiętaj również, aby opublikować na swoich kontach w mediach społecznościowych informację z przeprosinami za treść i zrzeczeniem się odpowiedzialności.

Twoja przeglądarka jest zbuntowana

Czy(Did) zauważyłeś coś dziwnego podczas otwierania przeglądarki internetowej? Nigdzie nie widać Twojej zwykłej strony głównej. Zamiast tego siedzi tam jakaś dziwna nowa wyszukiwarka, czekając na Ciebie jak niechciana żaba w wannie. Próbujesz wpisać wyszukiwane hasło w pasku adresu, ale to wszystko po prostu przekierowuje Cię do tej dziwnej nowej witryny. Gdy próbujesz odwiedzić zwykłe witryny, adres i witryna nie wyglądają tak, jak powinny. Co się dzieje?

Jest to powszechna technika, którą hakerzy osiągają za pomocą złośliwego oprogramowania, zwana przejmowaniem przeglądarki(browser hijacking) . Twoja przeglądarka została naruszona i nie możesz jej już ufać. Często(Often) po przejęciu przeglądarki następuje przekierowanie do fałszywych wersji witryn kontrolowanych przez hakera, który stworzył złośliwe oprogramowanie. Mogą następnie przechwycić Twoje dane i uzyskać dostęp do innych witryn, takich jak usługi bankowości internetowej, używając Twojego imienia i nazwiska.

Czasami celem jest po prostu przekształcenie maszyny w młyn reklamowy. Reklamy(Ads) wyskakują i będą klikane automatycznie. Oszukiwanie systemu i zarabianie pieniędzy dla tych reklamodawców. Bez względu na powód, jest to dość zła sytuacja!

Co powinieneś zrobić? (What Should You Do? )Najpierw należy odinstalować wszelkie oprogramowanie dodane do systemu od czasu wystąpienia problemów. Powinieneś także poszukać aplikacji, których instalowania nie pamiętasz, i je usunąć.

Zwykle to nie wystarczy, aby pozbyć się problemu, więc po zakończeniu normalnego procesu dezinstalacji musisz użyć narzędzia do usuwania złośliwego oprogramowania, takiego jak Malwarebytes , aby usunąć infekcję.

Twoje urządzenie działa dziwnie

Powyższe znaki są dość jawne, ale często kompromis urządzenia jest nieco bardziej subtelny. Jeśli Twój komputer stale działa wolno i pracuje z pełną wydajnością, może to oznaczać, że coś nie jest w porządku. Czy bateria w Twoim telefonie wyczerpuje się znacznie szybciej? Czy wskaźnik myszy porusza się sam lub aplikacje otwierają się i zamykają, a Ty nic nie robisz? Czy niektóre rzeczy, takie jak program antywirusowy, zostały nagle wyłączone?

Te i inne podobne znaki wskazują na ingerencję z zewnątrz, a haker w jakiś sposób przejmuje kontrolę nad twoim systemem. Przerażające(Scary) , prawda?

Co powinieneś zrobić? (What Should You Do? )Przede(First) wszystkim odłącz to urządzenie od internetu! Jeśli ktoś aktywnie wysyła mu polecenia, pierwszym krokiem jest odcięcie tego dostępu. Po drugie, jeśli możesz, uruchom oprogramowanie anty-malware i antywirusowe.

Jednak najlepszą opcją jest prawdopodobnie przywrócenie ustawień fabrycznych lub całkowite wyczyszczenie i ponowna instalacja tego systemu(factory reset or complete wipe and reinstall of that system) . Możesz nawet chcieć, aby urządzenie zostało wyczyszczone przez specjalistę, aby upewnić się, że nie pozostało na nim nic, co mogłoby ponownie otworzyć okno dla hakera.

Twoja kamera internetowa zapala(Webcam Lights Up) się, gdy nie jest używana(Use)

Czy kiedykolwiek widziałeś zdjęcia ludzi przed komputerem z kawałkiem taśmy przyklejonym do kamery internetowej? Dzieje się tak, ponieważ hakowanie kamer internetowych jest zaskakująco powszechne, a ostatnią rzeczą, której chcesz, jest szpiegowanie! Jeśli zauważysz, że kontrolka aktywności kamery internetowej zapala się, gdy jej nie używasz, bądź bardzo podejrzliwy!

Co powinieneś zrobić? (What Should You Do? )Ponownie chcemy uruchomić złośliwe oprogramowanie i oprogramowanie antywirusowe. Będziesz także chciał sprawdzić, czy marka i model Twojej kamery internetowej otrzymały aktualizację sterownika lub oprogramowania układowego, która może zawierać poprawkę na wszelkie luki w zabezpieczeniach wykryte przez hakerów.

Jeśli masz kamerę internetową, którą można wyłączyć lub odłączyć, powinna być włączona tylko wtedy, gdy z niej korzystasz. Jeśli masz wbudowaną kamerę, cóż, ta strategia z taśmą klejącą nie jest zła.

Sprawdzanie, czy jesteś ofiarą(Victim) naruszenia danych(Data Breach)

Kiedy duże (lub małe) firmy, które przechowują Twoje dane, zostaną zhakowane, mogą minąć lata, zanim te informacje zostaną wykorzystane przeciwko Tobie. Często firmy nawet nie wiedzą, że tak się stało, dopóki skradzione dane nie zostaną wystawione na sprzedaż. Na szczęście możesz udać się do Have I Been Pwned , która prowadzi przeszukiwalną bazę danych wszystkich znanych naruszeń danych(database of all known data breaches) .

Po prostu wprowadzając swój adres e-mail, możesz sprawdzić, czy zostałeś naruszony. Jeśli byłeś ofiarą, zmień wszystkie swoje hasła. W rzeczywistości możesz chcieć skorzystać z menedżera haseł, który automatycznie generuje dla Ciebie unikalne, silne hasła(password manager that auto-generates unique strong passwords) .

Zhakuj to!

Chociaż w sieci jest mnóstwo podejrzanych ludzi, którzy chcą celować w zwykłych ludzi dla osobistych korzyści, nie musisz tego kłaść. Jeśli zwrócisz uwagę i zastosujesz dobre podejście do bezpieczeństwa, często możesz opanować sytuację, zanim wyrządzisz jakiekolwiek poważne szkody!



About the author

Jestem informatykiem z ponad 10-letnim doświadczeniem. W wolnym czasie lubię pomagać przy biurku i uczyć dzieci korzystania z Internetu. Moje umiejętności obejmują wiele rzeczy, ale najważniejsze jest to, że wiem, jak pomagać ludziom w rozwiązywaniu problemów. Jeśli potrzebujesz kogoś, kto pomoże Ci w pilnej sprawie lub po prostu potrzebujesz podstawowych wskazówek, skontaktuj się ze mną!



Related posts