Skąd mam wiedzieć, czy mój komputer został zhakowany i co dalej?

Czasami zamiast korzystać z teorii logiki i rozumowania, kierujemy się instynktem, aby instynktownie zrozumieć rzeczy. Hakowanie(Hacking) jest jednym z takich przykładów, w których można przestrzegać tej zasady. Wiemy, że hakerzy mogą uzyskać dostęp do Twoich urządzeń w zaskakujący sposób i manifestować się w różnych awatarach, o których możemy nie wiedzieć. Klienci (Clients)IRC , trojany(Trojans) , backdoory to tylko niektóre ze szkodliwych programów wykorzystywanych do hakowania komputerów. Możemy przynajmniej poszukać możliwych wskaźników sugerujących, że mogliśmy zostać zhakowani, a następnie poszukać szybkich działań przeciwko temu. Oto, w jaki sposób możesz się dowiedzieć, czy Twój komputer z systemem Windows został zhakowany(Windows computer has been hacked) .

Dlaczego strony są hackowane

Skąd mam wiedzieć, czy mój komputer został zhakowany?

Wiesz, że Twój komputer został zhakowany i skompromitowany, jeśli widzisz następujące oznaki:

  1. Twoje hasła lub ustawienia online zostały zmienione
  2. Hasła do kont lokalnych na Twoim komputerze zostały zmienione lub widzisz nowe konta użytkowników(User)
  3. Widzisz dziwne posty „utworzone przez Ciebie” w swoich kanałach społecznościowych. A może Twoi znajomi(Friends) otrzymują nieodpowiednie wiadomości, rzekomo od Ciebie.
  4. Twoi znajomi zgłaszają, że otrzymują od Ciebie dziwny spam lub e-maile.
  5. Zauważasz, że na Twoim komputerze zostały zainstalowane nowe programy lub paski narzędzi.
  6. Otrzymujesz wiadomości od fałszywego antywirusa lub innego nieuczciwego oprogramowania(rogue software)
  7. Twój Internet stał się powolny i powolny
  8. Nastąpił wyraźny wzrost aktywności sieciowej .(Network)
  9. Twoja zapora(Firewall) jest zajęta blokowaniem kilku żądań połączeń wychodzących
  10. Twoje oprogramowanie zabezpieczające zostało wyłączone.
  11. Strona główna lub domyślna wyszukiwarka przeglądarki została przejęta
  12. Twoja mysz porusza się automatycznie, aby dokonać wyboru
  13. Zaczynasz otrzymywać telefony z Twojego Banku(Bank) , firmy obsługującej karty kredytowe(Credit Card) , Sklep internetowy(Online Store) w sprawie braku płatności, spadku salda bankowego, nieoczekiwanych zaległych sald lub zakupów.

Przyjrzyjmy się niektórym z tych znaków szczegółowo, bez określonej kolejności.(Let us take a look at some of these signs in detail, in no specific order.)

Zmiana haseł internetowych

Jeśli zauważysz, że co najmniej jedno z Twoich haseł internetowych zostało nagle zmienione, prawdopodobnie zostałeś zhakowany. W tym przypadku zwykle zdarza się, że ofiara nieświadomie odpowiada na autentycznie wyglądający e- mail phishingowy(Phishing email) , który rzekomo pochodzi z usługi, a na koniec ze zmienionym hasłem. Haker zbiera informacje dotyczące logowania, loguje się, zmienia hasło i wykorzystuje usługę do kradzieży pieniędzy ofiary lub jej znajomych. Zobacz, jak możesz uniknąć oszustw i ataków związanych z wyłudzaniem informacji(avoid Phishing Scams and Attacks) i podejmij kroki, aby zapobiec kradzieży tożsamości online(Online Identity Theft) .

W ramach akcji kontroli szkód możesz natychmiast powiadomić wszystkie swoje kontakty o włamaniu na konto. Po drugie(Second) , natychmiast skontaktuj się z serwisem online, aby zgłosić przejęcie konta. Większość usług online zdaje sobie sprawę z tego rodzaju złośliwości i ma wymaganą siłę i wiedzę, aby przywrócić normalność i odzyskać kontrolę nad kontem za pomocą nowego hasła. Możesz odzyskać zhakowane konta Microsoft(Microsoft Accounts) , konta Google(Google Accounts) , konto na Facebooku , konto(Facebook account) na Twitterze(Twitter account) itp., korzystając z ich odpowiednio określonej procedury.

Brakuje kwoty(Amount) na Twoim koncie bankowym

W przypadku nieszczęścia możesz stracić wszystkie pieniądze, jeśli haker uzyska dostęp do Twoich danych osobowych ( karta kredytowa(Credit Card) , dane bankowości internetowej(Online Banking) itp.). Aby tego uniknąć, włącz alerty o transakcjach, które wysyłają powiadomienia tekstowe, gdy dzieje się coś niezwykłego. Wiele instytucji finansowych umożliwia ustawienie progów kwot transakcji, a jeśli próg zostanie przekroczony lub trafi do obcego kraju, zostaniesz ostrzeżony. Dobrym pomysłem byłoby przestrzeganie tych wskazówek dotyczących bankowości internetowej(Online Banking Tips) .

Fałszywe wiadomości antywirusowe

Fałszywe(Fake) komunikaty ostrzegawcze dotyczące oprogramowania antywirusowego są jednymi z najpewniejszych oznak, że system został naruszony. Kliknięcie Nie lub Anuluj, aby zatrzymać fałszywe skanowanie antywirusowe, nie przynosi żadnych korzyści, ponieważ szkody zostały już wyrządzone. Programy te często wykorzystują niezałatane oprogramowanie, takie jak Java Runtime Environment , aby wykorzystać Twój system.

Częste losowe wyskakujące okienka

Ten problem dotyczy głównie Twoich przeglądarek i wskazuje, że na komputerze jest zainstalowane niechciane oprogramowanie lub złośliwe oprogramowanie, ponieważ witryny zazwyczaj nie generują szkodliwych wyskakujących okienek .

Przekierowane wyszukiwania w Internecie(Internet) lub strona główna

Powszechnie wiadomo, że większość hakerów zarabia na życie, przekierowując przeglądarkę w inne miejsce niż adres, który chciałbyś odwiedzić. Dzieje się tak z pewnością dlatego, że haker otrzymuje zapłatę za wyświetlanie Twoich kliknięć w cudzej witrynie, często tym, którzy nie wiedzą, że kliknięcia do ich witryny pochodzą ze złośliwego przekierowania.

Tego typu złośliwe oprogramowanie można często wykryć lub namierzyć, wpisując kilka powiązanych, bardzo popularnych słów w pasku wyszukiwania popularnych wyszukiwarek i sprawdzając, czy pojawiają się wyniki odpowiadające Twojemu wyszukiwaniu. Ruch wysyłany i zwracany zawsze będzie wyraźnie różny na komputerze zaatakowanym i na komputerze bez kompromisów.

Czy Twój komputer działa jako węzeł botnetu?

Botnety to sieci zhakowanych komputerów, kontrolowane przez zdalnych atakujących w celu wykonywania takich nielegalnych zadań, jak wysyłanie spamu lub atakowanie innych komputerów. Być może Twój komputer został naruszony i działa jako węzeł(Node) .

WSKAZÓWKA(TIP) : Zanim przejdziesz dalej, możesz przeczytać nasz post – Dlaczego ktoś miałby chcieć włamać się do mojego komputera(Why would someone want to hack my computer) ?

Co zrobić, jeśli Twój komputer został zhakowany?

haker

1] Jeśli uważasz, że Twój komputer z systemem Windows mógł zostać przejęty, powinieneś odłączyć się od Internetu(Internet) i uruchomić komputer w trybie awaryjnym(boot into Safe Mode) , a następnie przeprowadzić pełne, głębokie skanowanie oprogramowania antywirusowego(antivirus software) . Jeśli Twoje oprogramowanie zabezpieczające zostało wyłączone, użyj dobrego skanera antywirusowego na żądanie(on-demand antivirus scanner) . i uruchom go z zewnętrznego dysku lub USB .

2] Możesz także użyć specjalistycznych narzędzi, takich jak Norton Power Eraser, oprogramowania antyhakerskiego lub jednego z tych narzędzi do usuwania botnetów .

2] Możesz usunąć fałszywe paski narzędzi z przeglądarki za pomocą dobrego oprogramowania do usuwania porywacza przeglądarki(Browser Hijacker Removal software) .

3] Otwórz (Open)Panel sterowania(Control Panel) i odinstaluj programy, które mogą wyglądać podejrzanie.

4] Po połączeniu z Internetem(Internet) otwórz wiersz polecenia(Command Prompt) , wpisz następujące polecenie i naciśnij Enter :

netstat –ano
  • - parametr wyświetla wszystkie połączenia komputera i porty nasłuchowe
  • -n parametr wyświetla adresy i numery portów
  • Parametr -o wyświetla identyfikator procesu odpowiedzialnego za połączenie.

Skąd mam wiedzieć, czy mój komputer został zhakowany?

Na pierwszy rzut oka administrator IT będzie mógł obserwować Twoje otwarte Porty(Ports) i aktywność sieciową, która ma miejsce w systemie.

Sprawdź(Check) , czy nie ma podejrzanych połączeń. Zwróć uwagę, że każde połączenie, które mówi – „Ustalone” i numer PID i upewnij się, że wszystkie takie połączenia są prawidłowymi połączeniami. W razie potrzeby naciśnij Ctrl+Shift+Esc , aby wywołać Menedżera zadań(Task Manager) . Następnie przejdź kursorem myszy do zakładki „Procesy” i naciśnij zakładkę „Widok”, wybierz kolumny i sprawdź kolumnę Identyfikator procesu PID(Process Identifier PID) . Natychmiast wyświetli się pełna lista numerów PID . Poszukaj numeru, który zanotowałeś przed chwilą w oknie CMD . W razie wątpliwości zakończ proces.

5] Zainstaluj narzędzie do monitorowania przepustowości,(bandwidth monitoring tool) aby mieć oko na wykorzystanie. Użyj narzędzi Packet Sniffing(Packet Sniffing Tools) przechwytuj i rejestruj ruch sieciowy.

Aktualizuj swój system operacyjny i zainstalowane oprogramowanie przez cały czas, aby usunąć wszystkie luki w oprogramowaniu i korzystać z dobrego oprogramowania zabezpieczającego(security software) . Niezwykle ważne jest, aby być świadomym tych zmian, ponieważ w dzisiejszym środowisku zagrożeń żadne oprogramowanie antywirusowe nie zapewnia 100% spokoju. Aby temu zaradzić, należy używać programów antymalware, które monitorują zachowanie programów – heurystyki(Heuristics) – w celu wyłapania wcześniej nierozpoznanego złośliwego oprogramowania. Można również wdrożyć do użytku inne programy korzystające ze środowisk zwirtualizowanych, VPN , oprogramowania antyhakerskiego i oprogramowania do wykrywania ruchu sieciowego.

6] Skorzystaj z Detekt , bezpłatnego oprogramowania (Make)antyinwigilacyjnego(Detekt) dla systemu Windows(Windows) .

Oto kilka wskazówek, które pomogą powstrzymać hakerów przed komputerem z systemem Windows(tips that will help you keep Hackers out of your Windows computer) .(Here are some tips that will help you keep Hackers out of your Windows computer.)

Jeśli potrzebujesz dodatkowej pomocy, zapoznaj się z tym Przewodnikiem usuwania złośliwego oprogramowania(Malware Removal Guide) . Możesz również przeczytać ten post zatytułowany, jak sprawdzić, czy Twój komputer ma wirusa(how do you tell if your computer has a virus) .



About the author

Witam potencjalnych pracodawców! Jestem bardzo doświadczonym inżynierem oprogramowania z ponad 7-letnim doświadczeniem w branży. Wiem, jak projektować i rozwijać aplikacje dla systemu Windows 7, a na swoim profilu mam szeroki wybór rekomendacji Cool Websites. Moje umiejętności i doświadczenie oferują mi doskonałe dopasowanie do każdej firmy poszukującej utalentowanej osoby z dobrymi umiejętnościami zarządzania projektami, wiedzą programistyczną i doświadczeniem w tworzeniu stron internetowych.



Related posts