Spisu treści:

11 znaków, że Twój komputer lub smartfon został zhakowany
11 znaków, że Twój komputer lub smartfon został zhakowany
Anonim

Jak rozpoznać czyjąś ingerencję w działanie Twojego gadżetu i zabezpieczyć swoje dane.

11 znaków, że Twój komputer lub smartfon został zhakowany
11 znaków, że Twój komputer lub smartfon został zhakowany

1. Niewyjaśnione odpisy

Pierwszą rzeczą, która może sprawić, że pomyślisz o możliwym włamaniu, są nagłe odpisy środków, z którymi nie masz nic wspólnego. Jest to wyraźny znak, że oszuści mogą uzyskać dostęp do informacji o Twojej karcie lub „przejąć” konto jednej z usług płatniczych, z których korzystasz.

Jeśli Twoje saldo jest zawsze pod ręką, szybko zauważysz podejrzaną aktywność. Jeśli rzadko sprawdzasz swoje konto, a nawet nie masz podłączonego powiadomienia SMS lub e-mail, czas to zrobić.

Nie można też zignorować wiadomości z kodami potwierdzającymi zakupy, których oczywiście nie zrobiłeś. Niezależnie od tego, czy znasz nadawcę, czy nie, musisz natychmiast zablokować kartę i skontaktować się z bankiem.

2. Spowolnienie urządzenia

Spowolnienie prędkości urządzenia
Spowolnienie prędkości urządzenia

Działanie złośliwego oprogramowania, które przeniknęło do Twojego komputera lub smartfona, może wymagać dużej mocy obliczeniowej. Dlatego jeśli zauważysz spadek wydajności, który jest znaczny, nieoczekiwany i długotrwały, powinieneś natychmiast sprawdzić urządzenie pod kątem wirusów i ograniczyć wszelką aktywność sieciową w tym okresie. Jeśli nie wykryto żadnych zagrożeń, być może przyczyna spowolnienia leży gdzie indziej.

3. Wyłączenie lub przerwy w pracy programów zabezpieczających

Jeśli złośliwe oprogramowanie przedostało się do systemu i zdołało się uspokoić, możliwe jest, że spróbuje zamknąć lub odizolować wszystkie niebezpieczne dla niego środki ochrony. Powodem uruchomienia alarmu jest mimowolne wyłączenie programu antywirusowego lub niemożność uruchomienia skanowania komputera na żądanie. Sytuacji tej można uniknąć, stale aktualizując antywirusowe bazy danych i pobierając aplikacje wyłącznie z zaufanych źródeł.

4. Zmieniaj ustawienia oprogramowania lub przeglądarki bez Twojego udziału

Zmieniaj ustawienia oprogramowania lub przeglądarki bez Twojego udziału
Zmieniaj ustawienia oprogramowania lub przeglądarki bez Twojego udziału

Jeśli ochrona Twojego urządzenia ominęła przynajmniej jedno złośliwe oprogramowanie, wkrótce może być ich znacznie więcej. Zagrożenie zakorzenione na komputerze może inicjować pobieranie dodatkowych narzędzi atakujących, które mogą być reprezentowane zarówno przez dodatkowe oprogramowanie, jak i rozszerzenia przeglądarki.

Możesz sprawdzić, które oprogramowanie jest aktywne w czasie, gdy komputer jest uruchomiony, za pomocą „Menedżera zadań” w systemie Windows (wywoływanego kombinacją klawiszy Ctrl + Alt + Del) i „Monitor systemu” w systemie MacOS (znajdującym się na liście „Narzędzia” lub „Programy”). W przeglądarce, której używasz, musisz otworzyć listę wszystkich rozszerzeń i podobnie sprawdzić, co jest zainstalowane, a co uruchamia się automatycznie.

5. Wzrost liczby wyskakujących okienek

Za pośrednictwem przeglądarki i niektórych innych aplikacji złośliwe oprogramowanie może bombardować Cię wyskakującymi okienkami informującymi o konieczności przeskanowania komputera lub sprawdzenia informacji o koncie. Okna te często wyglądają dość autentycznie i nie budzą podejrzeń, ale jeśli zaczęły pojawiać się znacznie częściej niż wcześniej, to jest to powód do myślenia.

Obecnie nowoczesne przeglądarki i ogólnie systemy operacyjne doskonale radzą sobie z denerwującymi wyskakującymi okienkami, ale nadal istnieje możliwość, że inicjatorem wyświetlenia następnego okna lub banera jest złośliwe oprogramowanie, które wkradło się na komputer.

6. Zmiany w ustawieniach systemu

Zmiany w ustawieniach systemowych
Zmiany w ustawieniach systemowych

Złośliwe oprogramowanie może również zmieniać ustawienia systemowe. Klasycznym przykładem jest zmiana strony głównej przeglądarki lub wyszukiwarki. Widząc zupełnie nową i jednocześnie dość wątpliwą stronę podczas ładowania tego samego Chrome lub Firefox, oczywiście nie powinieneś podążać za znajdującymi się na niej linkami.

Szczególnie ważne jest, aby zwracać uwagę na prośby o zmianę ustawień systemu i przyznawanie uprawnień nowym programom. To ostatnie jest bardzo ważne w przypadku smartfonów, gdzie pozornie elementarne aplikacje mogą wymagać całej listy uprawnień dostępu do trzewi gadżetu.

7. Niekontrolowana aktywność urządzenia

Jeśli czasami wydaje Ci się, że Twój komputer lub smartfon żyje własnym życiem, prawdopodobnie ktoś kontroluje go zdalnie. Odbywa się to za pomocą aplikacji typu backdoor, którą mogłeś pobrać wraz z ostatnio pobraną zawartością.

Taki zdalny dostęp może być śledzony przez mimowolne wybudzanie urządzenia z trybu uśpienia, nagłą aktywność dysku twardego podczas bezczynności komputera, a nawet spontaniczny ruch kursora myszy. Na szczęście ostatnio takie bezczelne hacki zdarzają się niezwykle rzadko, zwłaszcza jeśli używasz wyłącznie licencjonowanego oprogramowania.

8. Nagłe wyłączenia i ponowne uruchomienie

Nagłe wyłączenia i ponowne uruchomienie
Nagłe wyłączenia i ponowne uruchomienie

Oprócz aktywności wewnątrz systemu, złośliwe oprogramowanie może spowodować nagłe wyłączenie lub ponowne uruchomienie urządzenia. Może to dobrze wskazywać na częściową kontrolę nad komputerem i próby destabilizacji systemu.

Należy tu panikować tylko wtedy, gdy takie przerwy stają się coraz częstsze i nie było ku temu żadnych przesłanek: nie przeciążasz komputera wymagającymi grami i kontrolujesz ogrzewanie. W takich przypadkach ponownie warto sprawdzić aktywne procesy w „Menedżerze zadań”, a zwłaszcza autouruchamianie.

9. Wysyłanie wiadomości bez Twojej wiedzy

Jeśli uzyskają dostęp do Twojej poczty, napastnicy będą próbowali jak najbardziej rozprzestrzenić swoje macki. Spamowanie w Twoim imieniu to pierwsza rzecz, na którą należy zwrócić uwagę. Codziennie sprawdzaj nie tylko nową pocztę, ale także folder wysłanych e-maili. Po zauważeniu czegoś podejrzanego pospiesz się ze zmianą hasła do tego konta, a najlepiej zrobić to przez inne urządzenie.

10. Podejrzana aktywność online

Możesz stać się źródłem spamu nie tylko w poczcie, ale także w sieciach społecznościowych. Co więcej, cyberprzestępcy zazwyczaj nie ograniczają się do wysyłania wiadomości. Jeśli jest to na przykład Twitter, wiele nowych subskrypcji i komentarzy pod postami innych osób może mówić o włamaniu się na konto. A problem polega na tym, że wszystko to można ujawnić dopiero po pewnym czasie, gdy Twoje konto zostało już maksymalnie wykorzystane.

Możesz się przed tym zabezpieczyć tylko za pomocą czujności, czyli okresowego sprawdzania głównych działań w każdej konkretnej sieci. Jeśli znajdziesz podejrzane wiadomości i komentarze, których nie mogłeś zostawić nawet pijanemu, koniecznie zmień hasło za pomocą innego urządzenia.

11. Odmowa dostępu do Twoich kont

Jeśli podczas logowania do jednego z serwisów twoje standardowe hasło nagle nie pasowało, prawdopodobnie atakującym, po uzyskaniu dostępu do twojego konta, udało się je zmienić. W przypadku dużego serwisu lub sieci społecznościowej nie powinieneś wpadać w panikę. Możesz uzyskać pomoc za pomocą formularza odzyskiwania i zmiany hasła za pośrednictwem poczty lub bezpośrednio kontaktując się z pomocą techniczną.

Aby zwiększyć poziom ochrony wszystkich swoich kont i sieci społecznościowych, musisz użyć uwierzytelniania dwuskładnikowego.

Wynik

Nawet jeśli uważasz, że niebezpieczeństwo minęło, a dane konta nie ucierpiały, zdecydowanie warto grać bezpiecznie. Ponownie, zawsze warto okresowo aktualizować hasła do kont, zwłaszcza jeśli to samo hasło jest używane w kilku usługach.

Jeśli któreś z kont internetowych zostało zhakowane, natychmiast zgłoś to do pomocy technicznej. Nawet jeśli łatwo odzyskałeś dostęp, nadal warto to zrobić, ponieważ nie wiesz, gdzie użyto „przejętego” konta.

Na swoim komputerze zainstaluj niezawodny program antywirusowy ze świeżymi bazami danych lub przynajmniej systematycznie sprawdzaj system za pomocą lekkich, przenośnych opcji. Jeżeli z jakiegoś powodu nie ma możliwości zainstalowania lub uruchomienia takiego oprogramowania na zainfekowanym komputerze, należy pobrać program za pośrednictwem innego urządzenia, a następnie spróbować go skopiować.

Możliwe, że w celu pełnego odzyskania systemu może być konieczne zresetowanie systemu. W takim przypadku musisz zadbać o wykonanie kopii zapasowej ważnych danych. Na szczęście teraz można to zrobić na dowolnym urządzeniu, niezależnie od systemu operacyjnego.

Zalecana: