Windows

Como saber se meu computador foi invadido e o que fazer em seguida

12 Sinais de Que Seu Computador Foi Hackeado

12 Sinais de Que Seu Computador Foi Hackeado

Índice:

Anonim

Às vezes, em vez de usar a teoria da lógica e do raciocínio, seguimos nosso instinto de entender as coisas instintivamente. Hacking é um desses casos em que esse princípio pode ser seguido. Sabemos que os hackers podem acessar seus dispositivos de maneira surpreendente e se manifestar em diferentes avatares dos quais talvez não tenhamos conhecimento. IRC Clients, Trojans, Backdoors são alguns dos programas maliciosos usados ​​para hackear computadores. O mínimo que podemos fazer é procurar alguns indicadores possíveis, sugerindo que podemos ter sido hackeados e, em seguida, procurar alguma ação rápida contra ele. Veja como você pode saber se o seu computador com Windows foi hackeado .

Como eu sei se meu computador foi invadido

Você sabe que seu computador foi invadido e comprometido se você vir o seguinte sinais:

  1. Suas senhas ou configurações online foram alteradas
  2. As senhas de conta local do seu computador foram alteradas ou você verá novas contas de usuário
  3. Você está vendo mensagens estranhas `feitas por você` em seus feeds sociais. Ou talvez seus `Amigos` estejam recebendo mensagens inapropriadas, supostamente de você.
  4. Seus amigos estão relatando recebimento de spam ou e-mails estranhos de você.
  5. Você descobre que novos programas ou barras de ferramentas foram instalados em seu computador.
  6. Você recebe mensagens de antivírus falso ou de outro software nocivo
  7. Sua velocidade de Internet ficou lenta e lenta
  8. Há um aumento significativo na atividade da Rede.
  9. Seu Firewall está ocupado bloqueando várias solicitações de conexão externas
  10. Sua segurança o software foi desativado.
  11. A página inicial ou o mecanismo de pesquisa padrão do navegador foi seqüestrado
  12. O mouse se move automaticamente para fazer seleções
  13. Você começa a receber chamadas do seu banco, empresa de cartão de crédito e Loja on-line sobre falta de pagamento, mergulho na balança bancária, saldos inesperados ou compras pendentes

Vamos dar uma olhada em alguns desses sinais em detalhes, em nenhuma ordem específica.

Mudança nas senhas online

Se você notar uma ou mais de suas senhas on-line mudaram sud denly, você mais do que provavelmente foi hackeado. Aqui, geralmente, o que ocorre é que a vítima responde inadvertidamente a um e-mail de phishing de aparência autêntica, que supostamente dizia ser do serviço, terminando com a senha alterada. O hacker coleta as informações de logon, efetua logon, altera a senha e usa o serviço para roubar dinheiro da vítima ou dos conhecidos da vítima. Veja como você pode evitar golpes de phishing e ataques. e tome medidas para evitar o roubo de identidade on-line.

Como ação de controle de danos, você pode notificar imediatamente todos os seus contatos sobre a conta comprometida. Em segundo lugar, entre em contato imediatamente com o serviço online para relatar a conta comprometida. A maioria dos serviços on-line está ciente desse tipo de mal-intencionado e tem a força e o conhecimento necessários para restaurar as coisas à normalidade e recuperar a conta sob seu controle com uma nova senha. Você pode recuperar Contas da Microsoft, contas do Google, contas do Facebook, contas do Twitter, etc., usando o procedimento descrito corretamente.

Valor ausente da sua conta bancária

Em caso de infortúnio, você pode perder todo o seu dinheiro se um hacker tiver acesso às suas informações pessoais (cartão de crédito, detalhes bancários on-line, etc). Para evitar isso, ative os alertas de transação que enviam alertas de texto para você quando algo incomum está acontecendo. Muitas instituições financeiras permitem que você defina limites em valores de transação e, se o limite for excedido ou for para um país estrangeiro, você será avisado. Seria uma boa idéia seguir estas Dicas de Serviços Bancários On-line

Mensagens falsas de antivírus

Mensagens falsas de aviso de antivírus estão entre os sinais mais seguros de que seu sistema foi comprometido. Clicar em Não ou Cancelar para interromper a falsa varredura de vírus não traz benefícios, já que o dano já foi feito. Esses programas, muitas vezes, fazem uso de software não corrigido, como o Java Runtime Environment, para explorar seu sistema.

Pop-ups aleatórios freqüentes

Esse problema é principalmente associado a seus navegadores e indica que você tem software indesejado ou malware instalado em seu computador, pois os sites geralmente não geram pop-ups prejudiciais.

Pesquisas na Internet Redirecionadas ou home page

um fato bem conhecido de que a maioria dos hackers ganha a vida redirecionando o navegador para outro lugar que não seja o endereço que você gostaria de visitar. Isso é certamente porque o hacker é pago fazendo seus cliques aparecerem no site de outra pessoa, muitas vezes aqueles que não sabem que os cliques de seu site são de redirecionamento malicioso.

Você pode identificar ou identificar esse tipo de malware simplesmente digitando algumas palavras comuns e muito comuns na barra de pesquisa de mecanismos de busca populares e verificando se os resultados relevantes para sua pesquisa aparecem ou não. O tráfego enviado e retornado sempre será bem diferente em um computador comprometido versus um computador não comprometido.

O seu PC está atuando como um nó de botnet?

Botnets são redes de computadores comprometidos, controladas por atacantes remotos para executar tarefas ilícitas como enviar spam ou atacar outros computadores. Talvez seu computador tenha sido comprometido e esteja atuando como um Nó.

DICA : Antes de prosseguir, você pode ler nosso post - Por que alguém iria querer hackear meu computador?

O que fazer se o seu o computador foi invadido

1] Se você acha que o seu PC com Windows pode ter sido invadido, você deve desconectar da Internet e inicializar no Modo de Segurança e executar uma varredura completa e profunda do seu software antivírus. Se o seu software de segurança foi desativado, use um bom antivírus sob demanda. e execute-o a partir de um disco externo ou USB.

2] Você também pode usar ferramentas especializadas como o Norton Power Eraser, um software anti-hacker ou uma dessas ferramentas de remoção de botnet.

2] Você pode remover barras de ferramentas falsas de o navegador usando um bom software de Remoção de Sequestrador de Navegador.

3] Abra o Painel de Controle e desinstale programas que possam parecer suspeitos.

4] Quando você estiver conectado à Internet, abra um Prompt de Comando, digite o seguinte comando e pressione Enter:

netstat -ano
  • -a parâmetro lista todas as conexões do computador e portas de escuta
  • -n parâmetro exibe endereços e porta números
  • -o parâmetro gera a identificação do processo responsável pela conexão

Em um piscar de olhos, um administrador de TI poderá Observar suas portas abertas e a atividade de rede que está ocorrendo no sistema.

Verifique se há conexões suspeitas. Por favor, note que qualquer conexão dizendo "Estabelecido" e o número PID e garante que todas essas conexões sejam válidas. Se necessário, pressione Ctrl + Shift + Esc para abrir o Gerenciador de Tarefas. Em seguida, navegue o cursor do mouse até a guia "Processos", clique na guia "Visualizar", selecione as colunas e marque a coluna PID do identificador de processo. Instantaneamente, a lista completa de números PID será exibida. Procure o número que você anotou momentos atrás na janela do CMD. Em caso de dúvida, encerre o processo.

5] Instale uma ferramenta de monitoramento de largura de banda para que você possa ficar de olho no seu uso. Use Packet Sniffing Tools interceptar e registrar o tráfego de rede

Mantenha o seu sistema operacional e o software instalado sempre atualizados para fechar todas as vulnerabilidades de software e usar um bom software de segurança. É essencial manter-se ciente desses desenvolvimentos, pois, no atual cenário de ameaças, o software antivírus não oferece 100% de tranquilidade. Para combater isso, programas antimalware que monitoram comportamentos de programas - Heurística - para capturar malware não reconhecido anteriormente devem ser usados. Outros programas que usam ambientes virtualizados, VPNs e software de detecção de tráfego de rede também podem ser implantados para uso.

6] Faça uso do Detekt, um software antivírus gratuito para Windows.

Veja algumas dicas que ajudarão você Mantenha os Hackers fora do seu computador Windows

Se precisar de mais ajuda, por favor, leia este Guia de Remoção de Malware. Você também pode gostar de ler este post intitulado, como você diz se o seu computador tem um vírus.