Vem styr din dator? Hur kontrollerar du om din dator har använts? Vad ska man göra om datorn är styrd.


Nyfikenhet är som vi vet en oföränderlig mänsklig last. Därför kommer vi att prata om det idag. Jag har fått samma fråga om och om igen: hur kan jag se om någon använde min dator när jag inte var i närheten? Mest av allt är användare intresserade av om datorn har en logg som registrerar driften av datorn, inklusive register över att slå på datorn eller bärbara datorn. Jag tror att även om du inte ställde den här frågan till dig själv blev du också intresserad av hur du kan kontrollera om datorn användes i din frånvaro och vad som exakt gjordes på den.

För att svara på denna fråga en gång för alla i sin helhet bestämde jag mig för att skriva en hel artikel om detta ämne. Så snart datorn slås på, har inspelningen börjat i "loggen" Den kommer att visa alla operationer som utförs på datorn. På ett mer vetenskapligt språk registreras en "händelselogg". Det kommer att finnas både datum och tid för utförda operationer. Dessutom förs ett register över körande operativsystemsprocesser.

Hur vet du om din dator var påslagen?

För att ta reda på det måste du öppna händelseloggen. För att göra detta, gå till "Start" och skriv in frasen "Event Viewer" i sökfältet. Öppna den hittade filen.



I fönstret som öppnas måste du hitta "Win ​​Log" i menyn till vänsterdows" och sedan "system".

Du kommer att se en lista över händelser, som kommer att vara en tabell. I den hittar du namnet på händelsen, tid och datum då denna händelse inträffade, samt händelsekod och kategori visas också här.

Genom att titta på tabellen ser du när datorn var påslagen och när den stängdes av. När jag studerade de senaste händelserna insåg jag att ingen använde datorn i min frånvaro.


Den här enkla metoden låter dig faktiskt förstå om din dator var påslagen utan dig eller inte. Tja, om någon använder din dator utan din vetskap rekommenderar jag att du ställer in ett lösenord för ditt konto, då kommer säkert ingen att kunna använda din dator utan din vetskap. Det är allt. Tack för att du är med oss!

Problem

Jag stötte på problemet med att fjärrstyra mina hemdatorer för första gången i januari 2011. Sedan lyckades jag bli av med denna irriterande "hjälpare" genom att installera om OS (Windows 7). Men nu har allt blivit mycket coolare. Idag säger MIN dator till mig att jag inte har åtkomsträttigheter att hantera den 🙁 från och med idag, som svar på ett försök att formatera en skruv, säger datorn till mig: "Åtkomst nekad: otillräckliga privilegier måste köras med förhöjda rättigheter” Dessutom att jag loggade in som administratör. Jag vågar definitivt säga att jag alltid tar absolut ALLA försiktighetsåtgärder gällande kända säkerhetsåtgärder! Nämligen: Internet är anslutet via en router som har ett lösenord; de licensierade sju konfigurerades för alla skyddssystem (maximal skyddsnivå); licensierade Kaspersky konfigurerades också till maximalt. I alla program stängde jag alltid av alla uppdateringar och generellt åtkomst till Internet; Jag använder inte administratörskontot; Jag arbetar alltid under en användare (andra kontot); båda konton med icke-triviala lösenord... Nu har jag dock full fjärradministration igen.

Fråga: Hur hittar man dessa "hjälpare"? Hur straffar man så att det i framtiden blir nedslående? Hur kan man bevisa att detta faktiskt är ett intrång i privatlivet, ett brott?

Och bara... Vad rekommenderar du?

Kaspersky Internet Security (KIS 2012). Det var faktiskt här nästa rättegång började... när jag försökte riva KIS2011 för att installera KIS2012 (licensierad såklart) sa min dator att jag inte hade sådana rättigheter :)

under Administratör vägrade han alls starta mig, han sa att tjänsten "Group Policy Client" hindrar mig från att logga in... Som svar på mina irriterande frågor till leverantören fick man svaret att det inte finns något sådant. ..

En användare som inte har administratörsrättigheter kan inte installera program som gör ändringar i systemregistret.

Det finns också åtkomsträttigheter till logik, mappar och filer. Titta på den inbyggda hjälpen om åtkomsträttigheter (ägaren har rätt att ge rättigheter till en användare eller användargrupper).

Leverantören svarade inte exakt på min fråga: VILKA är dessa användare av min dator?

Jag screenade användargruppen från den inbyggda hjälpen, varifrån det är uppenbart att fjärrkontroll finns.

Irina, programmeraren som jag berättade om din situation för, förklarade. att de sju inte har en absolut administratör: administratören har sina egna rättigheter för varje åtgärd. Maximum är för den som installerade den licensierade programvaran. Råd: sänk skyddsnivån.

Jag vet inte om det hjälper eller inte)

Jag har Linux installerat.

Jag vet att i teorin är jag MAIN i sjuan :)

MEN på grund av att mina datorer är fjärrstyrda så finns det människor som har tillägnat sig mina rättigheter.

Så jag undrar: hur bevisar man detta? och var? så att något sådant aldrig händer igen.

Lösning

Irina, du behöver en slutsats från en specialist från en väletablerad organisation inom detta område att fjärradministration av PC äger rum.

Om någon känner till din IP-adress eller PC-namn kan du givetvis anta att dina lösenord har blivit hackade.

Artikel 272 i den ryska federationens strafflag Olaglig tillgång till datorinformation:

1. Olaglig åtkomst till lagskyddad datorinformation, det vill säga information på datormedia, i en elektronisk dator (dator), datorsystem eller deras nätverk, om denna handling medfört förstörelse, blockering, ändring eller kopiering av information, störning av driften av datorn, systemdatorer eller deras nätverk, -

ska straffas med böter på tvåhundra till femhundra gånger minimimånadslönen, eller till beloppet av den dömdes lön eller annan inkomst under en period av två till fem månader, eller med kriminalvård för en sex månader till ett år, eller med fängelse i upp till två år.

2. Samma gärning, begången av en grupp personer genom tidigare sammansvärjning eller av en organiserad grupp eller av en person som använder sin officiella ställning, samt har tillgång till en dator, ett datorsystem eller deras nätverk, straffas med böter till ett belopp av femhundra till åttahundra gånger minimilönen eller till den dömdes lön eller annan inkomst under en period av fem till åtta månader, eller kriminalvård under en tid av ett till två år, eller arrest för en tid av tre till sex månader, eller fängelse i upp till fem år.

TACK SÅ MYCKET!!!

Tyvärr blir det svårt...men jag ska försöka.

... de största leverantörerna av Novosib gör detta. Jag stötte på det för första gången på Webstream från Sibirtelecom (då) ... och nu är det Novotelecom (Electronic City). Även om de skrev av sig att de inte gör detta, MEN allt deras beteende (hur de chattade med mig utan att svara på specifika frågor) tyder på motsatsen.

Jag stötte bara på STK:n för hastighet som inte fanns. Och jag gick in i "kortutrymmet"... vars lagring INTE finns PÅ DEN LOKALA PC:n! och jag började min oberoende undersökning, vars resultat blev en bekräftelse av påståendet.

Det var just för att min vän förlorade mer än 100 tusen rubel. översättning via alfaklick, jag lade inte dessa misstankar åt sidan, utan bestämde mig för att dra det till sin logiska slutsats.

Mina barn (en 23-årig dotter och hennes mamma) använder e-plånböcker från sin PC. MEN ingen har ALDRIG skapat plånböcker från andra datorer (min och min mans). Alla våra datorer är oberoende (desutom har varje dator ett annat Windows installerat) i routern. Jag kombinerade dem inte medvetet till ett internt nätverk så att jag inte skulle tillskrivas att använda piren :)

Irina, jag rekommenderar att du också uppmärksammar artikel 137 i den ryska federationens strafflagstiftning

Integritetskränkning

1. Olaglig insamling eller spridning av information om en persons privatliv, som utgör hans personliga hemlighet eller familjehemlighet, utan hans samtycke, eller spridning av denna information i ett offentligt tal, offentligt visat verk eller media -

straffas med böter på upp till tvåhundratusen rubel, eller till beloppet av den dömdes lön eller annan inkomst under en period av upp till arton månader, eller med tvångsarbete under en tid av hundra tjugo till etthundraåttio timmar, eller genom korrigerande arbete under en tid av upp till ett år, eller genom arrestering i en tid av upp till fyra månader, eller fängelse i upp till två år med fråntagande av rätten att inneha vissa befattningar eller ägna sig åt viss verksamhet i upp till tre år.

2. Samma handlingar som begås av en person som använder sin officiella ställning, -

straffas med böter på ett hundra tusen till tre hundra tusen rubel, eller till beloppet av den dömdes lön eller annan inkomst under en tid av ett till två år, eller med fråntagande av rätten att inneha vissa befattningar eller ägna sig åt viss verksamhet under en period av två till fem år, eller genom arrestering i en tid av upp till sex månader, eller fängelse i upp till fyra år med fråntagande av rätten att inneha vissa befattningar eller ägna sig åt viss verksamhet under en period på upp till fem år.

Hallå! En programmerarvän till mig sa att det inte alls är nödvändigt att någon bröt sig in i datorn. Han rådde att göra så här:

"1. Du kan förstå vad som händer med rättigheterna genom olika compmgmt.msc (Start -> Kör -> Compmgmt.msc) och andra liknande snap-ins under admin
2. Du måste titta på loggar och grupppolicyer
3. Om standardforskningsmetoder inte hjälper använder vi verktyg

Problem

Jag stötte på problemet med att fjärrstyra mina hemdatorer för första gången i januari 2011. Sedan lyckades jag bli av med denna irriterande "hjälpare" genom att installera om OS (Windows 7). Men nu har allt blivit mycket coolare. Idag säger MIN dator till mig att jag inte har åtkomsträttigheter att hantera den: (till exempel, från och med idag, som svar på ett försök att formatera en skruv, säger datorn till mig: "Åtkomst nekad: otillräckliga privilegier. Det här verktyget måste köras med förhöjda rättigheter.” Dessutom, att jag har loggat in som administratör, vågar jag säga att jag alltid vidtar alla säkerhetsåtgärder enligt alla säkerhetsscheman (maximal skyddsnivå) konfigurerades också till maximalt (båda konton med icke-triviala lösenord.. Men nu har jag full fjärradministration igen.

Fråga: Hur hittar man dessa "hjälpare"? Hur straffar man så att det i framtiden blir nedslående? Hur kan man bevisa att detta faktiskt är ett intrång i privatlivet, ett brott?

Och bara... Vad rekommenderar du?

Kaspersky Internet Security (KIS 2012). Det var faktiskt här nästa rättegång började... när jag försökte riva KIS2011 för att installera KIS2012 (licensierad, såklart) sa min dator att jag inte hade sådana rättigheter :(

under administratör vägrade han att starta mig alls, han sa att tjänsten "Group Policy Client" hindrade mig från att logga in i systemet... Som svar på mina irriterande frågor till leverantören fick svaret att det inte fanns något av den sorten...

En användare som inte har administratörsrättigheter kan inte installera program som gör ändringar i systemregistret.

Det finns också åtkomsträttigheter till logik, mappar och filer. Titta på den inbyggda hjälpen om åtkomsträttigheter (ägaren har rätt att ge rättigheter till en användare eller användargrupper).

Leverantören svarade inte exakt på min fråga: VILKA är dessa användare av min dator?

Jag screenade användargruppen från den inbyggda hjälpen, varifrån det är uppenbart att fjärrkontroll finns.

Irina, programmeraren som jag berättade om din situation för, förklarade. att de sju inte har en absolut administratör: administratören har sina egna rättigheter för varje åtgärd. Maximum är för den som installerade den licensierade programvaran. Råd: sänk skyddsnivån.

Jag vet inte om det hjälper eller inte)

Jag har Linux installerat.

Jag vet att i teorin är jag MAIN i sjuan :)

MEN på grund av att mina datorer är fjärrstyrda så finns det människor som har tillägnat sig mina rättigheter.

Så jag undrar: hur bevisar man detta? och var? så att något sådant aldrig händer igen.

Lösning

Irina, du behöver en slutsats från en specialist från en väletablerad organisation inom detta område att fjärradministration av PC äger rum.

Om någon känner till din IP-adress eller PC-namn kan du givetvis anta att dina lösenord har blivit hackade.

Artikel 272 i den ryska federationens strafflag Olaglig tillgång till datorinformation:

1. Olaglig åtkomst till lagskyddad datorinformation, det vill säga information på datormedia, i en elektronisk dator (dator), datorsystem eller deras nätverk, om denna handling medfört förstörelse, blockering, ändring eller kopiering av information, störning av driften av datorn, systemdatorer eller deras nätverk, -

ska straffas med böter på tvåhundra till femhundra gånger minimimånadslönen, eller till beloppet av den dömdes lön eller annan inkomst under en period av två till fem månader, eller med kriminalvård för en sex månader till ett år, eller med fängelse i upp till två år.

2. Samma gärning, begången av en grupp personer genom tidigare sammansvärjning eller av en organiserad grupp eller av en person som använder sin officiella ställning, samt har tillgång till en dator, ett datorsystem eller deras nätverk, straffas med böter till ett belopp av femhundra till åttahundra gånger minimilönen eller till den dömdes lön eller annan inkomst under en period av fem till åtta månader, eller kriminalvård under en tid av ett till två år, eller arrest för en tid av tre till sex månader, eller fängelse i upp till fem år.

TACK SÅ MYCKET!!!

Tyvärr blir det svårt...men jag ska försöka.

Detta är vad Novosibs största leverantörer gör. Jag stötte på det för första gången på Webstream från Sibirtelecom (då)... och nu är det Novotelecom (Electronic City). Även om de skrev av sig att de inte gör detta, MEN allt deras beteende (hur de chattade med mig utan att svara på specifika frågor) tyder på motsatsen.

Jag stötte bara på STK:n för hastighet som inte fanns. Och jag gick in i "kortutrymmet"... vars lagring INTE finns PÅ DEN LOKALA PC:n! och jag började min oberoende undersökning, vars resultat blev en bekräftelse av påståendet.

Det var just för att min vän förlorade mer än 100 tusen rubel. översättning via alfaklick, jag lade inte dessa misstankar åt sidan, utan bestämde mig för att dra det till sin logiska slutsats.

Mina barn (en 23-årig dotter och hennes mamma) använder e-plånböcker från sin PC. MEN ingen har ALDRIG skapat plånböcker från andra datorer (min och min mans). Alla våra datorer är oberoende (desutom har varje dator ett annat Windows installerat) i routern. Jag kombinerade dem inte medvetet till ett internt nätverk så att jag inte skulle tillskrivas att använda piren :)

Irina, jag rekommenderar att du också uppmärksammar artikel 137 i den ryska federationens strafflagstiftning

Integritetskränkning

1. Olaglig insamling eller spridning av information om en persons privatliv, som utgör hans personliga hemlighet eller familjehemlighet, utan hans samtycke, eller spridning av denna information i ett offentligt tal, offentligt visat verk eller media -

straffas med böter på upp till tvåhundratusen rubel, eller till beloppet av den dömdes lön eller annan inkomst under en period av upp till arton månader, eller med tvångsarbete under en tid av hundra tjugo till etthundraåttio timmar, eller genom korrigerande arbete under en tid av upp till ett år, eller genom arrestering i en tid av upp till fyra månader, eller fängelse i upp till två år med fråntagande av rätten att inneha vissa befattningar eller ägna sig åt viss verksamhet i upp till tre år.

2. Samma handlingar som begås av en person som använder sin officiella ställning, -

straffas med böter på ett hundra tusen till tre hundra tusen rubel, eller till beloppet av den dömdes lön eller annan inkomst under en tid av ett till två år, eller med fråntagande av rätten att inneha vissa befattningar eller ägna sig åt viss verksamhet under en period av två till fem år, eller genom arrestering i en tid av upp till sex månader, eller fängelse i upp till fyra år med fråntagande av rätten att inneha vissa befattningar eller ägna sig åt viss verksamhet under en period på upp till fem år.

Hallå! En programmerarvän till mig sa att det inte alls är nödvändigt att någon bröt sig in i datorn. Han rådde att göra så här:

"1. Du kan förstå vad som händer med rättigheterna genom olika compmgmt.msc (Start -> Kör -> Compmgmt.msc) och andra liknande snap-ins under admin
2. Du måste titta på loggar och grupppolicyer
3. Om standardforskningsmetoder inte hjälper använder vi verktygen sysinternals.com: det finns så många av dem att det räcker för att undersöka vilken typ av orsak som helst.

Jag använder vanligtvis ProcessMonitor, ProcessExplorer"

Om detta inte hjälper, skriv, jag ska försöka en programmerare för att förklara mer detaljerat)

Det var med de metoder som anges som jag konstaterade detta faktum;)

Dessutom har CIS ett komplett systemavsökningsverktyg. Det var resultaten av CIS-rapporten (lokal!) som fungerade som anledningen till mitt klagomål till leverantören, på vilket svaret INTE togs emot!

Använder någon din dator i hemlighet? Inga problem.

Har du återvänt hem och märkt att din dator på något sätt är ur position, din bildskärm är vriden eller att det finns smulor på bordet? Tror du att när du var borta fick någon hemma tillgång till din dator utan tillåtelse? Hur kan vi hitta bevis för dessa antaganden?

Här kommer jag att berätta hur du identifierar "hemliga infiltratörer", samt hur du tar reda på exakt vad de gjorde på din dator.

1. Kontrollera din webbläsarhistorik

Detta är det enklaste och snabbaste sättet att ta reda på att någon har använt din dator och kommit åt Internet. Men alla förstår mycket väl att smarta människor alltid raderar sin webbläsarhistorik, särskilt om de använder någon annans dator.

Troligtvis är din misstänkte inte så dum att han lämnar så uppenbara spår av sin närvaro, eller hur? Men det finns en hake här också!

"Infiltratören" kan bara ta bort sin webbhistorik, eller så kan han radera den tillsammans med din tidigare historia. Om du går till din webbläsare och ser en tom historik, men du vet säkert att du inte raderade den själv, så är detta det första tecknet på att någon använde din dator utan dig.

Om din "spion" inte alls är dum kan han använda en privat webbläsarsession, i så fall kommer allt att vara bra med din webbhistorik. Men även här kan du spåra hans handlingar med OpenDNS Internet-tjänsten, den här tjänsten är naturligtvis betald och du måste ansluta den i förväg, men för vissa kan det vara oumbärligt.

OpenDNS låter dig lagra varje besökt URL från ditt hemnätverk i ett år.

2. Kontrollera loggarna på din dator

Vet att ingen aktivitet på din dator går obemärkt förbi. Varje dator lagrar en lista över absolut alla åtgärder den utförde. Och den här fantastiska funktionen är väldigt praktisk när det kommer till misstänkt hemlig användning av din dator.

Dessutom lagras loggarna med en tidsstämpel, som hjälper dig att exakt spåra aktivitet på din dator i din frånvaro.

Windows-loggar innehåller ganska mycket information om användaraktivitet, framstegen för att ladda operativsystemet och fel i driften av applikationer och systemkärnan. Det är där vi ska titta. Öppna Kontrollpanelen, hitta Administrationsverktyg och välj Datorhantering. Här kommer du att se "Event Viewer", detta menyalternativ innehåller "Windows Logs".

Det finns flera av dem: Application, Security, Installation, System. Säkerhetsloggen innehåller nödvändigtvis inloggningsinformation för alla användare. Applikationsloggen innehåller information om applikationer som startades när du var borta.

Det är dessa två loggar som borde ge dig ett övertygande svar om någon använde din dator eller inte.

För Mac-användare finns det också ett sätt att se loggarna och se aktivitetstiden på datorn. För att göra detta behöver du bara gå till /Applications/Utilities/Console.app, välj "Alla meddelanden" så får du en komplett lista över åtgärder och tidpunkten de utfördes.
I det här fallet är det viktigaste att förstå exakt vad du gjorde på din dator och vad din "infiltratör" gjorde.

3. Sätt en fälla för spionen

Om du inte har hittat några bevis från punkterna 1 och 2, men ändå tror att någon använder din dator utan din vetskap, så kan du försöka sätta en fälla och fånga honom på bar gärning. Det finns flera sätt att göra detta.

Den första metoden är lämplig för Windows-användare och är inte särskilt komplicerad. Du behöver bara gå till Windows Task Scheduler och skapa en enkel uppgift. När du skapar en uppgift, ange händelsen (utlösaren) "Logga in på Windows".

Fundera nu på vad du skulle vilja göra när någon loggar in på datorn utan dig. Det enklaste alternativet är att skicka ett brev till dig själv, till exempel på en kommunikatör.

Även om jag personligen skulle föredra ett annat alternativ - "Kör ett program". Och så skulle jag ladda ner något slags sprattprogram som tar bort Start-menyn eller spelar en ljudinspelning av din hotfulla röst på kraftfulla högtalare med utmärkt ljud, som till exempel Bose SoundTouch 20 Series III. Föreställ dig det okändas ansikte just nu!

Det andra alternativet är lämpligt för absolut alla enheter - det här är Prey-programmet. Detta är en applikation som, när den startas på en dator/telefon, sitter tyst och förblir tyst, och på en signal från ägaren börjar den tyst övervaka den nuvarande användarens handlingar. Det finns också en Elite Keylogger-app som spårar alla dina musåtgärder eller tangenttryckningar på ditt tangentbord.

Det finns både gratis och betalda och mer avancerade versioner av dessa applikationer. Men att fånga en "spion" på brottsplatsen är värt det.

4. Kameran kommer inte att lura dig

Om du av någon anledning inte kunde hitta bevis för hemlig penetration i din dator, men är säker på att detta har hänt och kommer att fortsätta hända, då kan du använda det äldsta och säkraste sättet att fånga en misstänkt med alla bevis.

Detta är naturligtvis för att installera en dold kamera. Som tur är finns det nu väldigt små kameror som dessutom kan sända allt som händer direkt till din telefon. Det viktigaste är att installera kameran så att din "spion" inte hittar den, till exempel gömmer den i en bokhylla eller i en blomkruka inte långt från datorn.

Och voila! Varje minut kan du övervaka vad som händer med din dator och i allmänhet i rummet medan du är borta.

Vänner, faktiskt, frågan om personuppgifter oroar många nu, och det är osannolikt att någon skulle vara lugn över det faktum att en främling kommer in i din dator, men det är inte alltid värt att förvandla detta till en utredning, och sedan, kanske i konflikt.

Ibland räcker det bara att fråga en person, och han kommer att erkänna det själv. Och kanske var det inte ett intresse för din data, utan ett akut behov av att gå online eller något liknande. Glöm inte att ta reda på orsaken till din "spions" agerande!

Det är ganska irriterande när någon får obehörig åtkomst till din dator. Om du tror att din dator har blivit hackad, koppla bort den från Internet. Hitta sedan de sårbarheter som angriparen utnyttjade för att bryta sig in i systemet och åtgärda dem. Vidta sedan åtgärder för att undvika liknande intrång i framtiden.

Steg

Del 1

Blockerar obehörig åtkomst

    Tänk på att din dator kan starta automatiskt för att installera uppdateringar. De flesta av de senaste versionerna av operativsystem uppdateras automatiskt; Som regel sker detta på natten när ingen använder datorn. Om din dator startar utan din vetskap (det vill säga när du inte använder den), vaknade den troligen från viloläge för att installera uppdateringar.

    • En angripare kan få fjärråtkomst till datorn, men det är osannolikt. Men vissa åtgärder kan vidtas för att förhindra själva intrångsförsöket.
  1. Leta efter uppenbara tecken på fjärråtkomst. Om markören flyttas, program startas och filer raderas utan ditt deltagande, har någon fått tillgång till datorn. Stäng i så fall av datorn och koppla bort Ethernet-kabeln.

    • Om du hittar okända program eller om din internetuppkopplingshastighet har sjunkit betyder det inte att din dator har blivit hackad.
    • Många program som uppdateras öppnar automatiskt popup-fönster under uppdateringsprocessen.
  2. Koppla bort din dator från Internet. Gör detta om du tror att din dator har blivit hackad. Koppla inte bara från din dator från Internet, utan också från det lokala nätverket för att förhindra obehörig åtkomst till andra datorer.

    • Stäng av din trådlösa router och koppla bort Ethernet-kabeln från din dator.
  3. Starta Task Manager eller System Monitor. Med hjälp av dessa verktyg kan du bestämma aktiva processer.

    • I Windows trycker du på Ctrl + ⇧ Skift + Esc.
    • På Mac OS, öppna mappen Applications - Utilities och klicka på System Monitor.
  4. I listan över program som körs, hitta program för fjärråtkomst. Titta även i den här listan efter okända eller misstänkta program. Följande program är populära fjärråtkomstprogram som installeras utan användarens vetskap.

    • VNC, RealVNC, TightVNC, UltraVNC, LogMeIn, GoToMyPC och TeamViewer
    • Leta också efter okända eller misstänkta program. Om du inte känner till syftet med en viss aktiv process, hitta information om den på Internet.
  5. Observera att CPU-belastningen är onormalt hög. Det visas i Aktivitetshanteraren eller i System Monitor. Hög CPU-användning är normalt och indikerar inte ett datorhack, men om det inträffar när ingen använder datorn är det troligtvis många processer som körs i bakgrunden, vilket är mycket misstänkt. Tänk på att hög CPU-användning inträffar under systemuppdateringar i bakgrunden eller stora filnedladdningar (som du har glömt).

    Skanna ditt system med ett antivirusprogram. Se till att installera ett antivirusprogram eller stäng inte av Windows Defender. Öppna ditt antivirusprogram och kör en genomsökning av ditt operativsystem. En fullständig genomsökning tar ungefär en timme.

    • Om din dator inte har något antivirus, ladda ner det på en annan dator och kopiera det till din dator med hjälp av en USB-enhet. Installera ett antivirusprogram och skanna systemet.
  6. Ta bort filer som hittats av antivirusprogrammet. Om ditt antivirus upptäcker skadlig programvara, ta bort det eller skicka det till "karantän" (detta beror på antivirusprogrammet); i det här fallet kommer de hittade programmen inte längre att skada datorn.

    Ladda ner och installera Malwarebytes Anti-Malware. Detta är ett program som upptäcker och neutraliserar skadlig programvara som inte hittas av antiviruset. Malwarebytes Anti-Malware kan laddas ner gratis från malwarebytes.org.

    • Eftersom din dator är frånkopplad från Internet, ladda ner Malwarebytes Anti-Malware på en annan dator och kopiera den till din dator med en USB-enhet.
  7. Skanna ditt system med Anti-Malware. Den fullständiga skanningen tar cirka 30 minuter. Det är möjligt att Anti-Malware kommer att upptäcka ett skadligt program som styr din dator.

    Skicka upptäckt skadlig programvara till "karantän". I det här fallet kommer de hittade programmen inte längre att skada datorn.

    Ladda ner och kör Malwarebytes Anti-Rootkit Beta. Detta program kan laddas ner gratis från malwarebytes.org/antirootkit/. Anti-Rootkit Beta upptäcker och tar bort rootkits, som är skadliga program som gör att en angripare kan få fotfäste i ett system och dölja spår av inträde. En fullständig genomsökning av systemet kommer att ta lite tid.

    Övervaka din dators beteende efter att du har tagit bort skadlig programvara.Även om ditt antivirus- och/eller anti-malwareprogram har hittat och tagit bort skadlig programvara, övervaka din dators beteende för att avgöra om det finns dold skadlig programvara.

    Ändra alla lösenord. Om din dator är hackad har angriparen sannolikt skaffat dina lösenord med en keylogger. I det här fallet ändrar du lösenorden för olika konton. Använd inte samma lösenord för flera konton.

    Logga ut från alla konton. Gör detta efter att du har ändrat dina lösenord. Logga ut från dina konton på alla enheter som du använder dessa konton på. I det här fallet kommer angriparen inte att kunna använda de gamla lösenorden.

    Installera om operativsystemet om du inte kan blockera obehörig åtkomst till din dator. Detta är det enda pålitliga sättet att förhindra intrång och bli av med alla skadliga filer. Innan du installerar om systemet, skapa en säkerhetskopia av viktig data, eftersom all information kommer att raderas under processen att installera om systemet.

    • När du säkerhetskopierar dina data, skanna alla filer eftersom det finns en risk att gamla filer leder till infektion av det ominstallerade systemet.
    • Läs vidare för mer information om hur du installerar om ditt Windows- eller Mac OS-system.

    Del 2

    Förhindra obehörig åtkomst
    1. Ställ in automatiska uppdateringar av ditt antivirusprogram. Ett modernt antivirus upptäcker skadlig programvara innan den når din dator. Windows kommer förinstallerat med Windows Defender, som är ett bra antivirusprogram som körs och uppdateras i bakgrunden. Du kan också ladda ner ett utmärkt och gratis antivirus som BitDefender, Avast! eller AVG. Kom ihåg att du bara kan installera ett antivirusprogram på din dator.

      • Läs för mer information om hur du aktiverar Windows Defender.
      • Läs för mer information om hur du installerar ett antivirusprogram (detta kommer att stänga av Windows Defender automatiskt).
    2. Konfigurera din brandvägg. Såvida du inte äger servern eller kör programvara för fjärråtkomst, behöver du inte hålla portarna öppna. De flesta program som kräver öppna portar använder UPnP-protokollet, vilket innebär att portar öppnas och stängs efter behov. Ständigt öppna portar är systemets största sårbarhet.

      • Läs och kontrollera sedan om alla portar är stängda (såvida du inte är ägaren till servern).
    3. Var försiktig med e-postbilagor. De är det mest populära sättet att sprida virus och skadlig programvara. Öppna bilagor till brev från personer du känner, och även då är det bättre att kontakta avsändaren och ta reda på om han skickat någon bilaga. Om avsändarens dator är infekterad kommer skadlig programvara att skickas utan hans vetskap.

      Ställ in starka lösenord. Varje skyddat konto eller program måste ha ett unikt och starkt lösenord. I det här fallet kommer en angripare inte att kunna använda lösenordet till ett konto för att hacka ett annat. Hitta information på Internet om hur du använder en lösenordshanterare.

    4. Använd inte gratis trådlösa nätverk. Sådana nätverk är osäkra eftersom du inte har något sätt att veta om någon övervakar din inkommande och utgående trafik. Genom att övervaka trafiken kan en angripare få tillgång till webbläsaren eller viktigare processer. För att skydda ditt system när du ansluter till ett gratis trådlöst nätverk, använd en VPN-tjänst som krypterar trafik.

      • Läsa






2024 gtavrl.ru.