Что делать, если ваш компьютер взломан

Обновлено: 31.10.2024

Если ваш компьютер или телефон ведет себя странно и вы подозреваете, что вас взломали или заразили вирусом, возможно, вы правы. Согласно исследованию Университета Дьюка, по меньшей мере 80% всех компаний в США пострадали от атак, и это число будет только расти. По данным аудита безопасности IBM, эти нарушения в среднем обходятся организациям США в среднем в 3,86 миллиона долларов.

Когда хакеры атакуют коммерческие организации, они ищут личные и финансовые данные, коммерческую тайну и доступ к информации, чтобы вымогать деньги у жертв или взломать конфиденциальные данные. В 2017 году HBO стал целью хакеров, укравших тысячи внутренних документов.

Если ваш компьютер был взломан или заражен вредоносным ПО, вы должны принять срочные меры, чтобы защитить свою информацию и предотвратить распространение атаки через вашу цифровую и профессиональную сеть.

Вот три шага, которые вы должны предпринять сразу после взлома вашего компьютера.

Будьте бдительны в отношении того, к каким сетям подключается ваш компьютер или ноутбук.

1. Поместите свой компьютер в карантин

LifeWire рекомендует как можно скорее изолировать зараженный компьютер. Пока вы подключены к Интернету, хакер имеет доступ к устройству и его каталогу.

Нет необходимости резать сетевой кабель. Просто отключите компьютер от сети и избегайте любого беспроводного или физического подключения. Цель — предотвратить распространение вируса!

Убедитесь, что вы не в сети, и отключите все соединения Wi-Fi, как программные, так и аппаратные. На некоторых ноутбуках для этого даже есть переключатель.

Зачем отключать оборудование? Программное обеспечение для взлома является сложным и может создать впечатление, что ваш компьютер отключен от сети, в то время как вредоносное ПО продолжает сеять хаос в фоновом режиме.

Поэтому все более важно обеспечить шифрование ваших конфиденциальных данных и защиту ваших устройств программным обеспечением для управления безопасностью. Такие функции, как отслеживание устройств, извлечение файлов и удаленная очистка, обеспечивают дополнительную защиту не только от хакеров, но и от воров. Если вам нужна платформа безопасности устройства, мы можем помочь .


2. Смените свои пароли

По данным Betterbuys, "расшифровка пароля, состоящего из 6 основных символов, занимает всего пять часов" . С другой стороны, если вы выберете пароль длиной 12 символов, на его взлом уйдет целых два столетия.

Вот почему первый шаг: измените пароль доступа к вашему ПК.

А затем измените все свои пароли, используя незатронутый компьютер или смартфон. Я серьезно. Электронная почта, социальные сети, подписки и т. д. Каждый сервис, к которому у вас есть доступ, содержит ценную информацию, включая платежную информацию и личные данные.

По данным CybInt, 95 % утечек вызваны человеческими ошибками. Это означает, что вы могли неосознанно предоставить достаточно идентификационной информации, чтобы хакер смог угадать ваш пароль. Это также может означать, что вы по ошибке запустили зараженную программу или документ, содержащий вредоносное ПО. Verizon обнаружила, что 45 % утечек связаны с хакерскими атаками, 17 % — с вредоносными программами и 22 % – с фишингом .

В скольких ваших аккаунтах используется один и тот же пароль или его варианты? Одного пароля может быть достаточно, чтобы предоставить доступ ко всем типам учетных записей. Так что перепроверьте его силу и хорошенько все обдумайте.

Согласно данным Агентства кибербезопасности и безопасности инфраструктуры (CISA), существует несколько критериев, которым следует следовать при создании надежного пароля.

  • Должно быть от 8 до 64 символов (чем длиннее, тем лучше).
  • Он не должен содержать личную информацию, например ваше имя, день рождения или название вашей компании. Проявите творческий подход, получайте удовольствие!
  • Он должен отличаться от ваших предыдущих паролей и от других ваших паролей.
  • По возможности не включайте полные слова.
  • Используйте мнемотехнику и приемы запоминания. Например, вместо «обручей» попробуйте «IlTpbb» для «[I] [l]ike [T]o [p]lay [b]asket[b]all». Создайте его, используя символы из всех четырех категорий: верхний регистр, цифры и символы.

Использование диспетчера паролей упрощает смену паролей, а также предоставляет дополнительные преимущества безопасности, такие как двухфакторная аутентификация и выдача временных паролей.

3. Предупредите тех, кто с вами связан

Хакеры пытаются распространять информацию, взламывая человека, а затем атакуя его сеть. Intego также объясняет, что причина проста: хакеры используют вашу электронную почту для отправки сообщений, выдавая себя за вас, потому что ваши друзья с большей вероятностью откроют сообщения от вас без вашего участия. мышление.

Поэтому, прежде чем рассылать вирус своей семье, друзьям и коллегам… Будьте бдительны. Защитите свою основную группу и немедленно сообщите им, чтобы избежать распространения атаки..

Вывод: будьте готовы действовать

Профилактика — это краеугольный камень виртуальной безопасности и наилучшая защита от хакеров. Выключайте компьютер, когда вы им не пользуетесь; сохраняйте толковые файлы на портативных HDD; обновляйте операционную систему и антивирусное программное обеспечение и не забывайте шифровать свои данные .

Эти советы эффективны и очень просты в реализации.

Киберпреступления — это реальная угроза, и описанные здесь шаги — это всего лишь быстрая стратегия реагирования на хакеров, которые уже заразили ваш компьютер. Но вы должны быть готовы задолго до этого, соблюдая правила кибербезопасности.

Победите хакеров. Одно приложение, одна учетная запись и единый онлайн-центр для поиска и блокировки. и защитите все свои гаджеты. Получить добычу.

Если вы будете действовать достаточно быстро, вы получите ключевое преимущество, которое имеет решающее значение при попытке восстановить ваши файлы и свести к минимуму ущерб. Пора готовиться!

Призыв к действию

Нажмите здесь, чтобы изменить этот текст. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.

Когда взломают вашу электронную почту, кредитную карту или личные данные, это может стать настоящим кошмаром. Знание того, чего ожидать, может помочь; еще лучше знать, как противостоять хакерам. Наше руководство поможет и в том, и в другом.


(Изображение: Getty Images/RapidEye, matejmo)

В современном онлайн-мире конфиденциальность — редкость. Крупные корпорации знают о вас все, чему помогают брокеры данных, которые собирают и сопоставляют все крохи данных, которые вы оставляете, блуждая по Интернету. Но это отсутствие конфиденциальности ничто по сравнению с тем, что происходит, если криминальная хакерская группа глубоко копается в вашей личной информации. Большие компании хотят продавать вам вещи; хакерские команды хотят украсть ваши вещи. Они будут монетизировать свой несанкционированный доступ к вашей жизни так быстро и тщательно, как только смогут, желательно еще до того, как вы поймете, что есть проблема. Некоторые эксперты прогнозируют, что 2022 год станет самым крупным годом утечек данных. Рано или поздно ваша личная жизнь будет раскрыта. Что делать, когда вы понимаете, что вас взломали?

Как вы узнаете?

Когда происходит крупная хакерская атака или утечка данных, об этом всегда говорят в новостях. Часто затронутая служба запускает веб-страницу, где вы можете проверить, не пострадали ли вы. И вы будете затронуты, если не в этот раз, то в следующий. Единственным преимуществом является то, что вы один среди, возможно, миллионов, поэтому хакеры могут никогда не использовать ваши данные в качестве оружия. Не думайте, что вы можете предотвратить нарушение. Антивирус, работающий на вашем компьютере, совершенно бессилен против атаки на удаленный сервер.

Не каждый взлом начинается с широко известной утечки данных. Ваша кредитная карта может быть скомпрометирована сомнительным онлайн-продавцом, скиммером или даже официантом в обычном ресторане. Первой подсказкой может быть появление неожиданных предметов на счете кредитной карты. Всегда читайте эти счета и выясняйте, что означает каждая строка, даже небольшие расходы. Воры карт иногда совершают несколько небольших покупок, просто чтобы убедиться, что карта «живая», прежде чем совершить крупную покупку. Вы можете использовать службу личных финансов, такую ​​как Mint, чтобы следить за всеми транзакциями по кредитной карте из одного места.

Наши лучшие антивирусные продукты

Обзор антивируса Bitdefender Plus

Обзор Антивируса Касперского

Обзор McAfee AntiVirus Plus

Обзор антивируса Webroot SecureAnywhere

В наши дни банки хорошо справляются с обнаружением мошенничества. Есть большая вероятность, что вы не узнаете о скомпрометированной карте до тех пор, пока банк не отклонит сборы и не начнет процесс выпуска новой карты. Получить новую карту непросто, так как для любых автоматических платежей, которые вы настроили, потребуется новый номер карты. Тем не менее, это лучше, чем позволить хакерам купить 85-дюймовый телевизор на ваши деньги.

Номера кредитных карт — не единственный вид данных, которыми могут злоупотреблять хакеры. Мошенники могут использовать скомпрометированную учетную запись электронной почты для рассылки спама или рассылки адресных сообщений электронной почты вашим контактам. Вашей первой подсказкой могут быть встревоженные телефонные звонки друзей, спрашивающих, действительно ли вы застряли в аэропорту Дубая без наличных денег, или гневные сообщения от тех, кого «вы» рассылали спамом.

PCMag высоко ценит службу Credit Karma, которая каждую неделю автоматически извлекает ваш кредит из TransUnion и Equifax, чтобы следить за вашим кредитом. Это «мягкие» запросы, а не «жесткие» запросы, которые делают компании, когда вы подаете заявку на получение большего кредита. Жесткие запросы могут подорвать ваш кредитный рейтинг; мягкие запросы не действуют.

Изменение вашего кредитного рейтинга похоже на рябь в пруду, где фактическое неправомерное использование вашего кредита является камнем, создавшим рябь. Такие сервисы, как Avast BreachGuard и IDX Privacy, нацелены на эти камни.Они регулярно отслеживают Dark Web, чтобы убедиться, что ваши личные данные не попали в продажу. Norton 360 Deluxe включает аналогичное сканирование, частично основанное на разработанной компанией LifeLock технологии защиты от кражи личных данных.

Мониторинг взлома также является бонусом в некоторых инструментах управления паролями, особенно в Keeper и LastPass. Соединение имеет смысл, потому что первое, что нужно сделать, когда сайт взломан, — это изменить свой пароль для этого сайта. С помощью менеджера паролей вы можете изменить его на надежный уникальный пароль, который вы не используете ни на одном другом сайте.

Что дальше?

Компрометация кредитной карты может быть самым простым методом взлома. Вы не несете ответственности за мошеннические платежи, и как только банк выпустит новую карту, проблема будет решена. Ну, за исключением необходимости обновить платежную информацию везде, где была сохранена старая карта.

Восстановить контроль над взломанной учетной записью электронной почты может быть сложнее. Вам нужно будет связаться с поставщиком услуг электронной почты и доказать, что вы являетесь истинным владельцем учетной записи. Конечно, если хакер изменит ваш пароль, вы не сможете использовать обычную электронную почту для связи с провайдером. Важно иметь несколько адресов электронной почты и сделать каждый из них альтернативным контактным адресом для другого.

Многие веб-сайты заставляют вас использовать адрес электронной почты в качестве имени пользователя для вашей учетной записи. Это, безусловно, проще, чем заставлять вас выбирать (и запоминать) уникальное имя пользователя и уникальный пароль для каждого сайта. Но если вы использовали пароль от своей взломанной учетной записи электронной почты на каких-либо других сайтах, эти учетные записи теперь также популярны. Хакер, получивший ваши учетные данные для входа на один сайт, обязательно попытается использовать ту же пару имени пользователя и пароля на десятках других популярных сайтов.

Даже если вы не используете повторяющиеся пароли, взлом вашей учетной записи электронной почты может стать серьезной проблемой. Думать об этом. Если вы забыли пароль от веб-сайта, что вы делаете? Правильно — вы нажимаете, чтобы получить ссылку для сброса пароля, отправленную на ваш адрес электронной почты. Умный хакер, контролирующий учетную запись электронной почты, быстро найдет другие ваши учетные записи, социальные сети или, что еще хуже, торговые и банковские счета. После простого сброса пароля хакер также становится владельцем этих учетных записей.

После восстановления после захвата учетной записи электронной почты вы обязательно должны посетить все сайты, связанные с этим адресом электронной почты, и изменить свой пароль. Здесь вам поможет менеджер паролей.

Получить помощь при краже личных данных

Полная кража личных данных может стать кошмаром. Жертвы могут тратить тысячи долларов в течение недель и месяцев, пытаясь вернуть себе контроль над своей онлайн-личностью и жизнью. Федеральная торговая комиссия предлагает отличный консультационный сайт с полной информацией о том, как вы можете действовать. Помимо прочего, сайт предлагает вам заказать свои кредитные отчеты, чтобы вы могли увидеть, что произошло, и подать официальный отчет о краже личных данных в FTC.

Далее на сайте подробно описано абсолютно все, что вам нужно сделать. Он включает в себя контрольные списки, чтобы вы могли убедиться, что не пропустили ни одной задачи, а также образцы писем и форм. Вы не ошибетесь, полагаясь на этот полезный ресурс.

Вы видели рекламу сторонних служб защиты от кражи личных данных. Они могут помочь, но только если у вас есть их защита до того, как произойдет что-то радикальное. Это мало чем отличается от страхового полиса: вы платите за защиту, но надеетесь, что вам никогда не придется ее использовать. Добавление такой услуги к вашим ежемесячным счетам не устранит уязвимость, с которой вы только что столкнулись, но должно помочь в следующий раз.

Рекомендовано нашими редакторами

Больше никто не будет взломан!

Согласно опросам экспертов, слишком многие жертвы утечки данных вообще ничего не делают. Из тех, кто предпринимает какие-либо действия, большинство просто меняют пароль на взломанном сайте. Просто реагировать (или не реагировать) подобным образом ничего не изменит. Как вы можете заблаговременно убедиться, что вас не взломают или не взломают снова?

Каждое серьезное нарушение вызывает поток статей, призывающих вас заморозить свой кредит, настроить предупреждение о мошенничестве (это означает, что вам нужно будет пройти дополнительные этапы проверки, чтобы открыть новую учетную запись) и т. д. Вы должны рассматривать такие изменения в вашей кредитной жизни как постоянные. В конце концов, следующая большая брешь не за горами; на самом деле, возможно, это уже произошло. Фактическое нарушение в деле Equifax произошло за несколько месяцев до того, как оно было обнаружено. Что касается кредитных карт, вы мало что можете сделать, кроме как избегать покупок в сомнительных магазинах, в реальном мире или в Интернете. Большинство обычных магазинов теперь принимают кредитные карты с чипом (хотя все еще есть отказы). Карты с чипом надежно защищают личные транзакции, но они не могут помочь с онлайн-транзакциями без предъявления карты.

Мобильные платежные системы, такие как Apple Pay и Google Pay, более безопасны, чем физические кредитные карты.Каждая транзакция использует уникальный номер, поэтому хакеры ничего не получают, крадя существующие данные транзакции. И вы можете использовать мобильную платежную систему для онлайн-покупок. Просто защитите свое мобильное устройство отпечатком пальца или надежным паролем и всегда держите его при себе.

Плохо защищенные веб-сайты могут раскрыть ваш адрес электронной почты и очень надежный пароль для хакеров, но использование плохого пароля делает вашу учетную запись широко открытой для простой атаки методом грубой силы. Используйте надежный пароль для своей учетной записи электронной почты и другой надежный пароль для каждой другой учетной записи или защищенного сайта. Да, вам понадобится менеджер паролей, но вам не нужно платить. Лучшие бесплатные менеджеры паролей весьма эффективны.

На некоторых сайтах вы можете запросить сброс пароля, ответив на несколько простых контрольных вопросов. Проблема в том, что в большинстве случаев злоумышленники могут найти ответы на эти вопросы в Интернете за считанные секунды. Если вам разрешено определять свои собственные контрольные вопросы, сделайте это и выберите сильные вопросы — те, на которые можете ответить только вы. Если вы вынуждены выбирать из глупых вопросов, таких как девичья фамилия вашей матери, не используйте правдивый ответ. Выберите ложный ответ, который вы запомните. И не используйте одни и те же пары вопрос/ответ на нескольких сайтах. Я бы посоветовал хранить ваши ложные ответы в поле заметок вашего менеджера паролей… но если бы вы использовали менеджер паролей, вам вообще не понадобился бы сброс пароля.

Иногда ваши личные данные видны всем, и скрыть их невозможно. Сделки с недвижимостью, например, являются предметом публичного отчета. Брокеры данных просматривают Интернет в поисках общедоступной информации и составляют профиль, который они затем могут продать рекламодателям… или похитителям личных данных. Сбор и агрегирование данных совершенно законны, но брокеры также по закону обязаны удалить ваши данные, если вы попросите. Optery — это служба, которая проверяет вашу информацию у сотен брокеров и помогает вам удалить ее или за определенную плату обрабатывает удаление для вас. Privacy Bee проверяет еще больше сайтов, чем Optery, и автоматически удаляет их.

Что касается защиты от полномасштабной кражи личных данных, вы можете сделать несколько вещей, чтобы усложнить задачу похитителям личных данных. Никогда не заполняйте никакую информацию в веб-формах сверх того, что абсолютно необходимо. Если что-то требуется, но не относится к делу, например, ваш почтовый адрес на сайте, который вам ничего не отправляет, придумайте что-нибудь! Приобретите недорогой шредер для бумажных счетов и выписок. Просмотрите все заявления и используйте бесплатные отчеты о кредитных операциях. Поддержите все свои усилия, установив мощный пакет безопасности.

Унция профилактики

Свести к минимуму последствия этих неизбежных утечек данных непросто. Вы должны предпринять все возможные шаги и сохранять бдительность. Тем не менее, требуемые усилия намного меньше, чем геркулесова задача восстановления после того, как хакерам удалось украсть вашу личность.

информационный бюллетень с нашими главными новостями о конфиденциальности и безопасности, доставляемый прямо в ваш почтовый ящик.","first_published_at":"2021-09-30T21:22:09.000000Z","published_at":"2021-09-30T21:22:09.000000 Z","last_published_at":"2021-09-30T21:22:03.000000Z","created_at":null,"updated_at":"2021-09-30T21:22:09.000000Z">)" x-show=" показатьEmailSignUp()" >

Нравится то, что вы читаете?

Подпишитесь на информационный бюллетень Security Watch, чтобы получать наши главные новости о конфиденциальности и безопасности прямо на ваш почтовый ящик.

Этот информационный бюллетень может содержать рекламу, предложения или партнерские ссылки. Подписка на информационный бюллетень означает ваше согласие с нашими Условиями использования и Политикой конфиденциальности. Вы можете отказаться от подписки на информационные бюллетени в любое время.

Что делать, если вы

Вы в своей полусонной одежде, с торчащими вверх волосами, сидите на диване с чашкой кофе в руке. Вы открываете свой компьютер, чтобы посмотреть, что происходит в мире, и появляется экран, которого вы никогда раньше не видели. Это сообщение от Microsoft.

«Оооо! Microsoft для меня?», — думаете вы.

женщина пьет кофе на кровати с ноутбуком

Любопытно, вы читаете дальше.

«Внимание! Внимание!», — говорится в сообщении. «Ваша личная информация может быть атакована».

"Вас взломали!", — говорит он.

Вы резко вдыхаете, чувствуя, как под ложечкой нарастает чувство страха. «Я еще не совсем проснулся!» — говорите вы коту.

Ваша личная информация скомпрометирована

Вы и вся ваша семья живете на этой машине. Ваша банковская информация, ваш дневник, фотографии со свадьбы ваших детей… Боже мой, мне придется получить новые карты и банковские счета, а как насчет полной кражи личных данных? Мой кредит хорош. Как вы думаете, я упорно трудился для этого.

Чайка кричит

Вы чувствуете полную панику.

Затем, как маяк в море отчаяния, вы видите номер телефона.

"Звоните, чтобы решить этот срочный вопрос", говорят они.

Вы звоните. Очень профессионально звучащий человек отвечает на линию, говоря: «бла-бла-бла, Microsoft, бла-бла, чем я могу вам помочь?».

женщина в наушниках

Посмотрите, как она выглядит заслуживающей доверия.

Облегчение. Настоящий человек.

Они говорят вам не волноваться. Это происходит все время. И они говорят вам, что вы стали жертвой киберпреступности. Ваш компьютер взломан.

Затем они скажут вам, что могут легко это исправить. Им просто нужно, чтобы вы разрешили им удаленный доступ к вашему компьютеру. Это просто, быстро, безопасно, и вам не нужно бежать в ближайший магазин техники. И они проведут вас через каждый шаг. Вы не одиноки.

Вы слышите щелканье клавиш на другом конце линии и думаете: «Уф! Я так рад, что они поймали это. Я мог потерять все!

Они говорят вам, что могут уничтожить вирус, им просто нужна информация о вашей кредитной карте, чтобы оплатить их услуги. Вы с радостью соглашаетесь. Вам нужно избавиться от этого противного вируса.

Вспомните, когда вам говорили не волноваться. Когда они сказали вам, что это происходит постоянно, и вы были жертвой?

Они правы. Это случается все время. Вы были жертвой.

 злодей в костюме

Посмотрите на эту злодейскую ухмылку.

Чего они вам не говорят, так это того, что… они преступники!

Играя на вашем страхе, они получили полный доступ ко всем файлам на вашем компьютере. У них есть доступ к вашим сохраненным паролям, вашим документам и фотографиям. И что еще хуже, они часто внедряют вирус, который перехватывает каждое нажатие клавиши, предоставляя им доступ к вашим именам пользователей, паролям, спискам контактов и банковским счетам, чтобы они могли просто… продолжать… красть.

Вы не можете видеть, что они делают на заднем плане. У тебя нет идей. Какой нормальный человек будет? Вы, как и большинство людей, просто хотите проверить новости. Ваш адрес электронной почты. Проведите баланс в чековой книжке и, возможно, пролистайте Facebook и посмотрите, чем занимается такой-то кузен в Аризоне…

Это отвратительно. Кто бы сделал что-то подобное? А потом думаешь: «Как я был таким глупым? О чем я думал?»

Не корите себя! Дело в том, что они творческие люди…

По данным Better Business Bureau, только за первые девять месяцев 2017 года Федеральная торговая комиссия и ФБР получили более 41 000 жалоб на мошенничество в сфере технологий, в результате чего убытки составили более 21 млн долларов США. И это только те, о которых сообщили! Сколько людей не сделали этого, потому что не знали, как это сделать, или чувствовали себя слишком смущенными? Федеральная торговая комиссия утверждает, что менее 10 % жертв мошенничества сообщают об этом.

Как видите, если вас взломали, вы точно не одиноки. Мы имеем дело с очень хитрыми придурками.

Как распознать поддельное мошенничество с технической поддержкой и подготовиться к нему

  • Microsoft и Google никогда не позвонят вам по поводу вируса и не попросят денег. Любой, кто звонит вам и говорит, что он из этих компаний, лжет. Заткнись на них. Если вы хотите прослушать пример разговора с секретным агентом FTC, посетите страницу новостей FTC здесь.
  • Если вы видите предупреждение о вирусе во всплывающем окне на своем компьютере, позвоните в местную службу технической поддержки, которой вы доверяете. Не звоните по номерам, которые вы видите на своем компьютере.
  • При поиске настоящей техники будьте осторожны с рекламой, которую вы найдете в Интернете. Поддельные технологии тоже делают рекламу. Получите рекомендации от друзей или членов семьи или найдите кого-нибудь в своем регионе.
  • И распечатайте копию нашей удобной открытки Что делать, если вас взломали. Держите его рядом с компьютером, чтобы быть готовым дать отпор, если хакеры доберутся до вас.

Что делать, если вас взломали

  • Если у вас есть настольный компьютер, отключите его от сети Интернет. Если у вас есть ноутбук, отключите его от сети и извлеките аккумулятор, так как это помешает хакеру войти в вашу систему.
  • Если вы дали им номер своей кредитной карты или банковской карты, немедленно позвоните в отдел по борьбе с мошенничеством поставщика карты и сообщите им об этом.
  • Перейдите на другой компьютер или телефон и измените пароли для всех своих учетных записей. Начните с больших, таких как ваш банковский счет и счет кредитной карты. Затем следуйте за остальными. Не забывайте о торговых сайтах, которыми вы пользуетесь, и об услугах подписки.

Как сообщить о мошенничестве

  • Сообщите о мошенничестве в FTC.Каждая жалоба и отчет важны, если вы пытаетесь остановить хакеров.
  • Сообщите о проблеме в ФБР через Центр жалоб на интернет-преступления.
  • И, наконец, обратитесь в Генеральную прокуратуру штата. Если вы находитесь в Пенсильвании, вы можете заполнить форму жалобы потребителя здесь.

Что делать, если вы

Если ваш компьютер был взломан и вы находитесь в долине Лихай, позвоните нам. Один из наших настоящих техников с удовольствием посмотрит на вашу машину. К нам обращалось много клиентов с этой проблемой, и мы будем рады вернуть вам работоспособность и безопасность.

Взлом происходит путем использования компьютерной системы или частной сети внутри компьютера. Другими словами, это относится к несанкционированному доступу или контролю над системами безопасности компьютерных сетей в незаконных целях. Если вы обнаружите, что ваш компьютер был скомпрометирован и заражен вирусом или любым другим вредоносным ПО, вам необходимо будет принять меры, чтобы предотвратить уничтожение ваших файлов, а также предотвратить использование вашего компьютера для атаки на другие компьютеры. В оставшейся части этой статьи будут обсуждаться основные шаги, которые вам нужно будет выполнить, чтобы вернуться к нормальной жизни после того, как вас взломали.

 Что делать, если ваш компьютер взломан

10 простых шагов, которые необходимо выполнить, если ваш компьютер взломан:

Мой компьютер взломан. Как исправить взломанный компьютер?

Отключите компьютер
Ваш компьютер должен быть отключен, чтобы он не мог обмениваться данными по сети. Этот тип изоляции предотвратит использование компьютера для атаки на другие компьютеры, а также не позволит хакеру продолжать успешно получать файлы и другие данные. Чтобы отключить компьютер, вам нужно будет вытащить сетевой кабель из вашего ПК, а затем отключить соединение WiFi.

Выключите компьютер и извлеките жесткий диск.
Выключите компьютер, чтобы предотвратить дальнейшее повреждение файлов. Извлеките жесткий диск и подключите его к другому компьютеру в качестве дополнительного незагрузочного диска. Убедитесь, что на другом компьютере установлены обновленные антивирусная и антишпионская программы.

Просканируйте свой диск на наличие инфекций и вредоносных программ.
Используйте на другом главном ПК сканеры для защиты от шпионских программ, вирусов и руткитов, чтобы обеспечить обнаружение и удаление любого вида заражения из файловой системы на жестком диске.< /p>

Создайте резервную копию
Теперь сосредоточьтесь на получении всех ваших личных данных с ранее зараженного диска. Для этого скопируйте документы, мультимедиа, фотографии и другие личные файлы на CD, DVD или другой чистый жесткий диск.

Переместите диск обратно на свой компьютер
Переместите диск обратно на свой старый компьютер и приготовьтесь к следующей части процесса восстановления. Установите DIP-переключатели привода обратно в положение «Главный».

Полностью сотрите старый жесткий диск.
Никогда не думайте, что на вашем компьютере нет вредоносного ПО, даже если сканирование на наличие вирусов и шпионских программ показывает, что угрозы больше нет. Вы можете быть уверены, что диск полностью очищен, используя утилиту очистки жесткого диска, чтобы полностью очистить диск, а затем перезагрузить операционную систему с надежного носителя. После резервного копирования всех ваших данных поместите жесткий диск обратно в компьютер и используйте утилиту безопасного стирания диска, чтобы полностью стереть диск. Утилиты очистки диска могут занять много времени, чтобы полностью стереть диск, поскольку они перезаписывают каждый сектор жесткого диска, даже пустые, и очень часто делают несколько проходов, чтобы убедиться, что ничего не пропустили. Это может занять много времени, но это гарантирует, что все камни останутся неперевернутыми, и это единственный способ убедиться, что вы наконец устранили угрозу.

Перезагрузите операционную систему и установите обновления.
На этом этапе вам нужно будет перезагрузить операционную систему с надежного носителя и установить обновления. Для этого используйте оригинальные диски ОС, которые вы купили или поставляли вместе с компьютером. Не используйте диски неизвестного происхождения или скопированные откуда-то еще. Использование доверенных носителей фактически гарантирует, что вирус, существующий на зараженных дисках операционной системы, не заразит ваш компьютер повторно. Загрузите все исправления и обновления для своей операционной системы, прежде чем устанавливать что-либо еще.

Переустановите программное обеспечение безопасности.
Прежде чем вы сможете загрузить какое-либо другое приложение, вы должны сначала загрузить и исправить все программное обеспечение, связанное с безопасностью. Перед загрузкой других приложений убедитесь, что ваше антивирусное программное обеспечение обновлено. Это важно на тот случай, если эти приложения содержат вредоносное ПО, которое может остаться незамеченным, если ваши сигнатуры вирусов устарели.

Просканируйте свои резервные диски на наличие вирусов.
Вы можете быть уверены, что все чисто, однако всегда сканируйте свои резервные копии данных, прежде чем снова вставлять их в свой компьютер.

Получите ​полную резервную копию вашего компьютера.
После того, как все будет возвращено в исходное состояние, вам нужно будет сделать полную резервную копию вашей системы, чтобы, если это произойдет снова, у вас не было слишком много времени для перезагрузки вашего компьютера. система.

Установите Comodo cWatch, чтобы защитить свой компьютер от хакерских атак

Comodo cWatch Web — единственное доступное на рынке решение, объединяющее в одном решении полный стек безопасности, полностью управляемый человеческим опытом. Этот инструмент веб-безопасности предоставляет клиентам самую передовую управляемую службу безопасности для мониторинга и управления угрозами. cWatch обеспечивает шесть уровней защиты, включая:

Как определить, что ваш компьютер взломан, и как это исправить
< /p>

Нет никаких сомнений в том, что число хакеров и киберпреступников растет. На самом деле, считается, что хакеры атакуют кого-то онлайн каждые 32 секунды. Хотя многие из них нацелены на компании и организации, другие преследуют частных лиц, пытаясь украсть личную информацию с компьютеров, мобильных телефонов и планшетов.

Хотя киберпреступники будут продолжать находить новые способы проникновения в ваши устройства, есть способы сохранять бдительность и быть в курсе состояния безопасности вашего компьютера. Конечно, никто не просит, чтобы его взломали, но это печальная реальность для всех. И если это произойдет с вами, вот как узнать, был ли взломан ваш компьютер, и как остановить хакеров на их пути.

Как понять, что вас взломали

Первый способ определить, подверглись ли вы взлому, — это проверить наиболее часто используемые и важные учетные записи, например адреса электронной почты, профили в социальных сетях и банковские счета. Например, писали ли ваши друзья и родственники в Твиттере или писали вам сообщения о странных личных сообщениях, которые вы им отправили? Или, может быть, вы заметили подозрительное списание средств с одного из ваших банковских счетов.

По этим утечкам данных становится очевидным, что конкретный аккаунт был взломан. Если вы заметили подобные подозрительные действия, немедленно примите меры. Измените свой пароль, сообщите об этом компании и попытайтесь определить тип произошедшей кибератаки, чтобы защитить свои личные данные.

Два наиболее распространенных типа атак

Теперь давайте рассмотрим две наиболее распространенные атаки и то, как их остановить, как в настоящее время, так и в будущем.

1. Атака типа "отказ в обслуживании"

Вы можете сказать, что атака типа "отказ в обслуживании" (DoS) произошла, когда кажется, что ваш пароль для учетной записи или устройства был случайно изменен. Другим индикатором является то, что вы больше не можете получить доступ к ключевым системным настройкам, таким как сброс к заводским настройкам или параметр восстановления системы. DoS-атака иногда может завершиться атакой программы-вымогателя, что означает, что хакер попытается завладеть вашими конфиденциальными украденными данными с целью выкупа.

Самый простой способ избежать DoS-атак — следовать основным протоколам безопасности. К ним относятся использование надежного уникального пароля на каждом сайте или использование безопасного менеджера паролей, настройка интернет-брандмауэра и предотвращение любых попыток фишинга по электронной почте. Помимо этих основных советов, давайте рассмотрим еще 4 шага, которые вы можете предпринять, чтобы предотвратить DoS-атаку.

Проверьте настройки своего онлайн-аккаунта

Вы можете опередить хакеров, отслеживая свои онлайн-аккаунты на предмет последних изменений. Этот шаг легко пропустить, особенно если вы редко пользуетесь определенной учетной записью или редко просматриваете свою собственную страницу, например, в Facebook. Однако это стоит сделать, потому что сайты социальных сетей позволяют заблокировать вашу учетную запись на вкладке настроек учетной записи, если вы беспокоитесь о подозрительной активности.

Включить двухфакторную аутентификацию

Двухфакторная аутентификация затрудняет доступ хакеров к вашему аккаунту и добавляет еще один уровень безопасности, даже если кто-то украдет ваш пароль. Это добавит ваш номер телефона или приложение-аутентификатор в процесс входа в систему, что означает, что хакеру потребуется доступ к вашему телефону, а также к исходной учетной записи. Многие крупные компании, в том числе Amazon, Google, Twitter и Facebook, предлагают эту возможность в своих настройках безопасности или справки.

Проверить наличие подозрительных входов

Большинство основных онлайн-аккаунтов позволяют вам видеть, когда кто-то входил в вашу учетную запись и с какого места или с какого IP-адреса (нажмите здесь, чтобы узнать, как найти ваш IP-адрес). Если вы не распознаете попытку входа в систему, вам следует немедленно сменить пароль и уведомить компанию о том, что ваша учетная запись была взломана.

Кроме того, отключите все кредитные карты или другую финансовую информацию, связанную с настройками вашего аккаунта.Это поможет предотвратить дальнейшую кражу личных данных и гарантирует, что ваши конфиденциальные данные не попадут в чужие руки.

Запретить удаленный доступ

Удаленный доступ — отличная функция для определенных отраслей и работодателей, поскольку она помогает подключать сотрудников к необходимым серверам и устройствам хранения данных через интернет-соединение. Однако, помимо настроек на рабочем месте, существуют ограниченные случаи, когда вам может потребоваться удаленный доступ к вашему устройству.

Если у вас нет веской причины использовать удаленный доступ, безопаснее отключить его. Это помогает предотвратить удаленный доступ хакеров к вашему компьютеру, что не позволяет им удаленно устанавливать вредоносное ПО на ваше устройство.

  • Нажмите кнопку "Пуск" в Windows.
  • Введите в строке поиска "Разрешить отправку приглашений удаленного помощника на этот компьютер".
  • Снимите флажок "Разрешить подключение удаленного помощника к этому компьютеру".
  • Нажмите "Применить".

Если вы хотите узнать, как проверить, не имеет ли кто-то удаленного доступа к вашему компьютеру без вашего разрешения, выполните следующие действия:

  • Нажмите Ctrl + Alt + Del.
  • Нажмите "Диспетчер задач".
  • Просмотрите текущие процессы
  • Определите, есть ли какие-либо процессы или приложения, которые выглядят необычными или подозрительными

Еще один вариант – проверить приложение Windows Event Viewer на наличие незнакомого удаленного доступа. Это приложение показывает журнал использования приложения и системные сообщения, включая сообщения об ошибках, с отметками времени. Если вы не распознаете определенное действие в то время, когда вы были на своем устройстве, вполне вероятно, что кто-то получил доступ к вашему компьютеру. Это приложение можно найти в строке поиска Windows, выполнив поиск по запросу "Просмотр событий".

2. На вашем компьютере установлены подозрительные приложения

Вы когда-нибудь находили программы или приложения, установленные на вашем компьютере, которые вы не помните, скачивали? Скорее всего, это вредоносные программы, и кто-то может использовать их в гнусных целях, таких как регистрация нажатий клавиш или доступ к вашим онлайн-аккаунтам.

Если вы заметили подозрительные приложения в списке установленных программ, обязательно удалите их немедленно. А чтобы убедиться, что вы видите все возможные приложения, запустите ПК с Windows в безопасном режиме. Затем удалите все подозрительные программы, чтобы очистить свой компьютер.

Поддельные сообщения и всплывающие окна антивирусного программного обеспечения

Вредоносное ПО часто является причиной поддельных антивирусных сообщений и других нежелательных всплывающих окон на вашем компьютере. Если вы видите на экране случайные всплывающие окна, не нажимайте на них. Вместо этого закройте браузер, снова запустите его в режиме инкогнито и перезагрузите страницу. Затем проверьте антивирусную программу, брандмауэр, диспетчер задач и реестр вашего компьютера, чтобы убедиться, что они не отключены и не изменены каким-либо образом.

Важно никогда не загружать антивирусное программное обеспечение, которое вы не исследовали и не проверили. Если это кажется незаконным, скорее всего, так оно и есть, и это может привести к попаданию вредоносного ПО на ваш компьютер.

Страшная троянская атака

Поддельное антивирусное программное обеспечение также может выступать в роли троянца. Подобно троянскому коню из «Илиады» Гомера, эти атаки позволяют злоумышленникам ворваться в ворота вашего компьютера. Если вы по ошибке установили поддельную антивирусную программу, ваша операционная система может рассматривать ее как доверенную программу. Тогда ваша ОС не помешает вам загрузить что-либо еще, инициированное трояном.

Если вы стали жертвой троянской атаки, вы можете предпринять шаги, чтобы смягчить ее последствия. Во-первых, вам нужно отформатировать жесткий диск, что может быть болезненно, если вы не сделали резервную копию важных данных. Для тех, кто может быть не в курсе этой важной задачи по обслуживанию, ознакомьтесь с нашим списком лучших программ для резервного копирования Windows, к которым следует подготовиться.

Если вы не можете отформатировать диск, вы можете устранить угрозу, загрузив средство удаления вредоносных программ с незараженного устройства. Затем подключите его к зараженной системе через USB-накопитель. Во многих случаях это удалит поддельное антивирусное программное обеспечение, не повредив ваш компьютер.

Панели инструментов браузера и перенаправление поиска

Возможны случаи, когда выбранный вами браузер по необъяснимым причинам загружает домашнюю страницу, которую вы никогда раньше не видели. Если вы сделали это изменение случайно, это легко исправить. Но на самом деле это может быть признаком того, что вы стали жертвой вируса, который активно перенаправляет ваш браузер. Не существует какого-либо одного типа вируса, выполняющего эту функцию, но важно знать, когда ваш браузер взломан, и как очистить его обратно на вашу домашнюю страницу по умолчанию или предпочитаемую поисковую систему.

Обычно хакеры делают это, чтобы показать вам рекламу. Они могут даже потенциально перенаправить вас на зеркало Google, которое приносит им доход от рекламы каждый раз, когда вы выполняете поиск. Чтобы избавиться от этого, удалите все установленные надстройки, расширения и панели инструментов сторонних производителей, которые вам незнакомы.

Вы также должны изменить браузер на домашнюю страницу по умолчанию и удалить все нежелательные поисковые системы из своих инструментов.Затем перезагрузите компьютер в безопасном режиме и убедитесь, что браузер работает в соответствии с вашими предпочтениями. В противном случае ваша система, скорее всего, заражена более глубоким вредоносным ПО, и вам потребуется запустить антивирусную проверку, чтобы устранить проблему.

Обзор

Нелегко опередить хакеров, но следуя нашим рекомендациям, вы узнаете, как узнать, был ли взломан ваш компьютер. Если вы заметили, что с вашим компьютером что-то не так, немедленно проверьте, не изменилось ли что-то, особенно если какие-либо программы или приложения были установлены без вашего согласия.

После того, как вы определите причину проблемы на вашем ПК, вы сможете решить ее, выполнив описанные выше действия. Затем найдите время, чтобы принять некоторые основные меры кибербезопасности, чтобы это больше не повторилось.

Об авторе: Дэниел Горовиц является автором статей HP Tech Takes. Дэниел – автор из Нью-Йорка. Он пишет для таких изданий, как USA Today, Digital Trends, Unwinnable Magazine и многих других СМИ.

Популярное программное обеспечение

Связанные теги

Популярные статьи

Также посетите

Архивы статей

Нужна помощь?

Рекомендованная производителем розничная цена HP может быть снижена. Рекомендованная производителем розничная цена HP указана либо как отдельная цена, либо как зачеркнутая цена, а также указана цена со скидкой или рекламная цена. На скидки или рекламные цены указывает наличие дополнительной более высокой рекомендованной розничной цены зачеркнутой цены.

Ultrabook, Celeron, Celeron Inside, Core Inside, Intel, логотип Intel, Intel Atom, Intel Atom Inside, Intel Core, Intel Inside, логотип Intel Inside, Intel vPro, Itanium, Itanium Inside, Pentium, Pentium Inside, vPro Inside , Xeon, Xeon Phi, Xeon Inside и Intel Optane являются товарными знаками корпорации Intel или ее дочерних компаний в США и/или других странах.

Домашняя гарантия доступна только для некоторых настраиваемых настольных ПК HP. Необходимость обслуживания на дому определяется представителем службы поддержки HP. Заказчику может потребоваться запустить программы самопроверки системы или исправить выявленные неисправности, следуя советам, полученным по телефону. Услуги на месте предоставляются только в том случае, если проблема не может быть устранена удаленно. Услуга недоступна в праздничные и выходные дни.

HP передаст ваше имя и адрес, IP-адрес, заказанные продукты и связанные с ними расходы, а также другую личную информацию, связанную с обработкой вашего заявления, в Bill Me Later®. Bill Me Later будет использовать эти данные в соответствии со своей политикой конфиденциальности.

Подходящие продукты/покупки HP Rewards определяются как принадлежащие к следующим категориям: принтеры, ПК для бизнеса (марки Elite, Pro и рабочие станции), выберите аксессуары для бизнеса и выберите чернила, тонер и бумага.

Читайте также: