Кто-то контролирует мой компьютер, что делать

Обновлено: 03.07.2024

Удаленный доступ позволяет вам эффективно контролировать все на вашем компьютере, как если бы вы были связаны с ним напрямую. Windows 10 позволяет удаленно подключаться к компьютеру через сетевое подключение с помощью функции удаленного рабочего стола Windows.

К сожалению, преступники могут использовать удаленные рабочие столы для управления удаленными системами, установки вредоносных программ или кражи конфиденциальных данных. Удаленный доступ лучше отключить, если он вам не нужен.

Эта функция отключена по умолчанию. Однако после активации его легко снова отключить. Итак, на данном этапе вам нужно знать, как запретить кому-либо удаленный доступ к моему компьютеру?

Удаленный доступ

Удаленный доступ — это возможность удаленного подключения к компьютеру или сети. Удаленный доступ позволяет пользователям подключаться к системам, даже если они физически разделены. Это очень важно для сотрудников, которые работают из дома, путешествуют или работают в филиале.

Удаленный доступ позволяет пользователям получать доступ к файлам и другим системным ресурсам на любом сетевом устройстве или сервере, повышая производительность сотрудников и обеспечивая глобальное сотрудничество.

Это позволяет компаниям нанимать лучших сотрудников независимо от их местонахождения, преодолевать разрозненность и налаживать сотрудничество между командами, офисами и регионами.

Эксперты службы технической поддержки используют удаленный доступ для подключения к компьютерам пользователей, чтобы помочь им решить проблемы с системой или программным обеспечением.

Удаленный доступ к VPN-подключениям — один из популярных вариантов. VPN создает безопасное соединение через общедоступную сеть, такую ​​как Интернет. Она создала технологию VPN для защиты удаленного доступа к корпоративным приложениям и другим ресурсам.

Я объяснил этот термин, потому что важно знать, как запретить кому-либо удаленный доступ к моему компьютеру?

Что такое типы удаленного доступа?

Раньше был доступен проводной доступ к телефонной сети. Аналоговые модемы и технология коммутируемого доступа позволяют двум отдельным устройствам взаимодействовать, набирая назначенные телефонные номера. r С появлением широкополосной технологии ситуация существенно изменилась. Удаленный доступ теперь возможен через:

Кабельный широкополосный доступ — разделяет полосу пропускания со многими пользователями.

DSL — использует телефонную сеть и не всегда существует при слабой инфраструктуре.

Мобильный Интернет – использует мобильные устройства через беспроводное соединение; возможно только при наличии мобильной сети.

Спутник – использует спутники для доступа в Интернет.

Оптоволокно Breitband – один из наиболее важных способов быстрой передачи и обработки огромных объемов данных.

Защищенная и зашифрованная сеть, создающая туннель данных между устройствами или серверами, использует VPN/LAN/WAN.

Общий доступ к рабочему столу — программные инструменты или приложения позволяют обмениваться файлами; идеально подходит для вебинаров, конференций, презентаций и т. д.

PAM (управление привилегированным доступом) — технологии, которые отслеживают административный доступ к привилегированным учетным записям; необходимо для безопасной передачи файлов и конфиденциального доступа к данным.

VPAM – безопасный сетевой доступ к поставщикам или подрядчикам — может предоставлять доступ только к разделам сервера.

Недостатки удаленного доступа

 Как запретить удаленный доступ к моему компьютеру

За последние несколько лет многочисленные преимущества удаленного доступа вызвали ряд опасений у некоторых ИТ-специалистов, которые рассматривают кибербезопасность как важнейшую часть своей сети.

К сожалению, даже хакеры могут попытаться получить доступ к сети, если вы разрешите удаленный доступ к своей сети. Теперь мы познакомимся с недостатками удаленного доступа к рабочему столу.

  • Одна из основных проблем, связанных с удаленным доступом, заключается в том, что определенные вредоносные агенты могут попытаться получить доступ к вашей сети, чтобы причинить какой-либо вред с помощью удаленного доступа. Эти люди будут пытаться получить доступ к вашей сети разными способами.
  • Хакеры, пытающиеся взломать систему, используют механизм RDP для взлома вашей системы несколькими способами, от фишинга до RDP-атак.
  • Сети удаленного доступа более уязвимы для вторжения в частную жизнь. Вы рискуете, что корпоративная информация будет украдена хакерами, когда вы ее используете. Удаленный доступ создает множество проблем с безопасностью.
  • Сети удаленного доступа более уязвимы для вторжения в частную жизнь.

Альтернативы удаленного рабочего стола Windows

Удаленный рабочий стол Windows — не единственное программное обеспечение для удаленного подключения. Доступны дополнительные альтернативы для удаленного доступа. Альтернативы подключения к удаленному рабочему столу включают:

TeamViewer управляет другим компьютером по беспроводной сети. Бесплатный TeamViewer предназначен для совместной работы и обмена информацией и ориентирован на личные данные, обсуждения и собрания.

AnyDesk позволяет подключаться к удаленному рабочему столу для просмотра приложений и файлов в любом месте без использования облачных служб. AnyDesk бесплатен для личного использования; для коммерческого использования требуется членство.

VNC — программа удаленного доступа и управления VNC Connect позволяет подключаться к Интернету из любого места с помощью настольного компьютера или мобильного устройства. Оба компьютера не обязательно должны быть одного типа, чтобы вы могли использовать VNC Connect для просмотра рабочего стола Windows с компьютера Mac или Linux на рабочем месте. Ограниченная некоммерческая версия VNC Connect предоставляется бесплатно. Профессиональные договоренности доступны за дополнительную плату.

LogMeIn обеспечивает удаленный доступ с настольного компьютера, мобильного устройства или браузера к вашему ПК или Mac. Премиум-функции LogMeIn включают общий доступ к файлам, передачу файлов и удаленную печать. LogMeIn требует, чтобы ваш компьютер подписался на учетную запись.

Удаленный рабочий стол Chrome – это кроссплатформенное программное обеспечение, которое позволяет пользователям удаленно получать доступ к другому компьютеру через Chrome или большинство устройств, включая Chromebook, для ПК с Windows, Mac Os и Linux. Удаленный рабочий стол Chrome предоставляется бесплатно.

Как запретить удаленный доступ к моему компьютеру?

Большинство этих приложений удаленного доступа проникают в ваш ноутбук через Интернет, когда вредоносное ПО заразно заражает вашу Систему и устанавливает шпионское ПО. Чтобы остановить шпионаж, нужно сначала предотвратить доступ хакера к вашей Системе.

Безопасный Wi-Fi

Хакеры полагаются не только на то, что вы загрузите вредоносное ПО для доступа к системе. Некоторые люди могут проникнуть в вашу беспроводную сеть без надежного пароля. Если хакер проникнет в вашу сеть Wi-Fi, он сможет получить доступ к любому подключенному компьютеру.

Оттуда он может получить доступ к вашим папкам и даже установить свое шпионское ПО. Защитите свою сеть Wi-Fi с помощью сложного пароля, чтобы никто не мог получить доступ к ней за пределами вашей сети.

Безопасный серфинг

Вредоносное ПО проникает на ваш компьютер, если вы загружаете странные файлы, переходите по скрытым ссылкам или посещаете вредоносные веб-сайты. Всегда следите за тем, что вы нажимаете или загружаете, и избегайте сайтов, предлагающих бесплатные загрузки, которые выглядят сомнительно.

Не открывайте его, если вы не совсем уверены в файле или URL-адресе. Даже вложения электронной почты от знакомых вам людей могут содержать вредоносные программы, поэтому постоянно обновляйте свое антивирусное программное обеспечение, чтобы избежать этих вредоносных программ.

Остановка передачи

Если вы считаете, что уже заражены шпионским ПО, вы можете безопасно отключиться от Интернета только в том случае, если ваша информация не попадет в чужие руки. Выключите или отключите соединение Wi-Fi.

Просканируйте свою систему с помощью обновленного средства защиты от вирусов или обратитесь за помощью к опытному специалисту, чтобы найти и удалить шпионское ПО.

Усиление безопасности

Прежде всего установите на свой ноутбук антивирусную программу и двусторонний брандмауэр. В Windows 8 есть встроенная версия обоих, известная как Защитник Windows, но при желании можно установить стороннюю программу.

Цель состоит в том, чтобы остановить любой подозрительный входящий или входящий трафик, чтобы хакеры не могли заразить вашу Систему удаленным вредоносным ПО.

Отключить удаленный доступ в Windows 7

Как запретить удаленный доступ к моему компьютеру

  • Нажмите «Пуск» и выберите «Панель управления».
  • Безопасность и открытая система.
  • На правой панели выберите Система.
  • Чтобы открыть вкладку "Удаленное" диалоговое окно "Свойства системы", выберите "Настройки удаленного доступа" на левой панели.
  • Нажмите «Не разрешать подключение к этому компьютеру», а затем нажмите «ОК».

Отключить удаленный доступ в Windows 8.1

Элемент Remote Desktop в Windows 8.1 удаляется с вкладки Remote. Вы загружаете программу удаленного рабочего стола из Магазина Windows и устанавливаете ее на свой компьютер с Windows 8.1, чтобы восстановить эту функцию. После установки и настройки деактивируйте:

  • Нажмите Windows+X и выберите в списке Система.
  • На левой боковой панели откройте вкладку "Дополнительные настройки".
  • Выберите и выберите вкладку «Удаленное» «Не разрешать подключения к удаленному компьютеру».

Часто задаваемые вопросы – Как запретить кому-либо удаленный доступ к моему компьютеру?

Что такое концепция удаленного доступа?

Удаленный доступ (или удаленный рабочий стол) — это возможность доступа к компьютеру или устройству в любое время из любого места.

Что такое примеры удаленного доступа?

Файлы, которые не являются локальными для компьютера, могут рассматриваться как файлы удаленного доступа, для записи и чтения. Сохранение и доступ к файлам в облаке, например, обеспечивает удаленный доступ к сети, в которой хранятся эти файлы. Примерами являются сервисы Dropbox, Microsoft One Drive и Google Диск.

Безопасно ли предоставлять удаленный доступ?

Решения для удаленного доступа могут сделать вас незащищенными.Если у вас нет адекватных решений для обеспечения безопасности, удаленные подключения могут служить лазейкой для доступа воров к вашим устройствам и данным. Протокол удаленного рабочего стола (RDP) может использоваться хакерами, в частности, для удаленного доступа к компьютерам Windows.

Соединение

Нам всем нужно знать, как запретить кому-либо удаленный доступ к моему компьютеру? Потому что сети удаленного доступа более уязвимы для вторжения в частную жизнь. Вы рискуете украсть твердую информацию хакерами, когда используете ее.

Удаленный доступ создает множество проблем с безопасностью. Сети удаленного доступа более уязвимы для вторжения в частную жизнь.

Gadget Flow
< /p>

Игровой ноутбук Acer Nitro 5 AN515-55-53E5 | Intel Core i5-10300H | NVIDIA GeForce RTX 3050 GPU для ноутбуков | 15,6

MSI Crosshair15 15.6

  • 15,6-дюймовый формат FHD, IPS-уровень, 144 Гц, 72 % NTSC
  • Intel Core i7-11800H, 8 ядер, 2,4–4,6 ГГц
  • Графический процессор NVIDIA GeForce RTX3060 для ноутбуков, 6 ГБ GDDR6
  • 16 ГБ (8 ГБ * 2) DDR4 3200 МГц; 2 розетки; Макс. объем памяти: 64 ГБ
  • Твердотельный накопитель NVMe емкостью 512 ГБ

2021 ASUS ROG Strix G17 17.3

  • 【Обновление】Печать открывается только для обновления, гарантия 1 год.
  • 【Процессор AMD Ryzen 7-4800H】Платформа со сверхнизким напряжением.
  • 【Оперативная память DDR4 64 ГБ】Достаточный объем оперативной памяти с высокой пропускной способностью для бесперебойной работы.
  • 【Подсветка клавиатуры】Позволяет вам наслаждаться комфортной и точной работой.
  • 【Windows 10 Домашняя входит в комплект】90 Вт⋅ч, 4S1P, 4-элементный литий-ионный аккумулятор.

Игровой ноутбук Acer Predator Helios 300 PH315-54-760S | Intel i7-11800H | NVIDIA GeForce RTX 3060 GPU для ноутбуков | 15,6

  • Экстремальная производительность. Сокрушите конкурентов своей впечатляющей мощью.
  • RTX включена: новейшая видеокарта NVIDIA GeForce RTX 3060 (6 ГБ, выделенная память GDDR6).
  • Сверхбыстрый дисплей: этот 15,6-дюймовый IPS-дисплей с разрешением Full HD (1920 x 1080) и светодиодной подсветкой.
  • Внутренние характеристики: 16 ГБ памяти DDR4 3200 МГц (всего 2 слота DDR4).
  • Расставьте приоритеты в своем игровом процессе: Intel Killer DoubleShot Pro с Ethernet.
  • Улучшенное охлаждение: в Acer Helios 300 используется вентилятор AeroBlade 5-го поколения.
  • С Alexa Show Mode вы можете использовать свой компьютер как интерактивный полноэкранный режим.
  • Превосходный звук: DTS:X Ultra улучшает ваши любимые игры, фильмы и.
  • Порты для всех аксессуаров: USB 3.2 Gen 2 Type-C (Thunderbolt 4 и USB).
  • Правильная посадка: 14,31" Ш x 10,04" Г x 0,90" В; 5,07 фунта; срок годности.

Последнее обновление: 28 марта 2022 г. / Партнерские ссылки / Изображения из Amazon Product Advertising API

Раскрытие партнерской информации

Рекомендуется для вас

Что такое Rank Laptop

Rank Laptop – веб-сайт, который помогает людям купить лучший ноутбук в пределах их бюджета. Мы предлагаем различные ноутбуки по разным ценам и для удовлетворения различных потребностей. Rank Laptops предлагает вам новейшие ноутбуки, планшеты и ноутбуки 2-в-1. Это может помочь сэкономить время при принятии решений.

Мы не любим об этом думать, но такое может случиться: путем взлома или кражи кто-то может получить доступ к вашему компьютеру и ко всему, что на нем находится. Когда случается немыслимое, вот как собраться по кусочкам.

На прошлой неделе я непреднамеренно опубликовал в Интернете снимок экрана, который дал кому-то удаленный доступ ко всему моему компьютеру — одна из худших вещей, которые могут случиться с вашей личной машиной. К счастью, они, похоже, ничего особенного не сделали — кроме размещения глупых фотографий Джека Николсона на Lifehacker — но это могло очень легко привести к катастрофе, и это заставило меня задуматься о том, что произошло бы, если бы кто-то с более гнусными намерениями смог получить in. Итак, я поговорил с Закари Блейком, аналитиком по кибербезопасности в компании, которая работает на Министерство обороны, о том, как восстановиться после такого рода катастрофы, а также о нескольких уроках, которые я извлек из собственного опыта.

Выясните точку входа и наведите порядок

Остановить вторжение в систему – ваша первоочередная задача. Вы не сможете убраться в доме, пока не выведете всю вечеринку и не запрёте дверь. Для меня эта часть была простой: кто-то получил доступ к моему компьютеру с помощью TeamViewer. Если вы не знакомы с приложением, TeamViewer предоставляет кому-либо ПОЛНЫЙ удаленный доступ к машине. Талантливый хакер мог войти на мою машину, загрузить исполняемый файл, запустить его, замести следы, удалив установщик, и выйти из системы, оставив на моей машине лазейку, чтобы использовать ее позже. Мне нужно было сделать больше, чем просто отключить приложение. Я вообще не мог доверять своему компьютеру.

В случае менее очевидных вторжений вам потребуется немного детективной работы, чтобы найти шлюз. Перво-наперво: отключите его от Интернета, пока вы с ним работаете. Вы не хотите, чтобы он заражал другие системы в вашей сети, и вы хотите убедиться, что вы единственный на своей машине. Затем загляните в свой диспетчер задач или средство просмотра активности, чтобы найти подозрительную активность. Злоумышленники стараются быть максимально осторожными, поэтому Блейк подчеркивает важность знания своей машины. Вы должны быть знакомы с процессами, которые запускаются при использовании определенных приложений. Посмотрите в диспетчере задач или средстве просмотра активности, чтобы увидеть, как выглядит загрузка ЦП, когда вы работаете на своем компьютере. Знайте, какое использование ЦП и памяти является нормальным. Когда вы видите всплеск использования ЦП и памяти, у вас больше шансов определить, когда что-то не так.

Взвешивание
Работает вместе с приложением, чтобы помочь вам отслеживать вещи, может интегрироваться с другими приложениями для фитнеса, демонстрирует 13 различных измерений и выглядит довольно красиво.

Кроме того, проверьте сетевой трафик. Такие программы, как Wireshark, могут отслеживать весь сетевой трафик, входящий и исходящий от вашего компьютера, чтобы вы могли выявлять отклонения. Блейк предлагает следить за вашей системой сразу после загрузки. Активности не должно быть много, но если она есть, вы должны знать, какие приложения являются ее причиной. Электронная почта, чат или другие приложения, подключенные к Интернету, которые запускаются при запуске, могут появиться, но также следите за программами, с которыми вы не знакомы. Вы также должны иметь возможность сопоставить его с вещами, которым вы хотите получить доступ к сети, и если вы не можете, что-то может быть не так. Если вам не удается загрузить компьютер, мы вам поможем .

Как избавиться от вируса (даже если ваш компьютер не загружается)

Итак, вы заразились вирусом, который захватил ваш компьютер, и вы даже не можете загрузиться, чтобы попробовать

После того, как вы перекрыли доступ злоумышленникам, вам нужно посмотреть, какой ущерб они нанесли. Если бы у них был полный доступ — как в случае с моим, — небо было бы пределом, так что там было бы много всего, что нужно было бы охватить. Вот шаги, которые вы должны предпринять:

Если у вас нет резервной копии и вам абсолютно необходимо убрать какие-то документы с вашего компьютера, вы можете сканировать отдельные документы или папки с помощью своих антивирусных и антивирусных приложений. Большинство вредоносных программ не прикрепляются к папкам с личными документами, но Блейк предупреждает, что повторная установка любого файла из старой системы может привести к повторному внедрению вредоносной программы.

Профилактика — лучшая защита

  • Убедитесь, что ваш брандмауэр настроен правильно. Блейк отмечает, что это самый простой способ сделать себя уязвимым. Неправильно настроенный брандмауэр оставляет опасные порты открытыми и может сделать ваш компьютер видимым для всех в Интернете. После запуска проверьте, правильно ли он выполняет свою работу. How-To Geek рекомендует сканировать порты вашего маршрутизатора на ShieldsUP! , веб-сайт, который проверяет ваш маршрутизатор на наличие уязвимостей. Если есть открытые или эксплуатируемые порты, сайт уведомит вас об этом. В остальном все ясно.
  • Электронная почта — мощный инструмент для злоумышленников. Мошенничество с фишингом может позволить злоумышленникам получить информацию о вас или, по крайней мере, проникнуть в дверь. Блейк предлагает проявлять крайнюю осторожность с вложениями и с осторожностью относиться ко всем типам документов. Некоторые документы ничего не делают, когда вы пытаетесь их открыть. Они просто исчезнут, а злоумышленник просто заставил вас установить бэкдор на вашу машину. Адреса электронной почты могут быть подделаны, поэтому то, что электронное письмо отправлено вашим другом или коллегой, не делает его безопасным. Чтобы получить дополнительные советы, ознакомьтесь с нашим руководством по обнаружению фишинга .
  • Убедитесь, что у вас есть хорошее антивирусное приложение. Статические антивирусные сканеры полезны, но убедитесь, что у вас есть что-то, что активно сканирует вашу систему и всегда начеку. Блейк также предлагает установить на вашем компьютере антивирусное и антивирусное приложение. Иногда одно приложение может поймать что-то, чего не поймает другое. Мы уже обсуждали разницу между антивирусом и антивредоносным ПО. Если вам нужно хорошее антивирусное приложение для Windows, мы рекомендуем Avast! Бесплатный антивирус.
  • Убедитесь, что вы знаете свои дыры в безопасности. Есть некоторые слабые места, которым подвержены почти все, так что ознакомьтесь с ними. Включение функции Universal Plug and Play (UPnP) на вашем маршрутизаторе может сделать его уязвимым для определенных типов атак, поэтому обязательно отключите на маршрутизаторе защищенную настройку Wi-Fi (WPS). Кроме того, использование слабых паролей и просмотр небезопасных веб-сайтов могут облегчить получение доступа к вашему компьютеру. Следите за тем, чтобы все было в актуальном состоянии: браузеры, антивирусные приложения и ваша ОС. Если вы не уверены, что достаточно хорошо разобрались с основами, ознакомьтесь с нашим контрольным списком безопасности в Интернете .
  • Остерегайтесь общедоступных сетей Wi-Fi.Когда вы подключаетесь к сети, в которой есть другие люди, безопасность не гарантируется. Вероятность нападения невелика, но кому-то достаточно одного раза, чтобы получить что-то полезное. Если вам необходимо использовать общедоступную службу Wi-Fi, Блейк рекомендует использовать VPN, чтобы никто не мог отслеживать ваш трафик. Мы можем показать множество причин, по которым стоит начать использовать VPN, и порекомендовать здесь самого популярного поставщика услуг VPN. Помните: то, что в сети Wi-Fi есть пароль, не означает, что она безопасна — если в ней есть другие люди, вам нужно оставаться в безопасности. Мы уже говорили о безопасности общедоступных сетей Wi-Fi.
  • Вы также хотите защитить свой компьютер от нежелательного физического доступа. Вы можете подумать, что можете оставить свой ноутбук открытым на несколько минут, пока бежите в ванную, но требуется всего несколько секунд, чтобы выгрузить полезную нагрузку вредоносного ПО и еще меньше, чтобы схватить компьютер и запустить его. Всегда держите компьютер в физической безопасности и в поле зрения. Держите вашу ОС заблокированной с помощью надежного пароля, если вы должны оставить свой компьютер без присмотра, но делайте это только в среде, где кто-то не может украсть ваш компьютер. Регулярно делайте резервную копию своей машины, чтобы не потерять все свои данные в случае кражи вашей машины. Зашифруйте свой жесткий диск, если можете. У вас также должна быть включена опция удаленной очистки для вашего компьютера. Если кому-то удастся украсть вашу машину, он ничего не сможет сделать с вашей информацией и данными.
  • Помните, что пользователь всегда является самым слабым звеном в цепочке безопасности (особенно в моем случае). У меня могут быть лучшие в мире приложения для обеспечения безопасности на моей машине, но если я впущу кого-то с простым заполненным информацией снимком экрана, это не имеет значения. Всегда будьте осторожны с тем, чем вы делитесь в Интернете, и всегда следите за атаками социальной инженерии. Вы можете быть такой же мишенью, как и любой другой человек, и, скорее всего, они попытаются добраться до вас с помощью социальной инженерии. Не делитесь информацией с кем-либо, если вы не уверены на 100 %, что знаете, кто это.

Конечно, эти меры предосторожности не являются надежными, но они могут помочь снизить вероятность нежелательного доступа.

Может показаться нарушением, когда кто-то получает доступ к тому, что вы считаете личным. Вы можете чувствовать себя немного беспомощным, но важно прийти в себя и взять под контроль свою безопасность. Убедитесь, что у вас установлены все надлежащие барьеры, будьте готовы убрать беспорядок, когда кто-то войдет, и — ради бога — не размещайте скриншоты в Интернете, которые могут дать бездельникам прямой доступ к вашей машине. .

Вернувшись к своему компьютеру (Windows 10), я заметил, что вкладка истории моего браузера только что открылась без моего прикосновения к ней, и мне показалось, что я вижу, как перемещается мой курсор. У меня не было контроля над мышью, пока я не нажал ctrl-alt-delete.

Когда я вернулся, у меня было открыто несколько новых вкладок с такими вещами, как цифровые игровые карты PS4, купленные под моей учетной записью, и электронные письма с подтверждением, в которых говорилось, что я только что купил их на несколько сотен долларов. Я также получил электронное письмо с подтверждением об учетной записи, созданной с моей электронной почтой на «gameflip.com». Я никогда даже не слышал об этом сайте, но похоже, что это место, где можно продавать вещи. Компания, выпускающая мою кредитную карту, отправила мне электронное письмо с обнаружением мошеннических списаний, и я разобрался с этим, поэтому я думаю, что у меня все в порядке. Кроме того, я изменил свои пароли и все такое прочее.

Проблема в том, что я не могу понять, как они это сделали. Я просканировал свой компьютер с помощью Защитника Windows, Malwarebytes и Malwarebytes Anti-Rootkit. Я также запускал Malwarebytes в безопасном режиме, но все они абсолютно ничего не нашли.

Кто-то предложил мне зайти на grc.com и запустить сканирование, чтобы увидеть, есть ли у меня какие-либо открытые порты, но все они были в скрытом режиме, кроме 21, который был в закрытом состоянии. Я не очень разбираюсь в технологиях, поэтому не уверен, что это что-то значит, но, насколько я могу судить, "закрыто" не должно быть плохим, верно?

Если кто-то только что узнал номер моей кредитной карты и пароли, то это легко решить, но как мне помешать им снова получить контроль над моим компьютером?

"Если кто-то догадался только разобрался разобрался мой кредит карты номер" В случае сомнений смените все пароли. Политика надежных паролей является обязательной, и в разных службах вы всегда должны использовать разные пароли. Если каким-то образом учетные данные вашей учетной записи Facebook были проданы, вы не хотите, чтобы они использовали этот пароль, например, для входа в вашу электронную почту.

3 ответа 3

Существует большое количество утилит удаленного управления.

VNC — лишь один из них.

Virtual Network Computing является открытым исходным кодом, поэтому любой может скопировать исходный код и включить его в качестве полезной нагрузки троянской программы, которую они организуют для установки на ваш компьютер.

Антивирусное программное обеспечение не обязательно будет видеть все. Что-то новое или что-то уникальное, созданное для одного задания, еще не попало в ваши файлы антивирусных сигнатур.

Кроме того, антивирусное программное обеспечение не будет рассматривать VNC-часть программного обеспечения как проблему.

Если кто-то обманом заставит вас установить какое-либо программное обеспечение, включающее это, он сможет получить доступ к вашему компьютеру в любое время.

Закрытие неиспользуемых портов — всегда хорошая идея, но троян, вероятно, будет использовать часто используемый порт, например порт 80, который используется для веб-браузеров и веб-серверов, или будет искать неиспользуемый порт, который открыт. Хорошо написанный троянец также может отвечать на определенный порт только при определенных заданных условиях, чтобы предотвратить их обнаружение.

Если у злоумышленника было достаточно времени, чтобы захватить ваш компьютер и совершить различные покупки через ваш веб-браузер, используя данные вашей кредитной карты и обработав электронные письма с подтверждением, то у него было достаточно доступа и времени, чтобы полностью скомпрометировать ваш компьютер.

Я думаю, что нет эффективного метода очистки, кроме копирования всех данных на защищенный внешний диск, очистки жесткого диска и любого подключенного хранилища данных, включая облачное хранилище, которое может содержать повторное заражение программного обеспечения, и переустановки всего. с нуля.

Убедитесь, что любой доступ к резервному диску, содержащему все ваши данные, осуществляется таким образом, что вы не рискуете повторно заразиться.

Вам также потребуется обновить пароли всех учетных записей, к которым злоумышленник имел доступ, и заменить все ваши кредитные карты.

Как мне избавиться от того, кто контролирует мой удаленный рабочий стол?! Меня это убивает - я буквально наблюдаю, как стирают вещи! ПОМОГИТЕ!

У меня ноутбук Acer 7550 Aspire под управлением Windows 7 Home Premium.

если вы находитесь в сети с другим пользователем, то любой из них может получить удаленный доступ к вашему компьютеру. чтобы предотвратить эту ситуацию, введите пароль к своей учетной записи или удалите компьютер из сети.

У меня было то же самое. Попробовав все упомянутые исправления, я позвонил своему интернет-провайдеру. Он не только изменил мой IP-адрес, но также защитил мою сеть двумя способами и без конца работал, чтобы перезагрузить компьютер и убедиться, что на нем нет вирусов? В заключение он заставил меня изменить все мои прошлые слова, он связался с DELL, объяснив проблемы. Индивидуальный сервис был образцовым и пока что с компьютером все в порядке!

Прежде всего позвольте мне поблагодарить вас за то, что вы нашли время, чтобы помочь мне с моей дилеммой. Я купил этот ноутбук у местного независимого продавца пару месяцев назад в качестве второго владельца. Он был в идеальном состоянии и намного лучше, чем кусок хлама HP dv2000, который наконец умер на мне. (Кстати, НЕ покупайте продукт HP), чтобы не сбиться с пути, но знаете ли вы, что в 2009 году HP выпустила целую серию (ноутбуков серии dv), где средний класс покупает новый от 900,00 до 1200,00 долларов, что они где знал, что были неисправны графические чипы Nvidia! В любом случае, я купил этот ноутбук за 400 долларов, и это качественная сборка. 17-дюймовый экран, 4 гигабайта оперативной памяти, 2 процессора AMD Athalon X2, работающие на 2,1 гигабайта, и жесткий диск на 500 ГБ (я подумал, что это неплохая сделка, не так ли?). Примерно через 2-3 недели я заметил, что мои пароли меняются. Теперь я уверен, как и многие люди. кто немного параноик безопасности, я часто меняю свои пароли и использую большие строки буквенно-цифровых и символьных символов.Я полагал, что просто набрал их неправильно или записал их неправильно, и просто изменю их либо обратно на то, что, как я думал, они где или создал новые. Теперь позвольте мне внести ясность, мне 43 года, и, хотя я и не являюсь экспертом, я работаю над этими системами более 25 лет, но в довольно ограниченном объеме. Я владею коммерческой художественной и рекламной компанией и для большую часть этого времени я занимался только программным обеспечением, аппаратным обеспечением, приложениями и сборками, связанными с моим призванием и отраслью!ИТ и безопасность были ограничены домашними сетями и творческими паролями!Итак, когда, скажем так, эти небольшие сбои у меня начались стал мо повторно и чаще я решил сделать некоторые исследования. Я не буду долго рассказывать вам об этом, но давайте подведем итог, сказав, что я обнаружил, что предыдущий владелец по-прежнему контролирует мой корень и остается владельцем/создателем на этой машине и установил множество портов и мошеннических сертификатов, а также буквально сотни модификаций реестра, позволяющих ему получить удаленный доступ к этой машине. Мое единственное решение состояло в том, чтобы переформатировать и переустановить. Сканирование на вирусы, которое я запускал много раз и использовал несколько раз, не имело большого значения в моем случае. Это было огромным образованием для меня, и хотя я удовлетворен тем, что решил проблему с помощью людей, более осведомленных, чем я (Спасибо, Спасибо, Спасибо!) И мне не пришлось тратить то, что, я уверен, составило бы сотни дополнительные доллары из моего кармана Я разочарован так называемым опытом моего местного продавца компьютеров, который должен был увидеть это и отремонтировать его, прежде чем перепродать мне. Я не буду использовать его снова!Такова история «Призрака в машине» и того, как я, в конце концов, после долгих часов (всего около 70 часов) спекуляций, вторых догадок, неуверенности в себе и уверенности в том, что моя жена назвала бы бессмысленной паранойей (Она действительно думал, что вижу Гремлинов на крыльях самолета. ) моя проблема была решена.

Извините, но виноваты вы. Вы купили подержанный компьютер неизвестного происхождения. Вы полагали, что сэкономите деньги, потому что операционная система и приложения уже установлены. Самое первое, что вы должны были сделать после того, как принесли домой Б/У компьютер, это сменить все пароли, если вы хотите продолжать использовать установленное программное обеспечение. Если вы собирались установить свое собственное программное обеспечение, что в конечном итоге вам все равно пришлось сделать, вам следовало попросить дилера переформатировать жесткий диск или сделать это самостоятельно, чтобы предотвратить именно то, что произошло.

Как только вы включили ПК, еще до подключения к Интернету вы должны были проверить все настройки. Вы бы увидели, что удаленный доступ был включен, и вы могли бы отключить его. Затем, прежде чем устанавливать какой-либо из ваших файлов, вы должны были использовать ПК в течение нескольких дней, просто чтобы проверить его. Только после того, как вы были полностью удовлетворены тем, как работает ПК, вы должны были скопировать на него свои файлы и начать использовать его в своих целях. Вы не приняли даже самых элементарных мер предосторожности и обожглись.

Если вы не дали четких инструкций компьютерному дилеру о том, что он должен делать с этим компьютером, вы не можете возложить вину на дилера. Он продал вам компьютер и, вероятно, полагал, что вы знаете, что получаете и что с этим делать. Помните, когда речь идет о подержанных предметах, покупатель должен быть осторожен.

Анонимное лицо, использующее ноутбук.

Обнаружить хакера на компьютере может быть сложно, потому что хакер скрывает или маскирует свои действия. Ниже приведены наиболее распространенные вещи, которые вы можете заметить после взлома компьютера.

Очень сложно, если вообще возможно, определить, кто взломал компьютер, или определить, кто активно взламывает компьютер.

Большинство компьютерных проблем не вызваны компьютерными хакерами. Компьютер чаще поражается вирусом, чем взламывается.

Установлены новые программы

В некоторых случаях вы можете увидеть новые программы или файлы на компьютере. Если вы единственный пользователь на компьютере и были установлены новые программы, возможно, он был взломан. Однако есть также несколько законных причин, по которым на компьютере может появиться новая программа, которые перечислены ниже.

  • Операционная система или другая программа получили обновления, включающие новые программы или файлы.
  • При установке новой программы другие программы могут быть установлены вместе с ней. Например, плагины и другие бесплатные программы часто имеют флажок, подтверждающий установку новой панели инструментов или антивирусной программы. Если вы не снимите эти флажки, будут установлены дополнительные новые программы.
  • Если вы подозреваете, что кто-то мог использовать вашу машину, спросите, не установили ли они новую программу.

Ниже приведен список программ, которые могут указывать на то, что на компьютере был хакер.

    и трояны, безусловно, являются наиболее распространенными программами, устанавливаемыми на компьютер после его взлома. Эти программы могут позволить хакеру получить доступ к большому количеству информации, хранящейся на вашем компьютере. клиенты — еще один распространенный способ для хакера проникнуть в компьютер или удаленно управлять тысячами компьютеров. Если вы никогда не участвовали в чате IRC и у вас есть клиент IRC, возможно, ваш компьютер был взломан. , мошеннические антивирусные программы и вредоносные программы могут указывать на хакера. Однако чаще всего они являются признаком того, что ваш компьютер был заражен в результате загрузки или посещения взломанной страницы в Интернете.

Компьютерные пароли изменились

Онлайн-пароли

Иногда после взлома сетевой учетной записи хакер меняет пароль для одной или нескольких учетных записей. Попробуйте использовать функцию забытого пароля, чтобы сбросить пароль. Если ваш адрес электронной почты изменился или эта функция не работает, обратитесь в компанию, предоставляющую услугу. Только они могут сбросить настройки вашей учетной записи и вернуть вам управление.

Пароль локального компьютера

Если ваш пароль для входа в компьютер изменился, возможно, он был взломан. Нет никаких причин, по которым пароль мог бы измениться сам по себе.

Рассылка спама по электронной почте

Уведомление о новом электронном письме.

При захвате учетной записи электронной почты злоумышленник часто использует ее для распространения спама и вирусов. Если ваши друзья, родственники или коллеги получают от вас рекламные электронные письма, возможно, ваша электронная почта скомпрометирована.Войдите в свою учетную запись электронной почты и измените пароль учетной записи.

Адреса электронной почты также можно подделать без взлома учетной записи. Если после смены пароля электронной почты ваши друзья продолжают получать письма, которые вы не отправляли, возможно, кто-то подделывает ваш адрес электронной почты.

Увеличение сетевой активности

Чтобы получить контроль над компьютером, любой злоумышленник должен удаленно подключиться к нему. Когда кто-то удаленно подключается к вашему компьютеру, ваше интернет-соединение будет медленнее. Кроме того, во многих случаях после взлома компьютера он становится зомби для атаки на другие компьютеры.

Установка компьютерной программы для мониторинга полосы пропускания помогает определить, какие программы используют полосу пропускания на вашем компьютере. Пользователи Windows также могут использовать команду netstat для определения установленных удаленных сетевых подключений и открытых портов.

Однако существует несколько законных причин, по которым ваше подключение к Интернету также может быть медленным.

Неизвестная программа запрашивает доступ

Программы компьютерной безопасности и брандмауэры помогают ограничивать доступ в целях безопасности. Если компьютер запрашивает доступ к неизвестным вам программам, возможно, установлены мошеннические программы или он был взломан. Если вы не знаете, зачем программе нужен доступ в Интернет, рекомендуем заблокировать доступ к этой программе. Если позже вы обнаружите, что эти блоки вызывают проблемы, их можно удалить.

Брандмауэр, запрашивающий у вас доступ, также может быть кем-то, пытающимся проверить вашу сеть в поисках открытых или доступных портов.

Программа безопасности удалена

Если на компьютере была удалена или отключена антивирусная программа, программа защиты от вредоносных программ или брандмауэр, это также может указывать на взлом компьютера. Хакер может отключить эти программы, чтобы скрыть любые предупреждения, которые будут появляться, пока они находятся на вашем компьютере.

Вирус также может отключить антивирусную программу или вредоносное ПО, чтобы помешать работе антивирусной программы.

Компьютер все делает сам

Если ваш компьютер подвергся серьезной атаке, злоумышленники могут удаленно управлять вашим компьютером, запуская любые программы, которые у вас есть права запускать. Если они контролируют ваш текущий сеанс входа в систему, они могут даже управлять компьютером, как если бы они сидели за вашим столом, используя вашу клавиатуру и мышь.

Например, можно было двигать курсор мыши или что-то печатать. Если вы видите, что компьютер делает что-то так, как если бы кто-то другой контролировал вашу систему, скорее всего, ваша система была взломана на корневом уровне.

Изменена домашняя страница интернет-браузера или новая панель инструментов

Если вы заметили, что конфигурация вашего веб-браузера внезапно изменилась, это может быть признаком заражения вирусом или вредоносным ПО. Примеры внезапных изменений браузера включают изменение вашей домашней страницы, добавление сторонней панели инструментов или изменение поисковой системы по умолчанию на то, что вам не нужно.

Читайте также: