Что делать, если ваш компьютер взломан — советы специалистов

Что делать, если ваш компьютер взломан — советы специалистов

ПОДЕЛИТЬСЯ

Часто ошибки пользователей, такие как нажатие на фишинговые ссылки, несвоевременное обновление программ или отсутствие двухфакторной аутентификации, помогают киберпреступникам легко взломать компьютер и получить доступ ко всем данным. Злоумышленникам доступно много векторов атак, бесконечное количество похищенных данных и сайтов для продажи информации, а также вредоносных инструментов, пишет unian.net

Во время атак для хакеров важнее всего хорошо замаскировать свою деятельность, потому что чем дольше пользователи не подозревают о вредоносной активности, тем больше злоумышленники могут зарабатывать на них. Поэтому специалисты ESET составили ряд основных признаков того, что ваш ноутбук или компьютер взломан, а также порядок дальнейших действий в таком случае.

false

1. Требование выкупа

Если сразу после включения компьютера, вы видите сообщение с требованием выкупа, а не обычный начальный экран, велика вероятность, что вы стали жертвой программ-вымогателей. Как правило, в таком сообщении указывается короткий промежуток времени для оплаты, а также инструкции по осуществлению платежей в цифровой валюте. Однако даже при выполнении всех требований вы можете не восстановить доступ к зашифрованным файлам.

2. Медленная работа компьютера

Наличие на компьютере вредоносного программного обеспечения, включая трояны, черви и угрозы для майнинга криптовалюты, часто замедляет работу устройства. Особенно это касается процесса криптоджекинга, во время которого используется много вычислительной мощности для майнинга цифровой валюты. Также медленная работа компьютеров может быть следствием других факторов, например, несоблюдение правил кибергигиены. Однако, в любом случае лучше убедиться, что это не действия злоумышленников.

3. Самостоятельное включение веб-камеры

Некоторые шпионские программы, установленные хакерами, предназначены не только для сбора данных с компьютера, но и скрытого включения веб-камеры и микрофона. Это может позволить киберпреступникам записывать и похищать видео с участием пользователей, в частности с целью дальнейшего шантажа.

Будьте внимательны и помните, что включение индикатора веб-камеры, если вы ею не пользуетесь, свидетельствует о том, что вероятно компьютер взломан. Поэтому закрывайте объектив камеры, когда она не используется, хотя это не помешает злоумышленникам записывать аудио через микрофон. Наиболее надежным вариантом будет использовать решение для защиты с функцией защиты веб-камеры, которая блокирует доступ процессов и программ к ней.

4. Нежелательные сообщения с аккаунтов вашим знакомым

Еще один признак, что компьютер взломан, это жалобы от ваших друзей и контактов на спам-сообщения, которые приходят по электронной почте или в социальных сетях. Распространенная тактика фишинга заключается в похищении аккаунтов жертв, а затем их использовании для рассылки спама всем друзьям. Это можно предотвратить с помощью использования двухфакторной аутентификации для всех учетных записей.

5. Большое количество всплывающей рекламы

Другим способом заработка денег для злоумышленников является отображение большого количества рекламы на устройстве пользователя. Для этого киберпреступники могут установить вредоносный код, который и приводит к показу объявлений. Как правило, на наличие вредоносного рекламного обеспечения указывают постоянное появление рекламы в браузере, изменения на домашних страницах без разрешения пользователя и установка новых программ.

6. Появление новых инструментов в браузере

Вредоносная программа также может установить дополнительные панели в вашем браузере. Любой новый инструмент, который вы не узнаете и не загружали, также свидетельствует о том, что ваш компьютер может быть взломан. Для удаления вредоносных элементов может потребоваться сбросить устройство до заводских настроек.

7. Неизвестные значки

Когда вредоносное программное обеспечение установлено на зараженном компьютере, на рабочем столе часто появляются новые значки. Их можно легко заметить, если на рабочем столе небольшое количество файлов, папок и программ. Поэтому, чтобы облегчить отслеживание значков на устройстве, следует навести порядок на рабочем столе.

8. Потеря доступа к своим аккаунтам

Чтобы заразить компьютер, хакеры могут взломать электронную почту и другие учетные записи в Интернете и изменить пароли, чтобы заблокировать доступ для вас. Как правило, злоумышленники используют поддельные письма, маскируясь под авторитетные организации, и просят предоставить данные для входа. Чтобы восстановить доступ к аккаунту, вам нужно сообщить об этом провайдеру через официальные каналы связи, и следовать его рекомендациям.

9. Распространение данных в даркнете

В случае получения уведомления об утечке данных от компании, клиентом которой вы являетесь, не игнорируйте его и попытайтесь самостоятельно проверить это. В частности, используйте сайты, где можно найти подтверждение любых нарушений безопасности данных. С помощью инструментов мониторинга даркнета и других форумов можно отследить, попали ли ваши данные к киберпреступникам. Быстрое изменение паролей и блокировка банковских карт может уменьшить риск осуществления и монетизации атак с использованием ваших данных.

10. Предупреждение об угрозе от решения по безопасности

Предупреждение от решений для защиты устройств следует воспринимать серьезно, хотя поддельные всплывающие окна таких программ также используются злоумышленниками. Убедитесь, что сообщение отправляется от поставщика вашего решения, и следуйте инструкциям, чтобы попытаться найти и удалить опасные файлы с устройства. Помните, что иногда для очищения компьютера от угрозы необходимо осуществить несколько действий.

Что делать, если компьютер взломан

В первую очередь следует активировать решение для защиты от киберугроз, чтобы попытаться найти и удалить вредоносный код с компьютера. После этого необходимо:

•    Поменять все пароли для учетных записей, доступ к которым осуществляется с данного устройства.

•    Загрузить программу для двухфакторной аутентификации, чтобы уменьшить риск компрометации учетных записей.

•    Использовать инструменты или сайты для мониторинга, например, HaveIBeenPwned, чтобы проверить факт кражи учетных данных.

•    Заблокировать возможность совершать любые банковские операции с использованием вашей карты.

•    Проверить все учетные записи на наличие подозрительной активности, при этом особое внимание обратить на банковские аккаунты.

ПОДЕЛИТЬСЯ