Piratage massif de boîtes mail : comment ne pas entrer dans la base de données des mots de passe des hackers. Comment savoir qui grimpe sur votre ordinateur. Signes d'un ordinateur compromis L'un des principaux signes d'un ordinateur compromis

Aujourd'hui, les attaques de hackers sont sur toutes les lèvres et tout le monde s'inquiète pour la sécurité de ses données. Pour empêcher le vol de mots de passe et autres une information important, il convient de prêter attention à tout changement sur votre ordinateur.

Nous vous suggérons de vérifier la liste de contrôle pour les signes que votre ordinateur a été piraté. Et si les craintes se confirment, nous vous montrerons quoi faire.

1. L'antivirus est désactivé

Si vous n'avez pas désactivé vous-même le programme antivirus, mais remarquez qu'il est désactivé, cette signe sûr pirater votre ordinateur. En soi, il ne peut pas s'arrêter. Tout d'abord, les pirates se débarrassent de l'antivirus pour faciliter l'accès à vos fichiers.

2. Les mots de passe ne fonctionnent pas

Si vous n'avez pas modifié vos mots de passe, mais qu'ils cessent soudainement de fonctionner et que vous ne pouvez pas vous connecter à vos comptes, il est temps d'être vigilant - votre ordinateur a très probablement été piraté.

3. Le nombre d'amis a considérablement augmenté

4. Nouvelles icônes dans la barre d'outils

Lorsque vous ouvrez votre navigateur et remarquez de nouvelles icônes dans la barre d'outils, cela peut indiquer une infiltration de code malveillant.

5. Le curseur se déplace tout seul

Si vous remarquez que le curseur de la souris se déplace tout seul et met en évidence quelque chose, c'est un signe certain d'un piratage.

6. Comportement inhabituel de l'imprimante

Les signes d'un piratage affectent non seulement l'ordinateur lui-même, mais peuvent également se manifester dans le fonctionnement de l'imprimante. Par exemple, lorsqu'il refuse d'imprimer ou imprime des fichiers que vous n'avez pas envoyés à l'impression.

7. Redirection vers d'autres sites

Si votre navigateur vous redirige constamment vers d'autres sites, il est temps de se méfier. Idem si vous entrez un terme de recherche et qu'aucun résultat n'apparaît recherche Google ou Yandex, et d'autres pages. L'apparition fréquente de pop-ups parle aussi d'un hack.

8. Fichiers supprimés sans votre participation

Si vous remarquez que certains programmes et fichiers ont été déplacés vers la corbeille ou supprimés complètement, mais que vous ne l'avez pas fait, il ne fait aucun doute que votre ordinateur a été jailbreaké.

9. Internet contient vos informations personnelles que vous n'avez pas divulguées

Vérifiez-le avec un moteur de recherche : recherchez des informations vous concernant que vous n'avez certainement pas divulguées sur le Web. Si vous pouvez le trouver, votre ordinateur a été piraté pour voler des informations.

10. Faux messages antivirus

Si une fenêtre d'avertissement de virus apparaît sur votre ordinateur, mais qu'elle semble différente de la normale, c'est le signe d'un piratage. Vous devez également vous méfier si un nouvel antivirus est apparu sur votre ordinateur.

Si le plus opérations simples votre ordinateur prend trop de temps et votre connexion Internet a sensiblement ralenti, cela pourrait également être le signe d'un piratage.

Que faire:

  • Avertissez vos amis et destinataires de votre E-mail que vous avez été piraté. Dites-leur de ne pas ouvrir de messages de votre part ou de suivre les liens qu'ils contiennent.
  • Informez votre banque d'une éventuelle violation de vos données personnelles. Demandez-leur comment protéger vos fonds.
  • Supprimez tous les programmes que vous ne connaissez pas et ceux qui ne démarrent pas.
  • Installez un antivirus fiable et analysez votre système. Certaines entreprises publient des versions gratuites.
  • Changez les mots de passe sur tous vos comptes.
  • S'il vous semble que le problème n'est pas résolu, contactez un spécialiste.

Pour commencer, je voudrais dire littéralement en deux mots pourquoi un attaquant devrait pirater votre ordinateur, votre courrier ou votre compte de tel ou tel service.

Pour la plupart, le compte d'un simple utilisateur ne contient rien d'intéressant si ce n'est des données personnelles et une liste de contacts. Mais c'est la liste de contacts qui est la cible principale de l'attaquant. Pourquoi??? - Pourriel. Envoyez des publicités inutiles, offrez des biens et des services.

Avec un ordinateur, c'est encore beaucoup plus "amusant" - il contient généralement beaucoup d'informations personnelles, souvent des informations professionnelles et, en général, la possibilité de pirater tous vos accès à tout à la fois.

De plus, les virus sont peut-être la nuisance la plus courante sur Internet. Ils sont aussi une sorte de piratage. Seulement dans la plupart des cas, les virus ne se contentent pas de voler vos informations, mais les détruisent généralement ou rendent votre ordinateur inutilisable.

Les principaux signes de pénétration dans votre système à votre insu :

  • Les mots de passe ont changé. Changer les mots de passe sans votre participation est le premier et le plus sûr signe que votre compte a été piraté.
  • Nouveaux panneaux et boutons, signets dans les favoris et sites inconnus dans votre navigateur.
  • Changer la page de recherche par défaut n'est pas non plus un bon signe.
  • De nouveaux programmes d'origine inconnue sur votre PC.
  • Vous êtes redirigé vers les mauvais sites dont vous avez indiqué l'adresse.

Pour la plupart, il est facile de se protéger de tels problèmes si vous suivez plusieurs règles :

  • Utilisez activement le service - réseau social, application, boîte aux lettres, etc.
  • Créez un mot de passe long et complexe. Mais n'utilisez pas de mots de passe tels que "nom d'enfant itinérant", etc.
  • Ne divulguez votre mot de passe à personne !
  • Créez une boîte aux lettres spéciale pour laquelle vous pouvez configurer la récupération de mot de passe à partir de différents services. Ou définissez un changement de mot de passe avec confirmation par SMS - meilleure protection sans « moyens spéciaux ».
  • Ne transférez pas la récupération de mot de passe vers une boîte aux lettres inexistante ou décédée.
  • Pas besoin de cliquer inconsidérément sur le bouton "Suivant" chaque fois que vous installez le programme dont vous avez besoin. De nos jours, de nombreux programmes installent des programmes "satellites" lors de l'installation, dont vous n'avez même pas besoin. Qui sait ce qu'ils font ?
  • Portez une attention particulière à toute tentative du "système" d'installer un nouvel antivirus ou optimiseur, codec vidéo, etc. Il s'agit, le plus souvent, d'une tentative de vous « accrocher » avec un cheval de Troie ou un virus.
  • C'est bien si votre service suit à partir de quelle adresse IP vous l'avez visité - ce n'est pas non plus un moyen supplémentaire de contrôler.

Et pourtant, et si vous aviez déjà pénétré ?

Supprimez tous les programmes et tout ce dont vous n'avez pas besoin à 100%. Vérifiez vos paramètres réseau et le fonctionnement de votre antivirus. Mais le meilleur de tous, allez chez les professionnels. Car dans de tels cas, il existe de nombreuses subtilités et nuances. Il est impossible de les décrire tous, et dans chaque cas, ils sont souvent individuels. Seul un spécialiste peut faire face aux conséquences de tels piratages.

Si vous pensez que des intrus se sont infiltrés dans votre ordinateur ou si vous souhaitez simplement configurer votre ordinateur pour qu'il fonctionne de manière efficace et fiable, appelez-nous !

La société "ProfITs", configuration et maintenance d'ordinateurs et réseaux locaux... Téléphone -057 751 09 07

Quels sont les signes que mon ordinateur a été piraté sur le réseau ?

Plus de signes d'un ordinateur piraté.
Il peut être remarqué par des signes indirects, tels qu'une augmentation du trafic, de l'activité du disque dur, de la charge du processeur, etc. Pour utilisateurs ordinaires Il y a un danger : un script embarqué dans le site web d'un attaquant ou un site web qui a été piraté par lui peut, en utilisant la même vulnérabilité, télécharger un cheval de Troie sur l'ordinateur et le lancer. L'objectif est généralement d'ajouter un ordinateur à un botnet. Moyens de prévention : ne vous asseyez pas sous l'administrateur, ne grimpez pas sur des sites douteux, mettez régulièrement à jour le navigateur et le système, gardez le moniteur antivirus allumé. Un outil radical consiste à désactiver les scripts, par exemple, en utilisant un plug-in (add-on) pour le navigateur - noscript. Je l'utilise lorsque je suis des liens douteux, bien qu'idéalement, il serait nécessaire d'y mettre en place une liste blanche de sites et de bloquer tous les scripts sur le reste.

Signes de piratage Système d'ordinateur.

En règle générale, une attaque de réseau ou des signes d'un système informatique compromis peuvent être détectés à l'œil nu. Les événements se produisant sur votre ordinateur vous en avertiront discrètement.

L'apparition de divers types de messages d'erreur peut être trouvée dans les journaux d'événements ou dans les journaux du système d'exploitation. Un changement inattendu dans divers fichiers système voire leur absence. Il est également important d'examiner l'état des différents services et services qui s'exécutent sur l'ordinateur, ainsi que la logique de ces services eux-mêmes.

Modification de divers fichiers système et registre. Ici, tout d'abord, vous devez faire attention à la présence de processus suspects en cours d'exécution sur l'ordinateur.

Comportement inhabituel d'un système informatique - surcharges système inhabituelles et même arrêts, de telles actions sont typiques lorsqu'un pirate a modifié le système et essaie de les faire prendre effet.

État système de fichiers- revoir attentivement Disque dur pour la présence de nouveaux fichiers et dossiers, en particulier dans les dossiers système (Windows), cela indique généralement l'installation chevaux de Troie, programmes d'administration à distance...

Modification des comptes d'utilisateurs - l'apparition de nouveaux utilisateurs dans le système ou l'attribution de droits spéciaux aux utilisateurs disposant de droits d'administration. Vous devez également faire attention à l'impossibilité de vous inscrire dans le système.

Mon ordinateur personnel peut-il être jailbreaké ?

Malheureusement, c'est très possible et très simple. Chaque fois que vous rejoignez un fournisseur, vous courez un risque. Vous pouvez découvrir comment cela se passe dans la question précédente. Naturellement, le risque est plus élevé si la connexion est permanente (par exemple un modem câble), et plus faible lorsque les connexions sont de courte durée (comme c'est généralement le cas avec une connexion modem).

Un invité non invité est un réel danger s'il peut se connecter au système en utilisant n'importe quel compte qu'il peut récupérer (ou découvrir) - et obtenir des privilèges « root ». C'est généralement possible si vous êtes vraiment un administrateur débutant et/ou si votre machine n'est pas focalisée sur la vraie sécurité (vous êtes chez vous, n'est-ce pas - pourquoi penser à la sécurité !).

Pour vous protéger, vous ne devez pas laisser des étrangers s'introduire dans votre ordinateur. Utilisez des mots de passe longs et complexes pour TOUS les comptes sur votre ordinateur. Changez régulièrement les mots de passe. Pour appliquer la politique de mot de passe correcte à tous les utilisateurs de votre ordinateur, exécutez (en tant que « root », par exemple dans RH6.0) linuxconf et sous « politiques de mot de passe et de compte », modifiez la longueur minimale du mot de passe à 6 caractères ou plus, le nombre minimum de caractères non alphabétiques est 1 ou 2, le nombre de jours après lesquels le mot de passe doit être modifié en quelque chose comme 90 ou moins, et définir l'avertissement d'expiration du mot de passe 7 jours avant l'expiration. Pour plus d'informations sur les mots de passe, voir ici (FAQ2.htm # pass_security). Ne créez absolument JAMAIS de comptes sans mots de passe ou avec des mots de passe faibles. Ne l'exécutez pas sur votre ordinateur en tant que "root" - si vous exécutez un programme avec des "trous de sécurité" en tant que "root", quelqu'un pourrait trouver un moyen de pirater votre ordinateur. Les anciennes distributions Linux avaient des failles de sécurité connues, utilisez donc des versions plus récentes, surtout si votre ordinateur peut être utilisé par des personnes non dignes de confiance, ou si votre ordinateur fonctionne fonctions serveur(par exemple serveur ftp ou http).

Aussi, ce n'est pas une mauvaise idée de revoir régulièrement tous les fichiers qui enregistrent toutes les connexions d'utilisateurs : /var/log/secure (journal le plus récent) /var/log/secure.1 (plus ancien) / var/log/secure .2 plus âgés), etc. De plus, /var/log est utile. Consultez-les de temps en temps. Les « avertissements » les plus courants font référence aux analyses de ports sur votre ordinateur - des tentatives répétées de connexion à partir d'une adresse IP à votre telnet, ftp, doigt ou autre port. Cela signifie que quelqu'un veut en savoir plus sur votre ordinateur.

Si vous n'utilisez pas connexion à distance avec votre machine, c'est une bonne idée de restreindre les permissions d'utiliser les services réseau "du côté serveur" (tous les services réseau sont listés dans le fichier /etc/inetd.conf) par vos machines réseau domestique... L'accès est contrôlé par deux fichiers : /etc/hosts.allow et /etc/hosts.deny. Ces fichiers de contrôle d'accès fonctionnent comme suit. Lorsqu'une personne extérieure demande une connexion, le fichier /etc/host.allow est analysé en premier, et si l'un des noms qu'il contient et le nom de l'ordinateur demandant la connexion sont identiques, l'accès est autorisé (quel que soit le contenu de le fichier /etc/host.deny). Sinon, le fichier /etc/host.deny est scanné, et si le nom de la machine à partir de laquelle la connexion est demandée correspond à l'un des noms du fichier, la connexion est fermée. Si aucune correspondance n'est trouvée, l'autorisation est accordée.

B. Staehle (Linux Modem Guru) m'a conseillé de ne pas installer de services réseau du tout. « Si vos services réseau ne sont pas installés correctement, votre ordinateur peut être piraté par n'importe quel scénariste. Pour les débutants, il n'est _PAS_CONVENABLE d'autoriser des services (ftp, telnet, www) vers le monde extérieur. Si vous « devez » les installer, assurez-vous de n'autoriser l'accès qu'à partir des machines que vous pouvez contrôler.

Le fichier /etc/hosts.deny doit contenir
TOUS : TOUS
et /etc/hosts.allow doit contenir
TOUS : 127.0.0.1
pour autoriser uniquement la connexion à partir de cet ordinateur. N'utilisez pas de noms (uniquement des adresses IP) !

En effet, mon /etc/host.deny contient (ALL : ALL) comme suggéré, mais mon /etc/hosts.allow contient deux autres ordinateurs avec un accès complet et un de plus pour la connexion telent et ftp : (les adresses IP sont fictives):
TOUS : 127.0.0.1, 100.200.0.255, 100.200.69.1
in.telnetd, in.ftpd : 100.200.0.2

Dans les exemples ci-dessus, « TOUS : TOUS » signifie « TOUS (TOUS) services, TOUS (TOUS) ordinateurs », c'est-à-dire « connexion de tous les ordinateurs à tous les services réseau » provenant de « n'importe quel ordinateur ».

Pour plus d'informations, consultez l'excellent « Linux Network Administrator Guide » qui accompagne bien entendu votre distribution. Par exemple, j'ai même imprimé ce livre.

Pour vérifier quels services réseau sur votre ordinateur sont disponibles depuis le monde extérieur, vous pouvez utiliser des outils WEB spéciaux.

Pour des raisons de sécurité, il serait préférable de ne pas annoncer le système d'exploitation et sa version que vous utilisez. J'ai modifié le contenu des fichiers /etc/issue et /etc/issue.net, qui ressemblaient à ceci sur mon ordinateur :
Red Hat Linux version 6.2 (Zoot)
Noyau 2.2.14-5.0 sur un i586

À quelque chose comme :
ATTENTION : CECI EST UN RÉSEAU PRIVÉ
L'UTILISATION NON AUTORISÉE EST INTERDITE ET TOUTES LES ACTIVITÉS SONT ENREGISTRÉES
IBM S/390 LINUX

Cette petite blague peut légèrement (légèrement) augmenter (je l'espère) la sécurité de mon système.

Je modifie le contenu des fichiers /etc/issue et /etc/issue.net à chaque démarrage (lorsque /etc/rc.local est exécuté). Pour rendre les modifications permanentes, je peux rendre ces fichiers en lecture seule pour tous les utilisateurs en exécutant (en tant que « root ») :
chmod a = r / etc / issue *

Au lieu de la dernière commande, je pourrais éditer (en tant que "root"), fichier de commandes/etc/rc.d/rc.local et commentez 5 lignes en utilisant ### pour que sa partie significative contienne :
# C'est ici que /etc/issue est écrasé à chaque démarrage. Faire quelques changements
# nécessaire pour ne pas perdre /etc/problème au redémarrage
### echo ""> / etc / problème
### echo "$ R" >> / etc / issue
### echo "Noyau $ (uname -r) sur $ a $ SMP $ (uname -m)" >> / etc / issue
### cp -f / etc / issue /etc/issue.net
### echo >> / etc / problème

Une autre bonne mesure de sécurité consiste à désactiver le ping. Ping est un système qui répond à une requête envoyée depuis un autre ordinateur. Il est très utile pour l'installation et le débogage. les connexions de réseau pour vérifier que votre machine est accessible sur le réseau. Il peut également être utilisé pour le sonder et/ou l'attaquer avec des requêtes « ping of death ». J'utilise le masquage IP pour bloquer les requêtes ping du réseau. J'ai repris, légèrement modifié, les commandes suivantes, accompagnées des explications de

Ipchains -A input -p icmp -icmp-type echo-request -i ppp0 -j REJECT -l
(1) (2) (3) (4) (5) (6) (7)

Clarification des drapeaux ipchains : 1. Ajoutez une nouvelle règle.
2. Spécifiez la portée de la règle, dans ce cas la règle sera appliquée aux paquets entrants.
3. Le protocole auquel la règle s'appliquera. Dans ce cas, icmp.
4. Type ICMP, dans ce cas, la réponse d'écho icmp à la demande sera bloquée. « Réponse d'écho (écho ICMP) » signifie ping.
5. Le nom de l'interface. Dans ce cas, il s'agit de la première connexion commutée, ppp0.
6. Objectif de ce que nous ferons avec les packages de demande.
7. Marquez tous les packages selon un critère dans le fichier journal du système.

Le masquage IP est décrit plus en détail dans le chapitre Masquage de ce guide.

Autres précautions. Je vérifie de temps en temps si quelqu'un a installé le « root kit » sur mon système. J'utilise "chkrootkit" (très petit, 25k, téléchargé depuis).

Après téléchargement :
su
cd/usr/local
tar xvzf /home/mon_nom/chkrootkit.tar.gz
cd/usr/local/chkro
Fabriquer
./chrootkit

La dernière commande consiste à rechercher le « root kit » sur mon système. Les rootkits sont des programmes qui laissent une porte dérobée à quiconque a déjà obtenu des privilèges root, installés dans le but d'écouter, de naviguer, de protéger son accès, etc.

Nous savons tous que les logiciels malveillants (alias virus informatiques) constituent une menace non seulement pour le système d'exploitation, mais peuvent également entraîner la perte de données personnelles (documents, photos, enregistrements audio et vidéo, mots de passe de comptes bancaires, etc.) qui sont stockées sur le disque dur d'un PC et portable.

Mais ce n'est pas le seul danger virtuel qui guette les utilisateurs ordinaires. Les pirates peuvent également s'introduire dans un ordinateur. Ils commettent leurs atrocités dans un seul but : prendre possession d'informations confidentielles stockées sur le disque dur du PC. Afin de ne pas devenir accro, faites attention aux 7 principaux signes qui indiquent une possible attaque de hacker.

Signe numéro 1 - changement de mots de passe personnels

L'une des tactiques les plus appréciées à laquelle adhèrent de nombreux pirates est de changer les mots de passe pour les comptes personnels d'un utilisateur particulier. Cela se fait de manière élémentaire - par tri. Généralement utilisé pour cela programmes spéciaux qui vous permettent de trier des milliers de combinaisons possibles dans un court laps de temps.

Si vous avez perdu l'accès à votre compte ou que vous ne pouvez pas entrer votre mot de passe (et que vous êtes sûr à 100 % d'avoir entré correctement la combinaison), il s'agit probablement d'astuces de pirates. Pour empêcher le piratage, vous devez suivre des directives simples. Premièrement, n'utilisez pas mots de passe simples qui ne contiennent que des chiffres ou des lettres (par exemple, date de naissance et initiales). Ces combinaisons sont faciles à casser. Il est préférable de proposer un mot de passe complexe contenant des chiffres et des lettres de casse différente. Deuxièmement, changez vos mots de passe plus souvent, même s'ils sont complexes.

Signe #2 - un faux virus sur un PC


Parfois, un message en forme de boîte de dialogue apparaît sur le bureau du PC pour avertir que l'ordinateur a été attaqué par des pirates. Le calcul dans cette situation est fait pour les enfants et les utilisateurs novices de PC qui connaissent mal les subtilités de l'infection virale. De nombreuses personnes, légèrement paniquées, cliquent, espérons-le, sur un lien et « ouvrent la porte » aux logiciels malveillants.

Ce type d'injection de virus sur un ordinateur est le plus courant parmi les pirates informatiques d'aujourd'hui - des personnes crédules suivent un lien, rendant ainsi un grand service aux cybercriminels. C'est la même chose que si vous donniez votre carte de crédit au voleur avec un code PIN en plus. Ne vous laissez pas berner par de tels divorces, sinon vous risquez d'abandonner le système d'exploitation et de perdre des données personnelles. Dans de telles situations, il vous suffit de lancer une analyse avec un antivirus standard ou d'utiliser l'utilitaire Dr.Web CureIt.

Ghost #3 - méthode de chantage direct

Une autre méthode de piratage efficace, qui consiste à mettre l'utilisateur dans un état de choc et de stress. Lorsque vous visitez des sites suspects (en particulier des ressources Internet qui contiennent du contenu réservé aux adultes sur leurs pages et n'ont pas de canal de connexion sécurisé), une fenêtre contextuelle contenant du texte peut apparaître sur l'écran de l'ordinateur. Le message indique généralement que vous avez enfreint un article de la loi fédérale et que vous êtes maintenant obligé de payer une amende ou de "payer une rançon" afin que l'ordinateur ne soit pas bloqué pour toujours.

Selon ce schéma, en juin 2017, une vague de cyberattaques a balayé la Russie et l'Ukraine, ainsi que certains pays européens. Inconnu je veux un virus Cry a bloqué les ordinateurs, crypté les données et exigé une rançon de 500 $. Le virus ransomware a endommagé non seulement les utilisateurs ordinaires, mais également les grandes entreprises internationales. Soyez donc prudent - lorsqu'une telle fenêtre apparaît, éteignez immédiatement votre ordinateur et utilisez l'utilitaire de réparation Dr.Web LiveDisk.

Signe numéro 4 - échec de l'antivirus

De nombreux utilisateurs font entièrement confiance à leur logiciel antivirus. Mais meilleur moment vérifiez-les de temps en temps. Sinon, à un moment donné, vous constaterez peut-être que la protection antivirus active est désactivée. C'est ainsi que les pirates informatiques entreprenants agissent parfois. Lorsqu'ils désactivent votre antivirus, ils obtiennent un accès complet à votre ordinateur et peuvent injecter un virus sans aucun signal de danger.

Contrôle régulier du travail Logiciel antivirus- la garantie de votre tranquillité. De plus, il ne sera pas superflu de contrôler personnellement les mises à jour de la base de données de signatures intégrée. Cela peut parfois sauver la vie de votre ordinateur et empêcher la perte de données sur votre disque dur.

Signe n°5 - pop-ups fréquents

De nombreux utilisateurs sont familiers avec les fenêtres contextuelles ennuyeuses sur le bureau qui doivent constamment être fermées manuellement. Cependant, si cela se produit trop souvent, assurez-vous de réfléchir à la raison ? Habituellement, l'antivirus bloquera instantanément tout processus involontaire. Si, pour une raison quelconque, cela ne se produit pas, vérifiez si le programme antivirus est activé ?

Signe numéro 6 - téléchargement automatique des programmes


Les programmes téléchargés à partir d'Internet au format « exe » nécessitent généralement une confirmation pour être décompressés. Toutefois, si Logiciel téléchargé sur votre ordinateur à partir d'un site suspect, puis après avoir lancé le fichier, vous pouvez constater que des applications et des navigateurs supplémentaires « de gauche » sont en cours d'installation sur le PC. De plus, ce processus se produit automatiquement (parfois complètement invisible pour l'utilisateur).

Au mieux, il n'y aura plus d'espace libre sur votre disque dur pour télécharger de nouveaux fichiers, et au pire, vous perdrez le contrôle sur le fonctionnement du système d'exploitation. Comment pouvez-vous éviter cela? Très simple. Faites attention aux cotes de sécurité de votre site. Essayez de télécharger des programmes pour votre ordinateur uniquement à partir de ressources Internet officielles de confiance. Avant d'installer le logiciel, il ne sera pas superflu de le vérifier pour les virus.

Signe numéro 7 - flèche "en direct" sur l'écran

C'est le type d'attaque de pirate le plus évident. Si le curseur de la souris se déplace de manière aléatoire sur l'écran sans votre intervention, il est temps de sonner l'alarme, puisque le contrôle de l'ordinateur appartient entièrement au pirate. Ayant pris possession de la souris, il peut effectuer toutes les opérations sur le PC. Le moyen le plus sûr de contrer une attaque de pirate informatique est d'éteindre votre PC immédiatement.

La première chose qui pourrait vous faire penser à un éventuel piratage est la radiation soudaine de fonds avec lesquels vous n'avez rien à voir. C'est un signe clair que des fraudeurs pourraient accéder aux informations de votre carte ou avoir « piraté » le compte de l'un des services de paiement que vous utilisez.

Si votre solde de fonds est toujours à portée de main, vous remarquerez rapidement une activité suspecte. Si vous consultez rarement votre compte et que vous n'avez même pas d'alerte SMS ou email connectée, il est temps de le faire.

Les messages avec des codes de confirmation d'achats, que vous n'avez bien sûr pas effectués, ne peuvent en aucun cas être ignorés. Que vous connaissiez ou non l'expéditeur, vous devez immédiatement contacter la banque.

2. Ralentissement de l'appareil

Les logiciels malveillants qui ont infiltré votre ordinateur ou votre smartphone peuvent nécessiter beaucoup de puissance de traitement. Par conséquent, si vous constatez une diminution des performances, qui est importante, inattendue et à long terme, vous devez immédiatement rechercher des virus sur l'appareil et limiter toute activité réseau pendant cette période. Si aucune menace n'a été détectée, peut-être la raison du ralentissement.

3. Désactivation ou interruption du travail des programmes de sécurité

Si un malware s'est introduit dans le système et a réussi à s'installer, il est possible qu'il essaie de fermer ou d'isoler tous les moyens de protection qui lui sont dangereux. Une raison pour sonner l'alarme est un arrêt involontaire ou l'impossibilité de démarrer une analyse d'ordinateur à la demande. Cette situation peut être évitée en mettant constamment à jour les bases de données antivirus et en téléchargeant des applications uniquement à partir de sources fiables.

Si la protection de votre appareil a raté au moins un logiciel malveillant, il pourrait bientôt y en avoir beaucoup plus. Une menace enracinée dans un PC peut initier le téléchargement d'outils d'attaquants supplémentaires, qui peuvent être représentés à la fois par des logiciels supplémentaires et des extensions de navigateur.

Vous pouvez vérifier quel logiciel est actif au moment où l'ordinateur est en cours d'exécution à l'aide du "Gestionnaire des tâches" sur Windows (appelé par la combinaison de touches Ctrl + Alt + Suppr) et "Moniteur système" sur macOS (présent dans la liste des "Utilitaires" ou "Programmes"). Dans le navigateur que vous utilisez, vous devez ouvrir une liste de toutes les extensions et vérifier de la même manière ce qui est installé et ce qui démarre automatiquement.

5. Augmentation du nombre de pop-ups

Via le navigateur et certaines autres applications, les logiciels malveillants peuvent vous bombarder de fenêtres contextuelles vous demandant d'analyser votre ordinateur ou de vérifier les informations de votre compte. Ces fenêtres ont souvent l'air assez authentiques et n'éveillent pas les soupçons, mais si elles ont commencé à apparaître beaucoup plus souvent qu'auparavant, c'est une raison de penser.

Désormais, les navigateurs modernes et Système d'exploitation En général, ils font un excellent travail avec les pop-ups ennuyeux, mais il est toujours possible que l'initiateur de la prochaine fenêtre ou bannière soit un malware qui se soit infiltré sur le PC.

Les logiciels malveillants peuvent également modifier les paramètres du système. L'exemple classique est le changement page d'accueil votre navigateur ou moteur de recherche... En voyant une page complètement nouvelle et en même temps plutôt douteuse lors du chargement du même Chrome ou Firefox, bien sûr, vous ne devriez pas suivre les liens qui s'y trouvent.

Vous devez surtout garder un œil sur les demandes de changement. les paramètres du système et délivrer des permis pour de nouveaux programmes. Ce dernier est très important dans le cas des smartphones, où des applications en apparence élémentaires peuvent nécessiter toute une liste de droits pour accéder aux entrailles du gadget.

7. Activité incontrôlée de l'appareil

Si parfois il vous semble que votre ordinateur ou votre smartphone a une vie propre, il est probable que quelqu'un le contrôle à distance. Cela se fait via une application de porte dérobée que vous avez peut-être téléchargée avec le contenu récemment téléchargé.

Un tel accès à distance peut être suivi par la sortie involontaire de l'appareil du mode veille, une activité soudaine disque dur lorsque le PC est inactif et même dans le mouvement spontané du curseur de la souris. Heureusement, ces derniers temps, de tels hacks impudents sont extrêmement rares, surtout si vous utilisez exclusivement des logiciels sous licence.

En plus de l'activité à l'intérieur du système, les logiciels malveillants peuvent provoquer un arrêt ou un redémarrage soudain d'un appareil. Cela peut très bien indiquer un contrôle partiel du PC et des tentatives de déstabilisation du système.

Vous ne devriez paniquer ici que lorsque de telles pannes sont devenues plus fréquentes et qu'il n'y avait aucun prérequis pour cela : vous ne surchargez pas le PC avec des jeux exigeants et contrôlez le chauffage. Dans de tels cas, encore une fois, il vaut la peine de vérifier les processus actifs dans le "Gestionnaire des tâches" et en particulier l'exécution automatique.

9. Envoyer des messages à votre insu

S'ils accèdent à votre courrier, les attaquants essaieront d'étendre leurs tentacules autant que possible. Le spam en votre nom est la première chose à surveiller. Vérifiez non seulement les nouveaux messages tous les jours, mais également le dossier de vos e-mails envoyés. Après avoir remarqué quelque chose de suspect, dépêchez-vous de changer à partir de ce compte, et il est préférable de le faire via un autre appareil.

10. Activité en ligne suspecte

Vous pouvez devenir une source de spam non seulement dans le courrier, mais aussi sur les réseaux sociaux. De plus, les cybercriminels ne se limitent généralement pas à envoyer des messages. S'il s'agit, par exemple, de Twitter, une masse de nouveaux abonnements et commentaires sous les publications d'autres personnes peut parler de piratage de compte. Et l'ennui, c'est que tout cela ne peut être révélé qu'au bout d'un certain temps, lorsque votre compte a déjà été utilisé au maximum.

Vous ne pouvez vous en prémunir qu'à l'aide d'une vigilance, c'est-à-dire d'un contrôle périodique des principales actions dans chaque réseau spécifique. Si vous trouvez des messages et des commentaires douteux que vous ne pouvez pas laisser même en état d'ébriété, assurez-vous de changer le mot de passe à l'aide d'un autre appareil.

11. Refus d'accès à vos comptes

Si, lors de la connexion à l'un des services, votre mot de passe standard ne correspondait soudainement pas, alors, probablement, les attaquants, ayant eu accès à votre compte, ont réussi à le modifier. Dans le cas d'un grand service ou d'un réseau social, il ne faut pas paniquer. Vous pouvez être aidé par un formulaire de récupération et de modification de votre mot de passe par mail ou en contactant directement le support technique.

Pour augmenter le niveau de protection de tous vos comptes et réseaux sociaux, nécessaire à utiliser .

Résultat

Même si vous pensez que le danger est passé et que les données du compte n'ont pas souffert, cela vaut vraiment la peine de jouer la sécurité. Rappelons qu'il est toujours judicieux de mettre à jour périodiquement les mots de passe de votre comptes, surtout si le même mot de passe est utilisé dans plusieurs services.

Si l'un des comptes en ligne a été piraté, signalez-le immédiatement au support technique. Même si vous avez facilement récupéré l'accès, cela vaut toujours la peine de le faire, car vous ne savez pas où le compte "piraté" a été utilisé.

Sur votre PC, assurez-vous d'installer un antivirus fiable avec de nouvelles bases de données, ou au moins vérifiez systématiquement le système avec des options portables légères. Si, pour une raison quelconque, il n'est pas possible d'installer ou d'exécuter un tel logiciel sur un ordinateur infecté, vous devez télécharger le programme via un autre appareil, puis essayer de le copier.

Il est possible que pour récupération complète une réinitialisation du système peut être nécessaire. Dans ce cas, vous devez prendre soin des données qui sont importantes pour vous. Heureusement, cela peut maintenant être fait sur n'importe quel appareil, quel que soit le système d'exploitation.

2021 wisemotors.ru. Comment ça fonctionne. Le fer. Exploitation minière. Crypto-monnaie.