Масовий злам поштових скриньок: як не потрапити до бази паролів хакерів. Як дізнатися хто лазить на твій комп. Ознаки злому комп'ютера Одна з головних ознак злому комп'ютера

Сьогодні хакерські атаки у всіх на слуху і кожен переживає безпеку своїх даних. Щоб не допустити крадіжки паролів та іншого важливої ​​інформаціїварто звертати увагу на будь-які зміни у вашому комп'ютері.

Ми пропонуємо звіритися за чек-листом ознак того, що ваш комп'ютер зламали. І якщо побоювання підтвердяться, ми підкажемо, що робити.

1. Антивірус вимкнено

Якщо ви самі не відключали антивірусну програму, але помітили, що її вимкнено, це вірна ознаказлому комп'ютера. Сама собою вона відключитися неспроможна. Насамперед хакери позбавляються антивірусу, щоб було простіше отримувати доступ до ваших файлів.

2. Паролі не працюють

Якщо ви не змінювали паролі, але вони раптом перестали працювати, і ви не можете увійти до своїх облікових записів, саме час насторожитися - швидше за все комп'ютер зламаний.

3. Різко збільшилася кількість друзів

4. Нові значки на панелі інструментів

Коли ви відкриваєте браузер і помічаєте нові піктограми на панелі інструментів, це може свідчити про проникнення шкідливого коду.

5. Курсор рухається сам собою

Якщо ви помічаєте, що курсор миші рухається сам собою і виділяє щось, це вірна ознака злому.

6. Незвичайна поведінка принтера

Ознаки злому торкаються не тільки самого комп'ютера, але можуть проявитися і в роботі з принтером. Наприклад, коли він відмовляється друкувати або друкує файли, які ви не надсилали до друку.

7. Перенаправлення на інші сайти

Якщо ваш браузер постійно перенаправляє вас на інші сайти, настав час насторожитися. Те саме, якщо ви вводите пошуковий запит, а з'являються не результати пошуку Googleабо Yandex, інші сторінки. Часта поява вікон, що спливають, теж говорить про зло.

8. Файли видалені без вашої участі

Якщо ви помітили, що деякі програми та файли перемістилися у відро для сміття або пішли зовсім, але ви цього не робили, сумнівів немає - комп'ютер зламаний.

9. В інтернеті є ваша особиста інформація, яку ви не розкривали

Перевірте це за допомогою пошукової системи: пошукайте інформацію про себе, яку ви точно не розкривали в мережі. Якщо ви змогли її знайти, то ваш комп'ютер зламали для крадіжки інформації.

10. Фальшиві антивірусні повідомлення

Якщо на комп'ютері спливають вікна з попередженням про інфікування вірусом, але вони виглядають інакше, ніж зазвичай, - це ознака злому. Також варто насторожитись, якщо на комп'ютері з'явився новий антивірус.

Якщо на самі прості операціїу комп'ютера йде занадто багато часу, а також помітно сповільнилося інтернет-з'єднання, це також може бути ознакою злому.

Що робити:

  • Попередьте друзів та адресатів вашої електронної пошти, що ви були зламані. Скажіть їм не відкривати повідомлення від вас і не переходити на посилання в них.
  • Повідомте вашому банку про можливий витік ваших особистих даних. Дізнайтесь у них, як захистити ваші кошти.
  • Видаліть всі незнайомі вам програми, а також ті, що не запускаються.
  • Встановіть надійний антивірус та проскануйте систему. Деякі компанії випускають безкоштовні версії.
  • Поміняйте паролі на всіх своїх облікових записах.
  • Якщо вам здається, що проблему не вирішено, зверніться до фахівця.

Для початку хочеться сказати буквально два слова навіщо зловмисникові зламувати ваш комп'ютер, пошту чи обліковий запис того чи іншого сервісу.

У своїй більшості обліковий запис простого користувача нічого цікавого крім особистих даних і списку контактів не містить. Але саме список контактів є основною метою зловмисника. Навіщо? – Спам. Розсилати непотрібну рекламу, пропонувати товари та послуги.

З комп'ютером все ще набагато веселіше - на ньому зазвичай багато особистої інформації, частенько робоча, та й взагалі, можливість зламати всі ваші доступи до всього і відразу.

Крім цього, мабуть, найпоширенішою неприємністю у мережі є віруси. Вони теж свого роду різновид злому. Тільки в більшості випадків віруси не просто крадуть вашу інформацію, а взагалі знищують її або роблять ваш комп'ютер непрацездатним.

Основні ознаки проникнення у вашу систему без вашого відома:

  • Змінились паролі. Зміна паролів без вашої участі - перша і найвірніша ознака злому вашого облікового запису.
  • Нові панельки та кнопочки, закладки в обраному та незнайомі сайти у вашому браузері.
  • Зміна сторінки пошуку за замовчуванням - теж погана ознака.
  • Нові незрозумілі походження програми на вашому ПК.
  • Ви потрапляєте не на сайти, адресу яких ви задали.

У своїй більшості захиститися від таких неприємностей нескладно за дотримання кількох правил:

  • Активно користуйтеся сервісом – соціальною мережею, додатком, поштовою скринькою тощо.
  • Створіть складний та довгий пароль. Але, не використовуйте паролі типу «ім'яребенка дата народження» і т.д.
  • Не говоріть свій пароль нікому!
  • Створіть спеціальну поштову скриньку, на яку налаштуйте відновлення паролів із різних сервісів. Або ж встановіть зміну паролів із підтвердженням через смс – найкращий захистбез «спецзасобів».
  • Не переадресовуйте відновлення пароля на неіснуючу або померлу поштову скриньку.
  • Не треба бездумно натискати кнопку «Далі» щоразу, коли ви встановлюєте необхідну вам програму. Зараз багато програм при встановленні ставлять програми «сателіти», які вам те й не потрібні. А хто знає, що вони роблять?
  • Окрему увагу приділіть будь-яким спробам системи встановити новий антивірус або оптимізатор, кодек для відео і т.д. Це найчастіше спроба «підселити» вам троян чи вірус.
  • Добре, якщо ваш сервіс відстежує з якого IP адреси ви його відвідували - це теж не зайвий спосіб контролю.

І все ж, що робити, якщо вже проникли?

Видаляйте всі програми і все, що вам 100% не потрібно. Перевіряйте налаштування мережі і те, як працює ваш антивірус. Але найкраще – зверніться до професіоналів. Так як у таких випадках є багато тонкощів та нюансів. Усі їх описати неможливо і у разі вони, найчастіше, індивідуальні. Розібратися з наслідками таких зламів може лише фахівець.

Якщо ви підозрюєте, що до вашого комп'ютера проникли зловмисники або просто хочете налаштувати свій комп'ютер так, щоб він працював продуктивно і надійно - зателефонуйте нам!

Компанія “ProfITs”, налаштування та обслуговування комп'ютерів та локальних мереж. Телефон -057 751 09 07

Які ознаки того, що мій комп'ютер зламали через мережу

Ще ознаки злому комп'ютера.
Помітити можна за непрямими ознаками, такими як зростання трафіку, активності HDD, завантаження процесора і т.д. Для звичайних користувачівнебезпека є: скрипт, вбудований у сайт зловмисника або зламаний ним сайт, може, використовуючи ту ж вразливість, завантажити на комп'ютер троян та запустити його. Ціль, як правило, - додавання комп'ютера в ботнет. Засоби профілактики: не сидіти під адміном, не лазити по сумнівних сайтах, регулярно оновлювати браузер та систему, тримати активним антивірусний монітор. Радикальний засіб – відключення скриптів, наприклад за допомогою плагіна (доповнення) до браузера – noscript. Я ним користуюся, коли ходжу за сумнівними посиланнями, хоча в ідеалі треба в ньому білий список сайтів налаштувати, а на решті всі скрипти блокувати.

Ознаки злому комп'ютерної системи.

Як правило, мережеву атаку або ознаки злому комп'ютерної системи можна знайти і неозброєним поглядом. Події, що відбуваються на вашому комп'ютері, вас про це ненав'язливо попереджатимуть.

Поява різноманітних повідомлень про помилки їх можна буде виявити в журналах подій або в логах операційної системи. Особливо має насторожити несподівану зміну різних системних файлівабо навіть їхня відсутність. Важливо також дивитися на стан різних служб і сервісів, які виконуються на комп'ютері, а також логії самих цих служб.

Зміна різних системних файлів та реєстру. Тут потрібно в першу чергу звернути увагу на наявність підозрілих процесів, запущених на комп'ютері.

Незвичайна поведінка комп'ютерної системи - незвичайні навантаження системи і навіть її зупинки, такі дії характерні, коли кракер виконав зміну в системі і намагається щоб вони набули чинності.

Стан файлової системи- уважно переглядайте жорсткий дискна наявність нових файлів і папок, особливо в системних папках (Windows), це свідчить, як правило, про встановлення троянських програм, програм віддаленого адміністрування …

Зміна облікових записів користувачів - поява нових користувачів у системі або призначення користувачам спеціальних прав, які мають права адміністрування. Також слід звернути увагу на неможливість вами зареєструватися в системі.

Чи може мій домашній комп'ютер бути зламаний?

На жаль, це цілком можливо і дуже просто. Щоразу, коли ви приєднуєтеся до провайдера, ви ризикуєте. У попередньому питанні ви можете дізнатись, як це відбувається. Природно, ризик вищий, якщо з'єднання постійне (наприклад, кабельний модем), і нижче, коли з'єднання короткочасні (як зазвичай відбувається при з'єднанні через модем).

Реальну небезпеку представляє непроханий гість, якщо він зможе увійти в систему, використовуючи будь-який обліковий запис, який зможе підібрати (або вивідати) – та отримати права “root”. Зазвичай це можливо, якщо ви дійсно адміністратор – новачок та/або ваша машина не орієнтована на справжню безпеку (ви ж вдома, чи не так – навіщо думати про безпеку!).

Щоб захистити себе, ви не повинні дозволити стороннім увійти на ваш комп'ютер. Використовуйте довгі та складні паролі для всіх облікових записів на вашому комп'ютері. Змінюйте паролі регулярно. Щоб нав'язати всім користувачам вашого комп'ютера правильну політику щодо паролів, виконайте (як "root", наприклад в RH6.0) linuxconf і під "політики паролів та облікових записів (password and account policies)" змініть мінімальну довжину пароля на 6 або більше знаків, мінімальна кількість небуквенних знаків на 1 або 2, кількість днів, після яких пароль повинен бути змінений, на щось на зразок 90 або менше, і встановіть попередження про устаріння пароля на 7 днів перед застарінням. Іншу інформацію про паролі дивіться тут (FAQ2.htm#pass_security). Абсолютно НІКОЛИ не створюйте облікових записів без пароля або зі слабкими паролями. Не працюйте на своєму комп'ютері, як root - якщо ви виконуєте програму з дірами в безпеці як root, хтось може знайти можливість зламати ваш комп'ютер. Старі Linux-дистрибутиви мали відомі діри в безпеці, так що використовуйте новіші версії, особливо якщо вашим комп'ютером можуть скористатися ненадійні люди, або якщо ваш комп'ютер виконує серверні функції(наприклад, FTP або http сервер).

Крім того, зовсім непогана ідея - регулярно переглядати всі файли, в яких фіксуються всі входи користувачів в систему: /var/log/secure (найостанніший log) /var/log/secure.1 (старіший) /var/log/secure .2 (ще старіший), і т.д. Крім того, корисні /var/log. Перевіряйте їх іноді. Найбільш поширені "попередження" відносяться до сканування портів вашого комп'ютера - спроби входу, що повторюються, з якоїсь IP-адреси на ваш telnet, ftp, finger або інший порт. Це означає, що хтось хоче дізнатися більше про ваш комп'ютер.

Якщо ви не використовуєте віддаленого з'єднанняз вашою машиною, є чудова ідея обмежити права на використання мережевих сервісів "з боку сервера" (усі мережеві сервіси перераховані у файлі /etc/inetd.conf) машинами вашою домашньої мережі. Доступ контролюється двома файлами: /etc/hosts.allow та /etc/hosts.deny. Ці файли контролю доступу працюють так. Коли хтось ззовні запитує з'єднання, файл /etc/host.allow сканується першим і якщо одне з імен, що містяться в ньому та ім'я комп'ютера, що запитує з'єднання збігаються, доступ дозволено (незалежно від вмісту /etc/host.deny). Інакше сканується файл /etc/host.deny, і якщо ім'я машини, з якою запитується з'єднання, збігається з одним із імен у файлі, з'єднання закривається. Якщо збігу не знайдено, дозвіл надається.

B. Staehle (Гуру в Linux-модемах) дав мені пораду не встановлювати мережеві служби взагалі. “Якщо ваші мережеві служби не встановлені правильно, ваш комп'ютер може бути захоплений будь-яким скриптописачем. Початківцям _НЕ_ВАРТО_ дозволяти послуги (ftp, telnet, www) у зовнішній світ. Якщо ви повинні встановлювати їх, переконайтеся в тому, що ви дозволили доступ тільки з тих машин, які можете контролювати.

Файл /etc/hosts.deny має містити
ALL: ALL
а /etc/hosts.allow має містити
ALL: 127.0.0.1
для дозволу входу лише з цього комп'ютера. Не використовуйте імена (лише IP-адреси)!“.

Дійсно, мій /etc/host.deny, як і було порадено, містить (ALL: ALL), але мій /etc/hosts.allow містить ще два комп'ютери, які мають повний доступ, і ще один для входу через telent та ftp: ( IP-адреси вигадані):
ALL: 127.0.0.1, 100.200.0.255, 100.200.69.1
in.telnetd, in.ftpd: 100.200.0.2

У наведених вище прикладах "ALL: ALL" означає "ВСЕ(ALL) служби, ВСЕ(ALL) комп'ютери", тобто "з'єднання з усіх комп'ютерів до всіх мережевих служб" що йдуть з "будь-якого комп'ютера".

Для більшої інформації, дивіться чудове "Посібник мережного адміністратора Linux (Network Administrator Guide)", яке, зрозуміло, є у вашому дистрибутиві. Я, наприклад, навіть роздрукував цю книгу.

Щоб перевірити, які мережі вашого комп'ютера доступні із зовнішнього світу, ви можете скористатися спеціальними WEB-інструментами.

З міркувань безпеки, непогано б не афішувати операційну систему та її версію, яку ви використовуєте. Я змінив вміст файлу /etc/issue та /etc/issue.net, які на моєму комп'ютері виглядали так:
Red Hat Linux release 6.2 (Zoot)
Kernel 2.2.14-5.0 on an i586

На щось на кшталт:
WARNING: THIS IS A PRIVATE NETWORK
UNAUTHORIZED USE IS PROHIBITED AND ALL ACTIVITIES ARE LOGGED
IBM S/390 LINUX

Цей жарт може трохи (трохи) збільшити (я сподіваюся) безпеку моєї системи.

Вміст файлів /etc/issue та /etc/issue.net я змінюю при кожному завантаженні (коли виконується /etc/rc.local). Щоб зробити зміни постійними, я можу зробити ці файли доступними тільки для читання всіх користувачів, виконавши (як “root”):
chmod a=r /etc/issue*

Замість останньої команди я міг би відредагувати (як “root”), командний файл/etc/rc.d/rc.local і закоментувати 5 рядків, використовуючи ### таким чином, щоб його значна частина містила:
# Тут перезаписується /etc/issue під час кожного завантаження. Робимо кілька змін
# необхідних, щоб не втратити /etc/issue під час перезавантаження
### echo “” > /etc/issue
### echo “$R” >> /etc/issue
### echo “Kernel $(uname -r) on $a $SMP$(uname -m)” >> /etc/issue
### cp -f /etc/issue /etc/issue.net
### echo >> /etc/issue

Інший гарний захід безпеки - вимкнути ping. Ping - це система, що відповідає на запит, надісланий з іншого комп'ютера. Вона дуже корисна при встановленні та налагодженні мережевих з'єднань, щоб перевірити, чи ваша машина доступна по мережі. Вона може також бути використана при промацуванні та/або атаці її перевантажуючими ping-запитами (ping of death). Для заборони ping-запитів із мережі я використовую IP-маскарадинг. Я взяв, трохи змінивши, наступні команди, разом з поясненнями з

Ipchains -A input -p icmp -icmp-type echo-request -i ppp0 -j REJECT -l
(1) (2) (3) (4) (5) (6) (7)

Роз'яснення прапорів ipchains: 1. Додамо нове правило.
2. Вказати сферу застосування правила, у цьому випадку правило буде застосовано до вхідних пакетів.
3. Протокол, до якого застосовуватиметься правило. У цьому випадку – icmp.
4. ICMP тип, у цьому випадку icmp ехо-відповідь на запит буде блоковано. "Відлуння-відповідь (ICMP echo)" означає ping.
5. Ім'я інтерфейсу. У цьому випадку це перше телефонне з'єднання ppp0.
6. Мета, що ми робитимемо з пакетами запиту.
7. Відзначати всі пакети за деяким критерієм у системному журнал-файлі.

IP-маскарад детальніше описаний у розділі “Маскарадинг” цього посібника.

Інші запобіжні заходи. Я іноді поглядаю, щоб хтось не встановив “root kit” на моїй системі. Я використовую “chkrootkit” (дуже маленький, 25k, завантажений з ).

Після скачування:
su
cd /usr/local
tar xvzf /home/my_name/chkrootkit.tar.gz
cd /usr/local/chkro
make
./chrootkit

Остання команда призначена для пошуку “root kit” у моїй системі. "Rootkit" - це програми, що залишають чорний хід кожному, який одного разу отримав права "root", що встановлюються з метою прослуховування, перегляду, захисту свого доступу, і т.д.

Всі ми знаємо, що шкідливі програми (вони ж комп'ютерні віруси) становлять загрозу не тільки для операційної системи, але також можуть призвести до зникнення особистих даних (документів, фото, аудіо- та відеозаписів, паролів від банківських рахунків та ін.), що зберігаються на жорсткому диску ПК та ноутбука.

Але це не єдина віртуальна небезпека, яка чатує на рядових користувачів. Проникнути на комп'ютер можуть і хакери. Свої злочини вони роблять з однією метою - заволодіти конфіденційною інформацією, яка зберігається на жорсткому диску ПК. Щоб «не потрапити на гачок», зверніть увагу на 7 основних ознак, які вказують на можливу атаку хакерів.

Ознака №1 – зміна особистих паролів

Однією з найулюбленіших тактик, якої дотримуються багато хакерів, є зміна паролів до особистих облікових записів конкретного користувача. Робиться це просто - шляхом перебору. Зазвичай для цього використовуються спеціальні програмиякі дозволяють перебирати тисячі можливих комбінацій за короткий проміжок часу.

Якщо ви втратили доступ до облікового запису або не вдається ввести пароль (при цьому ви на 100% впевнені, що вводите комбінацію правильно), найімовірніше це витівки хакерів. Щоб попередити злом, потрібно дотримуватися простих рекомендацій. По-перше, не використовуйте прості паролі, які містять лише цифри або літери (наприклад, дату народження та ініціали). Такі комбінації легко зламати. Краще придумати складний пароль, який містить цифри та літери, різного регістру. По-друге, частіше змінюйте паролі, навіть якщо вони складні.

Ознака №2 – фейковий вірус на ПК


Іноді на робочому столі ПК з'являється повідомлення у формі діалогового вікна, яке попереджає, що комп'ютер зазнав атаки хакерів. Розрахунок у цій ситуації зроблено на дітей та початківців користувачів ПК, які погано розуміються на тонкощах вірусного зараження. Багато людей, перебуваючи в легкій паніці, з надією кликають за посиланням та «відчиняють двері» шкідливим програмам.

Цей вид впровадження вірусів на комп'ютер є сьогодні найпоширенішим серед хакерів - довірливі люди переходять на заслання, роблячи тим самим велику послугу кіберзлочинцям. Це аналогічно тому, якби ви віддали злодіїві свою кредитну картку з пін-кодом на додачу. Не ведіться на подібні розлучення, інакше ризикуєте вгробити операційну систему і втратити особисті дані. У таких ситуаціях треба просто запустити перевірку штатним антивірусом або використати утиліту Dr.Web CureIt.

Привид №3 - метод прямого шантажу

Ще один ефективний спосіб злому, який ґрунтується на введенні користувача в стан шоку та стресу. При відвідуванні підозрілих сайтів (особливо інтернет-ресурсів, які містять на своїх сторінках контент для дорослих і не мають захищеного каналу з'єднання), на екрані комп'ютера може з'явитися спливаюче вікно з текстом. У повідомленні зазвичай йдеться про те, що ви порушили якусь статтю федерального закону і тепер зобов'язані виплатити штраф або "дати відкупні", щоб комп'ютер не був заблокований назавжди.

За такою схемою у червні 2017 року Росією та Україною, а також деяким європейським країнам прокотилася хвиля кібератак. Невідомий вірус Wanna Cry блокував комп'ютери, шифрував дані та вимагав викуп у розмірі 500 доларів. Вірус-шифрувальник завдав шкоди не тільки простим користувачам, а й великим міжнародним компаніям. Так що будьте обережні - при появі такого вікна відразу вимкніть комп'ютер і скористайтеся утилітою Dr.Web LiveDisk, що лікує.

Ознака №4 - збій роботи антивірусу

Багато користувачів повністю довіряють своїм антивірусним програмам. Але найкращий часІноді їх перевіряти. Інакше одного разу ви можете виявити, що активний захист від вірусів відключено. Саме так іноді діють заповзятливі хакери. Коли вони виводять з ладу ваш антивірусний сканер, отримують повний доступ до комп'ютера і можуть впроваджувати вірус без будь-якого сигналу про небезпеку.

Регулярна перевірка роботи антивірусної програми- Запорука вашого спокою. Також не зайвим буде особисто проконтролювати оновлення вбудованої бази сигнатур. Іноді це може врятувати "життя" вашого комп'ютера і запобігти втраті даних на жорсткому диску.

Ознака №5 - вікна, що часто спливають.

Багато користувачів знайомі з настирливими вікнами на робочому столі, які постійно потрібно закривати вручну. Однак якщо це відбувається занадто часто, то обов'язково подумайте, у чому причина? Зазвичай антивірус миттєво блокує будь-які мимовільні процеси. Якщо цього з якихось причин не відбувається, перевірте, чи активована антивірусна програма?

Ознака №6 - автоматичне завантаження програм


Програми, завантажені з інтернету у форматі «exe.», зазвичай вимагають підтвердження для розпакування. Однак якщо програмне забезпеченнязавантажено на комп'ютер із підозрілого сайту, то після запуску файлу ви можете виявити, що на ПК встановлюються додаткові «ліві» програми та браузери. Причому цей процес відбувається автоматично (іноді зовсім непомітно для користувача).

У кращому випадку на жорсткому диску не залишиться вільного місця для завантаження нових файлів, а в найгіршому - ви втратите контроль над роботою операційної системи. Як цього уникнути? Дуже просто. Звертайте увагу на рейтинг безпеки сайтів. Намагайтеся завантажувати програми для комп'ютера лише з перевірених офіційних інтернет-ресурсів. Перш ніж встановити програмне забезпечення, не зайвим буде перевірити його на наявність вірусів.

Ознака №7 – «жива» стрілка на екрані

Це найочевидніший вид хакерської атаки. Якщо курсор миші хаотично переміщається по екрану без вашого втручання, саме час бити на сполох, оскільки управління комп'ютером повністю належить хакеру. Оволодівши мишкою, він може виконати на ПК будь-які операції. Найвірніший спосіб протидії хакерській атаці – одразу відключити ПК.

Перше, що може змусити вас задуматися про можливий злам, - це раптові списання коштів, до яких ви не маєте жодного відношення. Це явна ознака того, що шахраї могли отримати доступ до відомостей про вашу карту або «викрали» обліковий запис одного з платіжних сервісів, що використовуються.

Якщо баланс ваших коштів завжди під рукою, підозрілу активність ви помітите швидко. Якщо ж ви рідко перевіряєте рахунок і у вас навіть не підключено сповіщення по СМС або поштою, саме час цим зайнятися.

Повідомлення з кодами для підтвердження покупок, яких ви, звичайно, не робили, ігнорувати теж у жодному разі не можна. Незалежно від того, чи відомий вам відправник чи ні, необхідно негайно і звернутися до банку.

2. Уповільнення роботи пристрою

Робота зловреда, що пробрався у ваш комп'ютер або смартфон, може вимагати великої обчислювальної потужності. Тому, якщо ви помітили зниження продуктивності, яке є значним, несподіваним та довгостроковим – необхідно негайно перевірити пристрій на наявність вірусів та обмежити на цей період будь-яку мережну активність. Якщо ж погроз виявлено не було, можливо, причина уповільнення.

3. Вимкнення або перебої в роботі захисних програм

Якщо шкідливе програмне забезпечення пробралося в систему і встигло обжитися, не виключено, що воно спробує закрити або ізолювати всі небезпечні для нього засоби захисту. Привід бити на сполох - мимовільне відключення або неможливість запустити сканування комп'ютера на вимогу. Уникнути такої ситуації дозволить постійне оновлення антивірусних баз та завантаження програм лише з перевірених джерел.

Якщо захист вашого пристрою пропустив хоча б один зловред, то незабаром їх може стати значно більше. Погроза, що вкорінилася на ПК, може ініціювати завантаження додаткових інструментів зловмисників, які можуть бути представлені як додатковим ПЗ, так і браузерними розширеннями.

Перевірити, яке ПЗ активно в момент роботи комп'ютера, можна за допомогою «Диспетчера завдань» на Windows (викликати комбінацією клавіш Ctrl + Alt + Del) та «Моніторингу системи» на MacOS (знайти у списку «Утиліт» або «Програм»). У браузері необхідно відкрити список всіх розширень і аналогічним чином перевірити, що встановлено і що запускається автоматично.

5. Збільшення числа спливаючих вікон

Через браузер та деякі інші програми зловреди можуть бомбардувати вас спливаючими вікнами про необхідність провести сканування комп'ютера або перевірити дані облікового запису. Вікна ці найчастіше виглядають цілком автентично і не викликають підозри, але якщо вони стали з'являтися набагато частіше, ніж раніше, це привід задуматися.

Зараз сучасні браузери та Операційні системив цілому чудово справляються з набридливими спливашками, проте ймовірність того, що ініціатором показу чергового вікна або банера є зловред, що пробрався на ПК, все ж є.

Шкідливе ПЗ цілком може змінити і системні налаштування. Класичний приклад - це зміна домашньої сторінкивашого браузера або пошукової системи. Побачивши абсолютно нову і при цьому досить сумнівну сторінку при завантаженні того ж Chrome або Firefox, переходити на посилання на ній, звичайно, не варто.

Особливо уважно слідкувати за запитами на зміну системних налаштуваньта видачею дозволів новим програмам. Останнє дуже актуально у випадку зі смартфонами, де, здавалося б, елементарні програми можуть вимагати цілий список прав на доступ у надра гаджета.

7. Неконтрольована активність пристрою

Якщо вам часом здається, що ваш комп'ютер або смартфон живе власним життям, то цілком ймовірно, що їм хтось керує віддалено. Робиться це через бекдор-додаток, який ви могли завантажити разом із недавно завантаженим контентом.

Такий віддалений доступ можна відстежити по мимовільному виходу пристрою з режиму сну, раптової активності жорсткого дискау момент простоювання ПК і навіть у спонтанному русі курсору миші. На щастя, останнім часом настільки зухвалі зломи зустрічаються вкрай рідко, особливо якщо ви користуєтеся виключно ліцензійним ПЗ.

Крім активності всередині системи, зловред може стати причиною раптового відключення або перезавантаження пристрою. Це цілком може говорити про частковий контроль над ПК та спроби дестабілізації системи.

Панікувати тут варто лише тоді, коли такі відключення почастішали і передумов для цього не було: ви не перевантажуєте ПК вимогливими іграми та контролюєте нагрівання. У таких випадках знову ж таки варто перевірити активні процеси в «Диспетчері завдань» та особливо автозапуск.

9. Надсилання повідомлень без вашого відома

У разі отримання доступу до вашої пошти зловмисники спробують поширити свої щупальця настільки, наскільки це можливо. Розсилка спаму від вашого імені – перше, на що варто звернути увагу. Щодня перевіряйте не лише нову пошту, а й папку надісланих листів. Помітивши щось підозріле, поспішіть змінити від цього облікового запису, причому зробити це краще через інший пристрій.

10. Підозріла онлайн-активність

Ви можете стати джерелом спаму не лише в пошті, а й у соціальних мережах. Причому зазвичай одним розсиланням повідомлень зловмисники не обмежуються. Якщо це, наприклад, Twitter, про злом акаунту може говорити маса нових підписок та коментарів під чужими постами. І біда в тому, що все це може виявитися лише через якийсь час, коли ваш обліковий запис вже використовували по максимуму.

Убезпечити себе від цього можна лише за допомогою пильності, тобто періодичної перевірки основних дій у кожній конкретній мережі. У разі виявлення сумнівних послань та коментарів, які ви не могли залишити навіть у нетверезому вигляді, обов'язково змініть пароль, скориставшись для цього іншим пристроєм.

11. Відмова у доступі до ваших облікових записів

Якщо при авторизації в якомусь із сервісів ваш стандартний пароль несподівано не підійшов, то, ймовірно, зловмисники, отримавши доступ до облікового запису, встигли його змінити. У разі великого сервісу або соціальної мережі панікувати не варто. Вам може допомогти форма відновлення та зміни пароля через пошту або пряме звернення в техпідтримку.

Щоб підвищити рівень захисту всіх своїх облікових записів і соціальних мереж, необхідно використовувати.

Підсумок

Навіть якщо ви вважаєте, що небезпека минула і дані облікових записів не постраждали, перестрахуватися, безумовно, варто. Ще раз нагадаємо, що завжди має сенс періодично оновлювати свої паролі облікових записів, особливо якщо той самий пароль застосовується у кількох сервісах.

Якщо якийсь з онлайн-акаунтів все ж таки був зламаний, негайно повідомте про це техпідтримку. Навіть якщо ви легко відновили доступ, зробити це все одно варто, адже вам невідомо, де «викрадений» аккаунт встигли використати.

На ПК обов'язково встановіть надійний антивірус зі свіжими базами даних або хоча б систематично перевіряйте систему легкими портативними-варіантами. Якщо з якоїсь причини на зараженому комп'ютері встановити або запустити таке ПЗ не вдається, необхідно завантажити програму через інший пристрій і спробувати скопіювати.

Не виключено, що для повного відновленняможе знадобитися скидання системи. У такому разі необхідно подбати про важливі для вас дані. Благо її зараз можна зробити на будь-якому пристрої, незалежно від ОС.

2021 wisemotors.ru. Як це працює. Залізо. Майнінг. Криптовалюта.