Cosa fare se pensi che il tuo computer sia stato hackerato
Hai mai fatto hackerare il tuo computer, o ti sei chiesto se alcuni movimenti del mouse non fossero diretti a un intruso online?
La minaccia rimane potente, ma con un adeguato software di sicurezza installato sul tuo computer dovresti scoprire che i tuoi dati rimangono intatti e privati.
Tuttavia, se pensate che ci sia una possibilità di intrusione più che normale o se volete essere consapevoli delle minacce e di come gestirle, usate quanto segue come punto di partenza per capire come gestire un computer compromesso.
Individuazione di un attacco
È facile essere paranoici su questi argomenti, ma sapere come riconoscere un attacco Hack può essere complicato.
Gli hacker vani che sono pieni della loro stessa importanza potrebbero lasciarti una nota, forse un po 'di graffiti sul desktop o un malware “bomba a tempo” - ma quelli sono rari. La maggior parte degli hack è gentilmente offerta dal software Trojan e dai relativi strumenti automatici, in modo da scoprire una intrusione, in particolare quella online, che può rivelarsi difficile.
Se sospetti un trucco, considera innanzitutto perché pensi che possa essere successo. Avete informazioni riservate memorizzate sul vostro computer? Sei conosciuto come qualcuno che potrebbe avere accesso a dati privati? Quindi, controlla i file nel tuo browser di directory, avendo cura di prenderne nota “Ultima modifica” orari e date Non aprire i file, tuttavia, poiché ciò potrebbe comportare l'attivazione di malware.
Invece, esegui il tuo software anti-virus e anti-malware, quindi esegui i backup dei file e delle cartelle vitali prima di aprirli.
Controllo del firewall
Naturalmente, la prima cosa da fare se si sospetta un attacco Hack sul PC è controllare il software firewall.
Queste utility aggiornano sempre le attività nel log, quindi è il caso di aprire la console del firewall e capire dove è memorizzato il registro. Se c'è stato un tentativo di hackerare il tuo computer in passato, questo verrà registrato.
Non prendere la mancanza di un record di intrusione di successo come prova di nessun attacco Hack, tuttavia - potrebbe anche significare che l'autore è abile nel tenere le impronte digitali lontane dalle porte.
Tuttavia nel 99,9% dei casi un firewall di buona qualità manterrà il tuo computer sicuro. Consulta il nostro elenco di firewall consigliati 7 I migliori programmi firewall da considerare per la sicurezza del tuo computer 7 I migliori programmi firewall da considerare per la sicurezza del tuo computer I firewall sono fondamentali per la sicurezza dei computer moderni. Ecco le tue migliori opzioni e qual è quella giusta per te. Leggi di più per ulteriori informazioni.
Nessun firewall? Cosa fare…
Se per qualche motivo non hai già installato il software firewall sul tuo computer (perché no ?!) allora ci sono altre cose che puoi controllare.
Molti utenti si connettono a Internet tramite un router, al lavoro o in casa, e se si dispone dell'autorizzazione per accedervi, sarà possibile visualizzare il traffico in entrata e in uscita dal proprio computer. Il controllo dei log sul router ti consentirà di determinare se il tuo computer è stato hackerato o se sono stati copiati dei dati, anche se fai attenzione: questo richiederà un po 'di tempo per rintracciare, quindi dovrai avere una buona idea di quando l'attacco è avvenuto.
Se un Trojan è in esecuzione sul tuo sistema e hai aperto l'accesso remoto al tuo computer, dovresti essere in grado di dirlo abbastanza velocemente. Le prestazioni lente e l'attività di rete quando non utilizzi un browser web, un client di posta elettronica, il download di software o un client di messaggistica istantanea metteranno in evidenza un'intrusione, così come la più ovvia perdita di controllo (questo è raro comunque, come gli hacker probabilmente userebbero una sessione separata). Se l'attività di rete è dispari, spegnere il router o scollegare il cavo Ethernet è la soluzione migliore in quanto l'hacker ha probabilmente disabilitato la possibilità di disconnettersi all'interno del sistema operativo.
Dopo la disconnessione, riavvia il computer, restando offline ed esegui il tuo software anti-virus e anti-malware. È inoltre necessario utilizzare un computer secondario per scaricare un aggiornamento del software firewall e installarlo sul primo dispositivo.
Hacking offline
Purtroppo molti di noi sono preoccupati per l'hacking online che ignoriamo il metodo molto più ovvio per ottenere l'accesso a un sistema informatico - di persona.
Ci sono vari modi per farlo, dall'utilizzo di una chiavetta USB con un sistema operativo live installato su di esso per indovinare semplicemente una password (e questo è se l'utente ha anche una password impostata sul proprio computer e sa come bloccare lo schermo) e entrambi i metodi possono essere utilizzati per accedere rapidamente ai dati memorizzati su un'unità disco fisso.
Le password del computer devono sempre essere utilizzate per il sistema operativo e si dovrebbe anche considerare di impostare una password per avviare il computer dopo il BIOS, impedendo in tal modo l'uso di un sistema operativo USB live.
Allo stesso modo, i dispositivi di archiviazione esterni devono essere conservati in modo sicuro in armadi chiusi a chiave, insieme a qualsiasi indizio che possano esistere. Custodie per dischi, custodie e cavi USB devono essere sistemati.
Conclusione
Con così tanto da considerare, prendere le misure per proteggere i tuoi dati è la migliore risposta. Non c'è modo di proteggere i dati memorizzati sul tuo computer al 100%, quindi è consigliabile prendere ulteriori provvedimenti. Oltre a software firewall e anti-virus / anti-malware aggiornati, prendere in considerazione uno strumento di protezione del registro e sfruttare tutti gli strumenti di crittografia del disco rigido disponibili. Le versioni recenti di Mac OS X e Windows hanno questa funzione integrata.
In definitiva, la consapevolezza è la tua arma più importante. Gli hacker non possono rubare dati dal tuo computer quando è spento, ad esempio, mentre memorizzi dati preziosi su unità rimovibili e supporti che possono essere bloccati o tenuti sulla tua persona ti proteggeranno dagli effetti dell'hacking.
Se comprendi i rischi, puoi prendere le misure appropriate.
Immagine di credito: immagine del portatile e del muro Via Shutterstock, Immagine della stanza del server Via Shutterstock, Immagine del codice binario Via Shutterstock
Scopri di più su: Anti-Malware, Firewall, Privacy online, Password.