Reklama

Nie zawsze łatwo jest stwierdzić, czy komputer został zhakowany, co może utrudnić określenie, kiedy należy podjąć działanie. Ale jest kilka znaków, które mogą wskazać, że ktoś uzyskał dostęp do twojej maszyny. Miej oko na te wskaźniki, a jeśli je zobaczysz, koniecznie zrób wszystko, aby je zatrzymać!

1. Nagłe spowolnienie

Jeśli Twój komputer lub połączenie internetowe nagle wydaje się nieco wolniejsze niż ostatnio, możliwe, że ktoś inny używa Twojej mocy obliczeniowej lub przepustowości. Niektórzy hakerzy zainstalują aplikację działającą w tle komputera, zajmując zasoby i spowalniając wszystko.

Powolne ładowanie komputera
Zdjęcie: Rawpixel.com przez Shutterstock

Oczywiście, gdy komputery się starzeją, mają tendencję do spowalniania. Dlatego musisz uważać na nagły spadek prędkości. Jeśli jest to zauważalne i zdarza się w nocy, możliwe, że dzieje się coś innego. To samo dotyczy twoje połączenie internetowe Internetowy test prędkości i 7 sposobów na poprawę złych wyników Czytaj więcej . Jeśli nagle zwolni - bardziej niż zwykła odmiana - możesz mieć problem z ograniczeniem przepustowości.

instagram viewer

2. Pojawiają się nowe aplikacje

Hakerzy mogą instalować na komputerze aplikacje, które robią różnego rodzaju niecne rzeczy. Rzeczy jak uruchamianie botnetów Jak atak DoS może zdjąć Twittera? [Technologia wyjaśniona] Czytaj więcej , kradzież danych karty kredytowej i bankowości, blokowanie komputera i przechwytywanie informacji, które mogłyby zostać wykorzystane do kradzieży tożsamości. Nowe paski narzędzi, nieznane ostrzeżenia antywirusowe, dziwne wyskakujące okienka i nowe przeglądarki mogą być znakami ostrzegawczymi.

Może być kuszące, aby przeoczyć aplikacje, których instalowania nie pamiętasz, zwłaszcza jeśli niedawno uruchomiłeś aktualizację. Ale jeśli zobaczysz coś, czego nie pamiętasz, pozbądź się tego. Mimo to warto okresowo czyścić aplikacje i rozszerzenia przeglądarki.

3. Wyłączony antywirus

Twoja aplikacja antywirusowa powinna być zawsze uruchomiona (zwykle na pasku zadań znajduje się ikona informująca o tym). Jeśli przestanie działać lub się nie otworzy, istnieje szansa, że ​​haker wyłączył go, aby zatrzeć ślady. Ponieważ aplikacja antywirusowa może dać ci wskazówkę co do ich ataku, usunie to.

Ostrzeżenie Avira

Dobrym pomysłem jest codzienne lub cotygodniowe pełne skanowanie komputera. Jeśli masz skonfigurowane do automatycznego uruchamiania i nie widzisz, żeby działało, kiedy powinno być, potraktuj to jako znak ostrzegawczy. Wszystko, co jest nie tak z twoim programem antywirusowym, jest znakiem, aby sprawdzić go dokładniej.

4. Nie można się zalogować

Ty masz zalogowany do twojego komputera 4 kreatywne sposoby bezpiecznej ochrony komputera hasłem [Windows]Hasła stanowią pierwszą linię obrony Twojej prywatności i często są jedynymi. Jeśli martwisz się o swoje dane, będziesz chciał, aby ta bariera była wysoka i silna. Jak ma ... Czytaj więcej setki lub tysiące razy z tymi samymi danymi uwierzytelniającymi. A teraz hasło wydaje się nie działać. Może się to wydawać jedną z tych rzeczy, które zdarzają się od czasu do czasu, irytującym dziwactwem. Ale może to być duży znak ostrzegawczy.

Jeśli zostałeś zablokowany na swoim komputerze, istnieje duża szansa, że ​​ktoś się z tym pogubił. Trzymając cię z daleka, mają swobodę panowania nad prawie wszystkim. Jeśli więc nieoczekiwanie nie masz dostępu do komputera, czas się martwić.

5. Dziwna aktywność

Od czasu do czasu wydaje się, że komputery mają własne zdanie. Ale jeśli zaczyna się tak wydawać częściej niż zwykle, dzieje się coś podejrzanego. Jeśli Twoja mysz porusza się, gdy jej nie dotykasz, jeśli Twoja przeglądarka ma zapisy witryn, których nie odwiedziłeś, lub jeśli twój dysk twardy wariuje, gdy tylko sprawdzasz pocztę e-mail, może być coś innego na.

Monitor aktywności

Oczywiście istnieją inne wyjaśnienia dla nich wszystkich. Być może w Twojej myszy kończy się bateria i robią dziwne rzeczy. Albo twoje dzieci korzystały z twojego komputera bez uprzedzenia. Być może Twój program antywirusowy wykonuje duże skanowanie lub aktualizuje Dropbox. Ale jeśli zdarzy się to kilka razy i nadal nie możesz dowiedzieć się, co się dzieje, przyjrzyj się bliżej. Sprawdzanie Menedżera zadań w systemie Windows lub Monitor aktywności na komputerze Mac Co to jest monitor aktywności? Odpowiednik Maca Menedżera zadańDowiedz się wszystkiego o Monitorze aktywności na komputerze Mac i jak go używać do sprawdzania szczegółowych informacji o systemie. Czytaj więcej pomoże ci zidentyfikować podejrzaną aktywność.

6. Brak możliwości zamknięcia

Jeśli ktoś przejął kontrolę nad twoim komputerem, chce zachować tę kontrolę. A to oznacza utrzymanie zasilania komputera. Jeśli nie możesz zamknąć komputera w zwykły sposób, możliwe, że złoczyńca próbuje Cię powstrzymać.

Biorąc bardzo długi czas na zamknięcie Czy system Windows zabiera wieczność? Spróbuj tego!Po prostu wyłączasz komputer; Jak trudne może to być? Zamykanie jest złożonym procesem i wiele może pójść nie tak. Jeśli Twój Windows 7, 8.1 lub 10 utknie, sprawdź nasze rozwiązywanie problemów ... Czytaj więcej może być również potencjalnym znakiem ostrzegawczym. Ponownie atakujący zrobi wszystko, co w jego mocy, aby upewnić się, że ich kontrola nie zostanie zakłócona przez zamknięcie.

7. Twoi znajomi zgłaszają dziwną aktywność

Czy Twoi znajomi pytają, dlaczego wysłałeś im dziwne e-maile, wiadomości błyskawiczne lub SMS-y? Możliwe, że komputer wysyła je w wyniku włamania. Masowe wysyłanie złych linków to jeden ze sposobów, w jaki hakerzy próbują rozprzestrzenić infekcję, a Twój klient poczty e-mail może wysyłać setki lub tysiące z nich, o czym wiesz.

Powiadomienie e-mail o bezpieczeństwie
Zdjęcie: Rawpixel.com przez Shutterstock

Możesz nawet otrzymać od siebie wiadomość e-mail, której nie wysłałeś. I to zdecydowanie zły znak. Jeśli ktoś wspomina o czymś, co brzmi trochę dziwnie, poproś o więcej. A jeśli dowiesz się, że wysyłasz różne rzeczy, natychmiast sprawdź sytuację.

8. Wnioski o dostęp

W zależności od ustawień zabezpieczeń aplikacje mogą wymagać podania uprawnień dostępu. Czasami potrzebują dostępu przez zaporę. Innym razem będą potrzebować pozwolenia na uruchomienie. A może muszą uzyskać zezwolenie na korzystanie z informacji z innych aplikacji. Bez względu na to, o co proszą, jeśli czegoś nie znasz, potraktuj to jako znak ostrzegawczy.

Łatwo jest przyzwyczaić się tylko do bicia Dopuszczać lub dobrze za każdym razem, gdy pojawiają się te prośby, ale sprawdź je przynajmniej przez kilka sekund. Jeśli pochodzą z aplikacji, o których nigdy nie słyszałeś, bądź ostrożny.

9. Fikcyjne transakcje finansowe

Powinien to być natychmiastowy i znaczący znak ostrzegawczy. Jeśli na twoich sprawozdaniach finansowych pojawiają się dziwne rzeczy, istnieje szansa, że ​​ktoś ukradł twoje informacje finansowe. Może nie pochodzić z twojego komputera. Może twoje konto bankowe zostało zhakowane. Lub nastąpił kolejny wyciek dużych zbiorów danych.

Długopis wyciągu bankowego
Zdjęcie: jason cox przez Shutterstock

Jeśli nie ma oczywistego wyjaśnienia, istnieje szansa, że ​​ktoś włamał się do twojego komputera i stamtąd przechwycił twoje dane. Sprawdź zaporę, uruchom skanowanie w poszukiwaniu wirusów i zrób wszystko, co możliwe, aby upewnić się, że jest bezpieczna.

Czy widzisz te znaki?

Istnieje wiele symptomów, które mogą dać ci do zrozumienia, że ​​zostałeś zhakowany. Te dziewięć rzeczy to wiarygodne oznaki, że dzieje się coś złego, ale jest ich o wiele więcej. Jeśli Twój komputer lub połączenie internetowe działa dziwnie, koniecznie sprawdź to. Spójrz na swoje zadanie lub kierownika procesu. Uruchom pełne skanowanie w poszukiwaniu wirusów. Sprawdź przychodzące i wychodzące połączenia sieciowe. Nigdy nie możesz być zbyt bezpieczny.

Czy doświadczyłeś któregoś z tych znaków ostrzegawczych? Czy kiedykolwiek dowiedziałeś się, czy zostałeś zhakowany? Jakich innych znaków powinni szukać użytkownicy? Podziel się swoimi wskazówkami i doświadczeniami w komentarzach poniżej!

Kredyty obrazkowe: Vladimir Gjorgiev / Shutterstock

Dann jest konsultantem ds. Strategii i marketingu treści, który pomaga firmom generować popyt i potencjalnych klientów. Bloguje także na temat strategii i content marketingu na dannalbright.com.