Reklama
Czy kiedykolwiek miałeś włamanie do komputera lub zastanawiałeś się, czy jakiś ruch poza myszą był spowodowany przez intruza internetowego?
Zagrożenie pozostaje silne, ale przy odpowiednim oprogramowaniu zabezpieczającym zainstalowanym na komputerze powinieneś stwierdzić, że twoje dane pozostają nienaruszone i prywatne.
Jeśli jednak uważasz, że istnieje większa niż zwykle szansa na włamanie lub chcesz być świadomy zagrożeń i jak sobie z nimi poradzić, wykorzystaj poniższe informacje jako punkt wyjścia do zrozumienia, jak radzić sobie z włamaniem komputer.
Wykrywanie włamania
Łatwo jest być paranoikiem w tych sprawach, ale wiedza, jak rozpoznać atak hakerski, może być trudna.
Próżni hakerzy, którzy są pełni własnej wagi, mogą zostawić ci notatkę - być może trochę graffiti na pulpicie lub złośliwą „timebomb” - ale te są rzadkie. Większość włamań odbywa się dzięki oprogramowaniu trojanowemu i powiązanym zautomatyzowanym narzędziom, więc odkrycie włamania - szczególnie internetowego - może okazać się trudne.
Jeśli podejrzewasz włamanie, przede wszystkim zastanów się, dlaczego Twoim zdaniem tak się stało. Czy masz wrażliwe informacje przechowywane na komputerze? Czy znasz kogoś, kto może mieć dostęp do prywatnych danych? Następnie sprawdź pliki w przeglądarce katalogów, zwracając uwagę na ich daty i datę ostatniej modyfikacji. Nie otwieraj plików, ponieważ może to spowodować aktywację złośliwego oprogramowania.
Zamiast tego uruchom oprogramowanie antywirusowe i anty-malware, a następnie wykonaj kopie zapasowe ważnych plików i folderów przed ich otwarciem.
Sprawdzanie zapory
Oczywiście pierwszą rzeczą do zrobienia, jeśli podejrzewasz atak hakerski na komputer, jest sprawdzenie oprogramowania zapory.

Te narzędzia zawsze aktualizują działania do dziennika, więc jest to przypadek otwarcia konsoli zapory i ustalenia, gdzie dziennik jest przechowywany. Jeśli w przeszłości próbowano włamać się do komputera, zostanie to zarejestrowane.
Nie uznawaj jednak braku udanego włamania za dowód braku ataku hakerskiego - może to również oznaczać, że sprawca jest wprawny w utrzymywaniu odcisków palców poza twoimi portami.
Jednak w 99,9% przypadków zapora ogniowa dobrej jakości zapewni bezpieczeństwo komputera. Widzieć nasza lista zalecanych zapór ogniowych 7 najlepszych programów zaporowych, które należy wziąć pod uwagę w celu zapewnienia bezpieczeństwa komputeraZapory ogniowe mają kluczowe znaczenie dla nowoczesnego bezpieczeństwa komputera. Oto twoje najlepsze opcje i która z nich jest właśnie dla Ciebie. Czytaj więcej po więcej informacji.
Brak zapory? Co robić…
Jeśli z jakiegoś powodu nie masz jeszcze zainstalowanego oprogramowania zapory na swoim komputerze (dlaczego, do licha, nie ?!), możesz sprawdzić inne rzeczy.

Wielu użytkowników łączy się z Internetem za pośrednictwem routera, w pracy lub w domu, a jeśli masz pozwolenie na dostęp do niego, będziesz mógł przeglądać ruch do iz komputera. Sprawdzenie dzienników na routerze pozwoli ustalić, czy komputer został zhakowany, czy też nie zostały skopiowane, ale uwaga: wyśledzenie zajmie trochę czasu, więc musisz mieć dobry pomysł, kiedy atak wystąpił.
Jeśli trojan działa w twoim systemie i otworzył zdalny dostęp do twojego komputera, powinieneś być w stanie powiedzieć dość szybko. Niska wydajność i aktywność sieciowa, gdy nie korzystasz z przeglądarki internetowej, klienta poczty e-mail, oprogramowania do pobierania lub klienta czatu, wszystko wskazują na wtargnięcie, podobnie jak bardziej oczywista utrata kontroli (jest to jednak rzadkie, ponieważ hakerzy prawdopodobnie użyliby osobnego sesja). Jeśli aktywność sieci jest dziwna, wyłączanie routera lub odłączanie kabla Ethernet to najlepsze rozwiązanie, ponieważ haker prawdopodobnie uniemożliwił Ci rozłączenie się podczas działania system.
Po odłączeniu uruchom ponownie komputer, pozostając w trybie offline, i uruchom oprogramowanie antywirusowe i anty-malware. Powinieneś także użyć komputera dodatkowego, aby pobrać aktualizację do oprogramowania zapory i zainstalować ją na pierwszym urządzeniu.
Hakowanie offline
Niestety tak wielu z nas martwi się hakowaniem online, że ignorujemy znacznie bardziej oczywistą metodę uzyskania dostępu do systemu komputerowego - osobiście.

Można to zrobić na różne sposoby, od użycia pamięci USB z zainstalowanym systemem operacyjnym na żywo po odgadnięcie hasła (i to w przypadku, gdy użytkownik nawet ma ustawione hasło na swoim komputerze i wie, jak zablokować ekran), a każdej z tych metod można użyć, aby szybko uzyskać dostęp do danych przechowywanych na dysku twardym napęd.
W systemie operacyjnym należy zawsze używać haseł komputerowych. Należy również rozważyć ustawienie hasła w celu uruchomienia komputera poza systemem BIOS, co uniemożliwi korzystanie z systemu operacyjnego USB na żywo.
Podobnie zewnętrzne urządzenia magazynujące powinny być bezpiecznie przechowywane w zamkniętych szafkach, wraz z wszelkimi wskazówkami, że nawet istnieją. Pokrywy płyt, futerały i kable USB należy posprzątać.
Wniosek
Biorąc pod uwagę tak wiele do rozważenia, najlepszym rozwiązaniem jest podjęcie kroków w celu ochrony danych. Nie ma sposobu, aby chronić dane przechowywane na komputerze w 100%, więc podjęcie dodatkowych kroków jest rozsądne. Oprócz aktualnej zapory ogniowej i oprogramowania antywirusowego / antywirusowego rozważ narzędzie do ochrony rejestru i skorzystaj z dostępnych narzędzi szyfrowania dysku twardego. Najnowsze wersje Mac OS X i Windows mają wbudowane to narzędzie.
Ostatecznie świadomość jest twoją najważniejszą bronią. Hakerzy nie mogą ukraść danych z komputera, gdy jest on wyłączony, na przykład podczas przechowywania cennych danych wymienne dyski i nośniki, które można zablokować lub zatrzymać przy sobie, ochronią cię przed skutkami hakerstwo.
Jeśli rozumiesz ryzyko, możesz podjąć odpowiednie działania.
Źródło obrazu:Obraz laptopa i ściany za pośrednictwem Shutterstock, Obraz serwerowni za pośrednictwem Shutterstock, Obraz kodu binarnego za pośrednictwem Shutterstock
Christian Cawley jest zastępcą redaktora ds. Bezpieczeństwa, Linux, DIY, programowania i technologii. Jest także producentem The Really Useful Podcast i ma duże doświadczenie w obsłudze komputerów i oprogramowania. Współtwórca magazynu Linux Format, Christian majsterkowicz Raspberry Pi, miłośnik Lego i miłośnik gier retro.