Twój komputer jest bardzo wrażliwym miejscem dla Twojej prywatności. Wielu z nas przechowuje tam ważne informacje, takie jak dane dotyczące płatności, numery telefonów, poufne pliki, adresy e-mail i wiele innych. Z tego powodu zainfekowany komputer Mac stanowi poważne zagrożenie dla bezpieczeństwa cyfrowego i fizycznego.
Hakerzy lub złośliwi ludzie mogą kraść informacje z komputera Mac na różne sposoby. Jednak niewiele z nich jest tak skutecznych, jak spyware i keyloggery. Tutaj pokażemy Ci, co zrobić, jeśli podejrzewasz, że jesteś celem takich niecnych praktyk. Ale zanim to nastąpi, spójrzmy na kilka znaków, na które powinieneś zwrócić uwagę.
Jakie są oznaki, że ktoś szpieguje na twoim komputerze Mac?
Podobnie jak w przypadku chorób lub infekcji w ludzkim ciele, możesz zdiagnozować komputer Mac z oprogramowaniem szpiegującym za pomocą pewnych znaków.
Twój Mac wykorzystuje większą przepustowość
Spyware dostający się do twojego komputera to tylko pierwsza połowa jego podróży. Druga połowa to wysyłanie danych w czasie rzeczywistym do każdego, kto próbuje ukraść twoje informacje. W większości przypadków komputer musi korzystać z Internetu, aby to zrobić.
Na szczęście możesz wykryć, kiedy to się dzieje, jeśli Twój komputer zużywa więcej internetu niż zwykle i nie ma wyraźnego usprawiedliwienia dla tego nieprawidłowego przesyłania.
Możesz złapać oprogramowanie za pomocą Internetu, otwierając Monitor aktywności z wyszukiwaniem Spotlight. Stamtąd kliknij Sieć i przełącz sortowanie według Wysłane bajty. Tutaj powinieneś sprawdzić, czy z Twojej sieci nie korzystają jakieś niechciane aplikacje.
Twój Mac staje się wolniejszy, aplikacje częściej się zawieszają i wykazuje dziwne zachowanie GUI
Oprogramowanie szpiegujące, podobnie jak pasożyt, potrzebuje zasobów komputera, aby działać skutecznie. Jeśli ktoś cię obserwuje, będzie potrzebował wymagającego oprogramowania. Z tego powodu inne sprawdzone aplikacje są bardziej narażone na awarie, ponieważ komputer jest obciążony pod obciążeniem.
W związku z tym możesz również doświadczyć wiecznego opóźnienia. Ponieważ procesor, pamięć i karta graficzna mogą być przeciążone, procesory mogą się przegrzewać i powodować opóźnienia. Jeśli właśnie uruchomiłeś komputer i za wcześnie doświadczasz opóźnień, najprawdopodobniej w tle działa program obciążający zasoby. A ten program może być złośliwy.
Podobnie jak w przypadku sprawdzania sieci, możesz otworzyć Monitor aktywności, aby zobaczyć, co wyczerpuje inne zasoby komputera Mac.
Ponadto niektóre złośliwe oprogramowanie może kontrolować komputer Mac i powodować jego dziwne zachowanie. Jeśli więc zauważysz nieregularne ruchy GUI, takie jak przesuwanie kursora bez wprowadzania danych, być może nadszedł czas, aby podnieść alarm.
Dioda kamery internetowej jest włączona
Podczas gdy niektóre programy szpiegujące mogą obserwować Twój ekran lub śledzić przyciski na klawiaturze, inne mogą obserwować Cię przez kamerę. Tak, wiemy, że brzmi to przerażająco, ale kamera internetowa jest ważną częścią większości nowoczesnych komputerów.
Niestety, może to być również narzędzie dla hakerów do szpiegowania Ciebie. Jeśli na Macu świeci się lampka aparatu, oznacza to, że aparat też jest włączony, ponieważ został zaprojektowany w ten sposób, zgodnie z Jabłko.
Jakkolwiek kusząco to brzmi, nie zasłaniaj aparatu ponieważ może to spowodować uszkodzenie ekranu. Zamiast tego powinieneś sprawdzić swoje ustawienia prywatności i upewnić się, że żadne podejrzane oprogramowanie nie uzyskało dostępu.
Wykonaj poniższe czynności, aby sprawdzić, które aplikacje mają dostęp do Twojej kamery:
- Początek Ustawienia systemowe od Logo firmy Apple na pasku menu.
- Najedź myszką na lewy panel i wybierz prywatność i bezpieczeństwo.
- Kliknij Kamera aby zobaczyć, co ma dostęp do Twojej kamery.
Sprawdź ikony prywatności na pasku menu
Oprócz aparatu, inne sposoby monitorowania użytkownika obejmują aplikacje do nagrywania ekranu, oprogramowanie do zdalnego dostępu (takie jak Apple Remote Desktop) i mikrofon.
Możesz sprawdzić, kto ma dostęp do nagrywania ekranu i uprawnienia do mikrofonu prywatność i bezpieczeństwo W Ustawienia systemowe, podobnie jak z uprawnieniami do aparatu.
Co więcej, uprawnienia te mają również oznaczenia, kiedy coś aktywnie z nich korzysta. Nagrywanie ekranu pojawia się na pasku menu jako prostokąt w prostokącie, a mikrofon jest wyświetlany jako pomarańczowa lub żółta kropka w rogu ekranu.
To powiedziawszy, jeśli otworzysz Centrum Kontroli na pasku menu możesz łatwo sprawdzić, jaka dokładnie aplikacja korzysta z mikrofonu.
Na Twoim Macu może być nowy użytkownik
Konta użytkowników to sposób, w jaki Apple zarządza uprawnieniami w systemie macOS. Użytkownik ze wszystkimi odpowiednimi uprawnieniami ma tag administratora i może wprowadzać kluczowe zmiany na komputerze.
Chociaż możesz zobaczyć użytkowników w Ustawienia systemowe > Użytkownicy i grupy, niezawodnym sposobem zobaczenia wszystkich na komputerze jest użycie aplikacji Terminal.
Wykonaj następujące kroki, aby sprawdzić użytkowników z terminalem:
- otwarty Reflektor z Komenda + Spacja.
- Wpisz Terminal i uderzyć Powrót.
- Skopiuj i wklej następujący wiersz poleceń do Terminala.
dscl. lista /Users
- Naciskać Powrót.
Nie martw się, jeśli zobaczysz długą listę użytkowników. Te z podkreśleniami lub nazwane „demon”, „root” i „nikt” są ważne dla działania komputera. Jednak wszystko inne, co nie jest autoryzowane, jest powodem do niepokoju.
Jak zatrzymać oprogramowanie szpiegujące na komputerze Mac
Najlepszym sposobem na powstrzymanie oprogramowania szpiegującego jest zapobieganie mu. Unikaj brania kroki, które doprowadzą do zainfekowania komputera na pierwszym miejscu. Ale jeśli ktoś prześlizgnie się przez szczeliny, oto kilka rzeczy, które sugerujemy zrobić.
Pobierz i zainstaluj oprogramowanie zabezpieczające
Każdy powinien mieć zainstalowany program antywirusowy. I nie musisz być bogaty, aby go mieć; mamy listę darmowe, ale skuteczne antywirusy.
Oprogramowanie antywirusowe może chronić komputer Mac w czasie rzeczywistym i skanować cały system w poszukiwaniu złośliwego oprogramowania. Gdy znajdzie coś podejrzanego, poddaje proces lub aplikację kwarantannie i prosi o jej usunięcie.
Sprawdź swój komputer Mac i usuń dziwne aplikacje
Jak wspomniano wcześniej, możesz użyć Monitora aktywności, aby znaleźć wszystko, co wyczerpuje zasoby komputera Mac. Jeśli znajdziesz aplikacje, których instalacji nie pamiętasz, lub dziwne nowe aplikacje, powinieneś je usunąć.
Możesz także sprawdzić, czy podczas uruchamiania uruchamiają się jakieś podejrzane aplikacje. Początek Ustawienia systemowe i idź do Ogólny. Kliknij Elementy logowania i przejrzyj, aby zobaczyć, czy nie ma tam czegoś, czego nie chcesz.
Istnieją różne sposoby usuwania aplikacji, niektóre bardziej skuteczne niż inne. Aby uzyskać więcej informacji, wymieniliśmy wiele sposoby usuwania aplikacji na komputerze Mac.
Sprawdź swój sprzęt
Hakerzy mający fizyczny dostęp do Twojego Maca mogą podłączyć sprzęt do rejestrowania klawiszy, który rejestruje to, co wpisujesz. Jeśli nie masz pewności, czy potrafisz je znaleźć, zanieś komputer Mac do eksperta, aby go obejrzał.
Aktywuj zaporę ogniową
Zapory ogniowe chronią komputer przed uszkodzeniem, sprawdzając, czy przychodzące dane są zgodne z określonymi regułami. Istnieją różne rodzaje zapór ogniowych, od wbudowanych po aplikacje innych firm.
Wykonaj poniższe czynności, aby włączyć domyślną zaporę sieciową w systemie macOS:
- Kliknij Logo firmy Apple na pasku menu i wybierz Ustawienia systemowe.
- Teraz wybierz Sieć z lewego panelu.
- Następnie kliknij Zapora ogniowa po prawej stronie i włącz przełącznik.
- Możesz kliknąć Opcje jeśli chcesz dokładniejszego sterowania.
Aby uzyskać więcej informacji na temat zapór ogniowych (w tym zewnętrznych), zapoznaj się z naszym przewodnikiem wyjaśniającym czy Twój Mac potrzebuje zapory ogniowej.
Zapobiegaj spyware zamiast go leczyć
W większości przypadków, zanim ludzie odkryją, że są szpiegowani i podejmą działania, sprawca mógł już zebrać istotne informacje. Dlatego zdecydowanie zalecamy podejście proaktywne i zapobiegawcze do bezpieczeństwa komputera Mac.
A kiedy odkryjesz podejrzaną aktywność, bądź szybki i zdecydowany, podejmij wszelkie środki, aby Twój cenny komputer znów był bezpieczny.