Come configurare smartphone e PC. Portale informativo
  • casa
  • Windows 10
  • Uno dei principali segni di pirateria informatica. Come sapere se il tuo computer è stato violato

Uno dei principali segni di pirateria informatica. Come sapere se il tuo computer è stato violato

Per cominciare, vorrei dire letteralmente due parole sul perché un utente malintenzionato dovrebbe hackerare il tuo computer, la tua posta o l'account di un particolare servizio.

Per la maggior parte, l'account di un semplice utente non contiene nulla di interessante se non dati personali e un elenco di contatti. Ma è l'elenco dei contatti che è l'obiettivo principale dell'attaccante. Come mai??? - Spam. Invia pubblicità non necessaria, offri beni e servizi.

Con un computer, tutto è ancora molto più "divertente": di solito ha molte informazioni personali, spesso funzionanti e, in effetti, la capacità di hackerare tutto il tuo accesso a tutto in una volta.

Inoltre, forse il fastidio più comune nella rete sono i virus. Sono anche una specie di hack. Solo nella maggior parte dei casi, i virus non si limitano a rubare le tue informazioni, ma generalmente le distruggono o rendono inutilizzabile il tuo computer.

I principali segni di penetrazione nel tuo sistema a tua insaputa:

  • Le password sono cambiate. La modifica delle password senza la tua partecipazione è il primo e più sicuro segno che il tuo account è stato violato.
  • Nuovi pannelli e pulsanti, segnalibri nei preferiti e siti sconosciuti nel tuo browser.
  • Anche la modifica della pagina di ricerca predefinita non è un buon segno.
  • Nuovi programmi di origine sconosciuta sul tuo PC.
  • Non arrivi ai siti di cui hai impostato l'indirizzo.

Per la maggior parte, non è difficile proteggersi da tali problemi se si seguono alcune regole:

  • Utilizzare attivamente il servizio: un social network, un'applicazione, una casella di posta, ecc.
  • Crea una password complessa e lunga. Tuttavia, non utilizzare password come "childnamedateofbirth", ecc.
  • Non dire la tua password a nessuno!
  • Crea una casella di posta speciale per la quale puoi impostare il recupero della password da diversi servizi. Oppure imposta una modifica della password con conferma via SMS: la migliore protezione senza "strumenti speciali".
  • Non reindirizzare il recupero della password a una casella di posta inesistente o morta.
  • Non c'è bisogno di fare clic sconsideratamente sul pulsante "Avanti" ogni volta che si installa il programma di cui si ha bisogno. Ora molti programmi durante l'installazione mettono programmi "satelliti" che non ti servono. E chissà cosa fanno?
  • Prestare particolare attenzione a eventuali tentativi da parte del "sistema" di installare un nuovo antivirus o ottimizzatore, codec video, ecc. Questo è, molto spesso, un tentativo di "agganciarti" con un Trojan o un virus.
  • È positivo se il tuo servizio tiene traccia dell'indirizzo IP da cui lo hai visitato: anche questo non è un modo aggiuntivo per controllare.

Eppure, cosa fare se sei già penetrato?

Rimuovi tutti i programmi e tutto ciò di cui non hai bisogno al 100%. Controlla le impostazioni di rete e come funziona il tuo antivirus. Ma la cosa migliore è contattare i professionisti. Poiché in questi casi ci sono molte sottigliezze e sfumature. È impossibile descriverli tutti e in ogni caso sono spesso individuali. Solo uno specialista può affrontare le conseguenze di tali hack.

Se sospetti che degli intrusi siano penetrati nel tuo computer o desideri semplicemente configurare il tuo computer in modo che funzioni in modo produttivo e affidabile, chiamaci!

Società "ProfITs", installazione e manutenzione di computer e reti locali. Telefono -057 751 09 07

Quali sono i segni che il mio computer è stato violato attraverso la rete

Altri segni di pirateria informatica.
Puoi notare da segni indiretti, come un aumento del traffico, l'attività dell'HDD, il carico del processore, ecc. Per gli utenti ordinari c'è un pericolo: uno script incorporato nel sito di un utente malintenzionato o un sito da lui violato può, sfruttando la stessa vulnerabilità, scaricare un Trojan su un computer ed eseguirlo. L'obiettivo, di regola, è aggiungere un computer a una botnet. Mezzi di prevenzione: non sedersi sotto l'amministratore, non arrampicarsi su siti dubbi, aggiornare regolarmente il browser e il sistema, mantenere acceso il monitor antivirus. Un rimedio radicale è disabilitare gli script, ad esempio, utilizzando un plug-in (add-on) per il browser - noscript. Lo uso quando seguo link dubbi, anche se idealmente sarebbe necessario creare una lista bianca di siti al suo interno e bloccare tutti gli script sul resto.

Segni di un sistema informatico violato.

Di norma, un attacco alla rete o segni di hacking di un sistema informatico possono essere rilevati ad occhio nudo. Gli eventi che si verificano sul tuo computer ti avviseranno discretamente di questo.

La comparsa di vari tipi di messaggi di errore può essere trovata nei registri eventi o nei registri del sistema operativo. Di particolare interesse dovrebbe essere il cambiamento imprevisto di vari file di sistema o addirittura la loro assenza. È anche importante esaminare lo stato dei vari servizi e servizi in esecuzione sul computer, nonché la logica di questi servizi stessi.

Modifica vari file di sistema e registro. Qui devi prima prestare attenzione alla presenza di processi sospetti in esecuzione sul computer.

Comportamento insolito del sistema informatico: riavvii insoliti del sistema e persino arresti del sistema, tali azioni sono tipiche quando il cracker ha apportato modifiche al sistema e sta cercando di renderle effettive.

Stato del file system: scansiona attentamente il disco rigido alla ricerca di nuovi file e cartelle, specialmente nelle cartelle di sistema (Windows), questo di solito indica l'installazione di Trojan, programmi di amministrazione remota ...

Modifica degli account utente: la comparsa di nuovi utenti nel sistema o l'assegnazione di diritti speciali agli utenti con diritti amministrativi. Dovresti anche prestare attenzione all'impossibilità di registrarti nel sistema.

Il mio computer di casa può essere violato?

Sfortunatamente, questo è del tutto possibile e abbastanza semplice. Ogni volta che ti unisci a un ISP, corri un rischio. Puoi scoprire come ciò accade nella domanda precedente. Naturalmente, il rischio è maggiore se la connessione è permanente (come un modem via cavo) e minore quando le connessioni sono di breve durata (come accade tipicamente con una connessione modem).

Il vero pericolo è un ospite non invitato se può accedere utilizzando qualsiasi account che può raccogliere (o scovare) - e ottenere i diritti di "root". Questo di solito è possibile se sei davvero un amministratore principiante e/o la tua macchina non è realmente orientata alla sicurezza (sei a casa, vero? Perché preoccuparti della sicurezza!).

Per proteggerti, non devi permettere a estranei di entrare nel tuo computer. Usa password lunghe e complesse per TUTTI gli account sul tuo computer. Cambia le tue password regolarmente. Per applicare la politica della password corretta a tutti gli utenti del tuo computer, esegui (come "root", ad esempio in RH6.0) linuxconf e in "politiche della password e dell'account" cambia la lunghezza minima della password a 6 o più di caratteri, il numero minimo di caratteri non alfabetici su 1 o 2, il numero di giorni dopo i quali la password deve essere modificata in qualcosa come 90 o meno e imposta l'avviso di scadenza della password su 7 giorni prima della scadenza. Maggiori informazioni sulle password qui (FAQ2.htm#pass_security). Assolutamente MAI creare account senza password o con password deboli. Non eseguire come "root" sul tuo computer: se esegui un programma con "buchi di sicurezza" come "root", qualcuno potrebbe trovare un modo per hackerare il tuo computer. Le vecchie distribuzioni Linux avevano falle di sicurezza note, quindi usa le versioni più recenti, specialmente se il tuo computer è accessibile da persone non affidabili o se il tuo computer esegue funzioni server (come un server ftp o http).

Inoltre, non è una cattiva idea rivedere regolarmente tutti i file che registrano tutti gli accessi utente: /var/log/secure (registro più recente) /var/log/secure.1 (precedente) /var/log/secure .2 (anche precedente ), eccetera. Inoltre, /var/log sono utili. Controllali di tanto in tanto. Gli "avvisi" più comuni si riferiscono alla scansione delle porte del tuo computer: tentativi di accesso ripetuti da alcuni indirizzi IP a telnet, ftp, finger o un'altra porta. Ciò significa che qualcuno vuole saperne di più sul tuo computer.

Se non stai usando una connessione remota alla tua macchina, è un'ottima idea limitare i servizi di rete "lato server" (tutti i servizi di rete sono elencati in /etc/inetd.conf) alle macchine sulla tua rete domestica. L'accesso è controllato da due file: /etc/hosts.allow e /etc/hosts.deny. Questi file di controllo dell'accesso funzionano come segue. Quando qualcuno esterno richiede una connessione, viene prima scansionato il file /etc/host.allow e se uno dei nomi che contiene e il nome del computer che richiede la connessione corrispondono, l'accesso è consentito (indipendentemente dal contenuto del file /etc /host.nega file). In caso contrario, viene scansionato il file /etc/host.deny e se il nome dell'host a cui è richiesta la connessione corrisponde a uno dei nomi nel file, la connessione viene chiusa. Se non vengono trovate corrispondenze, viene concessa l'autorizzazione.

B. Staehle (guru del modem Linux) mi ha consigliato di non installare affatto i servizi di rete. “Se i tuoi servizi di rete non sono installati correttamente, il tuo computer può essere dirottato da qualsiasi scripter. I principianti _NON_ consentono servizi (ftp, telnet, www) al mondo esterno. Se "devi" installarli, assicurati di consentire l'accesso solo da macchine che puoi controllare.

Il file /etc/hosts.deny deve contenere
TUTTO TUTTO
e /etc/hosts.allow dovrebbe contenere
TUTTI: 127.0.0.1
per consentire l'accesso solo da questo computer. Non utilizzare nomi (solo indirizzi IP)!“.

In effetti, il mio /etc/host.deny contiene (TUTTI: TUTTI) come consigliato, ma il mio /etc/hosts.allow contiene altri due computer con accesso completo e uno in più per il login telent e ftp :( Gli indirizzi IP sono fittizi):
TUTTI: 127.0.0.1, 100.200.0.255, 100.200.69.1
in.telnetd, in.ftpd: 100.200.0.2

Negli esempi precedenti, "TUTTI: TUTTI" significa "TUTTI (TUTTI) servizi, TUTTI (TUTTI) computer", ovvero "connessione da tutti i computer a tutti i servizi di rete" provenienti da "qualsiasi computer".

Per ulteriori informazioni, vedere l'eccellente "Linux Network Administrator Guide" che è ovviamente inclusa nella distribuzione. Ad esempio, ho persino stampato questo libro.

Per verificare quali servizi di rete del tuo computer sono disponibili dal mondo esterno, puoi utilizzare appositi strumenti WEB.

Per motivi di sicurezza, è una buona idea non pubblicizzare il sistema operativo e la versione in uso. Ho cambiato il contenuto dei file /etc/issue e /etc/issue.net, che sul mio computer sembravano così:
Red Hat Linux versione 6.2 (Zoot)
Kernel 2.2.14-5.0 su un i586

A qualcosa come:
ATTENZIONE: QUESTA E' UNA RETE PRIVATA
L'UTILIZZO NON AUTORIZZATO E' VIETATO E TUTTE LE ATTIVITA' SONO REGISTRATE
IBM S/390 LINUX

Questa battuta può aumentare leggermente (leggermente) (spero) la sicurezza del mio sistema.

Cambio il contenuto di /etc/issue e /etc/issue.net ad ogni avvio (quando viene eseguito /etc/rc.local). Per rendere permanenti le modifiche, posso rendere questi file di sola lettura per tutti gli utenti eseguendo (come "root"):
chmod a=r /etc/issue*

Invece dell'ultimo comando, potrei modificare (come "root") il file batch /etc/rc.d/rc.local e commentare 5 righe usando ### in modo che la sua parte significativa contenga:
# Questo sovrascrive /etc/issue ad ogni avvio. Apportare alcune modifiche
# necessario per evitare di perdere /etc/issue al riavvio
### echo "" > /etc/issue
### echo "$R" >> /etc/issue
### echo “Kernel $(uname -r) su $a $SMP$(uname -m)” >> /etc/issue
### cp -f /etc/issue /etc/issue.net
### eco >> /etc/issue

Un'altra buona misura di sicurezza è disabilitare il ping. Ping è un sistema che risponde a una richiesta inviata da un altro computer. È molto utile durante l'impostazione e il debug delle connessioni di rete per verificare che la macchina sia raggiungibile tramite la rete. Può anche essere utilizzato per sondarlo e/o attaccarlo con richieste di ping sovraccaricate ("ping of death"). Per impedire le richieste di ping dalla rete, utilizzo il mascheramento IP. Ho preso, con lievi modifiche, i seguenti comandi, insieme alle spiegazioni da

Ipchains -A input -p icmp -icmp-type echo-request -i ppp0 -j REJECT -l
(1) (2) (3) (4) (5) (6) (7)

Spiegazione dei flag di ipchains: 1. Aggiungi una nuova regola.
2. Specificare l'ambito della regola, in questo caso la regola verrà applicata ai pacchetti in arrivo.
3. Il protocollo a cui si applicherà la norma. In questo caso, icmp.
4. Tipo ICMP, in questo caso la risposta echo icmp alla richiesta verrà bloccata. "Risposta eco (ICMP echo)" significa ping.
5. Nome dell'interfaccia. In questo caso, è la prima connessione telefonica, ppp0.
6. Scegli come target ciò che faremo con i pacchetti di richieste.
7. Contrassegna tutti i pacchetti in base ad alcuni criteri nel file di registro di sistema.

IP Masquerade è descritto più dettagliatamente nel capitolo Masquerade di questa guida.

Altre precauzioni. Di tanto in tanto guardo per assicurarmi che qualcuno non abbia installato un "root kit" sul mio sistema. Uso "chkrootkit" (molto piccolo, 25k, scaricato da ).

Dopo il download:
su
cd /usr/locale
tar xvzf /home/mio_nome/chkrootkit.tar.gz
cd /usr/local/chkro
Fare
./chrootkit

L'ultimo comando serve per trovare il "root kit" sul mio sistema. I "Rootkit" sono programmi che lasciano una porta sul retro per tutti coloro che una volta hanno ricevuto i diritti "root", installati per ascoltare, visualizzare, proteggere il proprio accesso e così via.

Oggi gli attacchi degli hacker sono sulla bocca di tutti e tutti sono preoccupati per la sicurezza dei propri dati. Per prevenire il furto di password e altre informazioni importanti, dovresti prestare attenzione a eventuali modifiche al tuo computer.

Ti suggeriamo di controllare l'elenco di controllo dei segni che il tuo computer è stato violato. E se i timori saranno confermati, vi diremo cosa fare.

1. Antivirus disabilitato

Se tu stesso non hai disabilitato il programma antivirus, ma hai notato che era spento, questo è un segno sicuro che il tuo computer è stato compromesso. Non può spegnersi da solo. La prima cosa che fanno gli hacker è sbarazzarsi del loro antivirus in modo che sia più facile accedere ai tuoi file.

2. Le password non funzionano

Se non hai cambiato le tue password, ma all'improvviso hanno smesso di funzionare e non riesci ad accedere ai tuoi account, è ora di fare attenzione: molto probabilmente il tuo computer è stato violato.

3. Il numero di amici è aumentato notevolmente

4. Nuove icone sulla barra degli strumenti

Quando apri il browser e noti nuove icone sulla barra degli strumenti, ciò potrebbe indicare che è stato infiltrato codice dannoso.

5. Il cursore si muove da solo

Se noti che il cursore del mouse si sposta da solo ed evidenzia qualcosa, questo è un segno sicuro di un hack.

6. Comportamento insolito della stampante

I segni di hacking non interessano solo il computer stesso, ma possono anche apparire quando si lavora con la stampante. Ad esempio, quando si rifiuta di stampare o stampa file che non hai inviato per la stampa.

7. Reindirizzamento ad altri siti

Se il tuo browser ti reindirizza costantemente ad altri siti, è tempo di fare attenzione. Lo stesso vale se inserisci una query di ricerca, ma non vengono visualizzate altre pagine, ma al posto dei risultati di ricerca di Google o Yandex. La frequente comparsa di pop-up indica anche un hack.

8. File eliminati senza la tua partecipazione

Se noti che alcuni programmi e file sono stati spostati nel cestino o sono stati eliminati completamente, ma non l'hai fatto, non c'è dubbio che il computer sia stato violato.

9. Internet contiene le tue informazioni personali che non hai divulgato.

Verificalo con un motore di ricerca: cerca informazioni su di te che sicuramente non hai divulgato in rete. Se sei riuscito a trovarlo, il tuo computer è stato violato per rubare informazioni.

10. Messaggi antivirus falsi

Se le finestre vengono visualizzate sul computer con un avviso di infezione da virus, ma hanno un aspetto diverso dal solito, questo è un segno di hacking. Dovresti anche fare attenzione se sul tuo computer è apparso un nuovo antivirus.

Se il computer impiega troppo tempo per eseguire le operazioni più semplici e la connessione Internet è notevolmente lenta, questo può anche essere un segno di un hack.

Cosa fare:

  • Avvisa i tuoi amici e i destinatari delle email che sei stato violato. Di' loro di non aprire i tuoi messaggi o di fare clic sui collegamenti in essi contenuti.
  • Informa la tua banca della possibile fuga dei tuoi dati personali. Impara da loro come proteggere i tuoi fondi.
  • Rimuovi tutti i programmi che non conosci, così come quelli che non si avviano.
  • Installa un antivirus affidabile e scansiona il tuo sistema. Alcune aziende rilasciano versioni gratuite.
  • Modifica le password su tutti i tuoi account.
  • Se ritieni che il problema non sia risolto, contatta uno specialista.

09.01.2014

L'articolo elenca 11 chiari segnali che indicano che il tuo sistema è stato violato e fornisce consigli su cosa fare in una situazione del genere. Dal momento che un computer compromesso non merita la piena fiducia

Roger A. Grimes. 11 Segni sicuri che sei stato violato, www.infoworld.com

Reindirizzamento delle query di ricerca sul Web, programmi installati sul computer dal nulla che sono apparsi, strano comportamento del mouse: cosa fare se sei sotto un cofano?

Nel mondo delle minacce di oggi, il software antivirus lascia poco spazio alla scelta. In pratica, gli scanner antivirus commettono errori abbastanza spesso, soprattutto quando si tratta di exploit comparsi meno di un giorno fa. Dopotutto, hacker e malware possono cambiare tattica in qualsiasi momento. È sufficiente riorganizzare un paio di byte e il malware precedentemente ben rilevato smette immediatamente di essere riconosciuto.

Per combattere i mutanti riproduttori, molti programmi antivirus monitorano il comportamento degli strumenti software (le funzioni corrispondenti sono spesso chiamate euristiche), rilevando così i programmi dannosi non riconosciuti. Utilizza anche ambienti virtuali, monitoraggio dell'integrità del sistema, analisi del traffico di rete e tutto quanto sopra allo stesso tempo, il che aiuta a migliorare l'accuratezza dei risultati. Eppure, gli antivirus commettono regolarmente errori.

In questo articolo, elencheremo 11 segni rivelatori che il tuo sistema è stato violato e ti diremo cosa fare in una situazione del genere. Si noti che per ripristinare completamente il sistema in tutti i casi, è necessario seguire la raccomandazione numero uno. Ciò significava riformattare un disco rigido del computer, reinstallare tutti i programmi e quindi ripristinare i dati. Oggi, in alcuni ambienti operativi, basta semplicemente cliccare sul pulsante Ripristina. Comunque sia, non è più possibile fidarsi completamente di un computer compromesso. Ciascuno dei punti contiene raccomandazioni che è necessario seguire se non si desidera eseguire la procedura di ripristino completa. Tuttavia, va sottolineato che l'opzione migliore, escludendo qualsiasi rischio, è un ripristino completo del sistema.

1. Messaggio antivirus falso

Oggi, un falso messaggio antivirus è diventato un segno sicuro che il tuo sistema è stato compromesso. È vero, la maggior parte delle persone non si rende conto che nel momento in cui riceve un tale avviso dall'antivirus, il danno potrebbe essere irreparabile. La pressione del pulsante "No" o "Annulla", pensati per impedire una scansione antivirus truccata del sistema, non è più sufficiente. Troppo tardi. I programmi dannosi hanno sfruttato le vulnerabilità nel software non aggiornato (il più delle volte in Java Runtime Environment o nei prodotti Adobe) e hanno preso il controllo completo del sistema.

Perché il malware emette un tale "avviso antivirus"? Sì, perché una scansione falsa che rivelerà tonnellate di "virus" è un buon incentivo per acquistare prodotti distribuiti da intrusi. Facendo clic sul collegamento fornito, l'utente verrà reindirizzato a un sito Web progettato in modo professionale e pieno di consigli. Ti verrà chiesto il numero della tua carta di credito e altre informazioni sull'account. Potresti essere sorpreso di sapere quante persone cadono in questa trappola e danno via le loro informazioni finanziarie. Gli aggressori ottengono il controllo completo sul tuo sistema, così come sulle informazioni bancarie e della carta di credito. Questo è ciò che interessa di più ai ladri.

Cosa fare. Non appena trovi un falso messaggio di avviso antivirus (e per questo devi sapere che aspetto ha un vero avviso di programma antivirus), spegni il computer. Se è necessario salvare alcune informazioni e il sistema te lo consente, salvale. Dopodiché, completa il suo lavoro. Avvia il computer in modalità provvisoria senza utilizzare la rete e prova a disinstallare il software installato di recente (spesso si disinstalla allo stesso modo dei programmi legittimi). In ogni caso, prova a ripristinare il tuo sistema e riportalo a uno stato precedente. Se ci riesci, prova il tuo computer in modalità normale e assicurati che gli avvisi antivirus falsi non vengano più visualizzati. Quindi esegui una scansione antivirus completa del sistema. Spesso, l'antivirus rileva anche altri programmi dannosi che sono sfuggiti ai tuoi occhi.

2. Barre degli strumenti del browser indesiderate

Questo è probabilmente il secondo segno più comune che il tuo sistema è stato compromesso. Ci sono molte nuove barre degli strumenti nel browser, i cui nomi suggeriscono che sono progettate per aiutarti. Ma se non sei sicuro che la barra degli strumenti sia offerta da un fornitore affidabile, ha senso liberarsene.


Cosa fare. La maggior parte dei browser consente di visualizzare un elenco di barre degli strumenti installate e attive. Elimina quelli che non ti servono assolutamente. In caso di dubbio, rimuovere il pannello. Se la barra degli strumenti indesiderata non viene visualizzata nell'elenco o non puoi rimuoverla utilizzando metodi semplici, il tuo browser potrebbe supportare la possibilità di tornare alle impostazioni predefinite. Se non funziona, prova gli stessi passaggi dei falsi messaggi antivirus. Di solito puoi evitare barre degli strumenti indesiderate se hai installato tutti gli aggiornamenti software e non ci sono programmi gratuiti che installano queste stesse barre degli strumenti. Consiglio: leggi gli accordi di licenza. Le informazioni sull'installazione delle barre degli strumenti si trovano più spesso nei contratti di licenza, a cui la maggior parte degli utenti non presta attenzione.

3. Reindirizzamento della ricerca su Internet

Molti hacker risolvono i loro problemi reindirizzando il tuo browser nel posto sbagliato in cui vuoi andare. Per reindirizzare gli utenti a determinati siti Web, gli hacker vengono pagati. Di solito, i proprietari di queste risorse non sospettano nemmeno che il corrispondente reindirizzamento venga effettuato introducendo programmi dannosi sui computer degli utenti.

Spesso è possibile identificare questo tipo di malware digitando alcune parole comuni ad esso associate (come "cucciolo" o "pesce rosso") in un motore di ricerca Internet e verificando se gli stessi siti vengono visualizzati nei risultati, quasi mai direttamente correlati al parole specificate. Purtroppo oggi molte richieste inoltrate sono ben nascoste agli occhi dell'utente attraverso l'utilizzo di proxy aggiuntivi, e all'utente non vengono mai restituiti risultati inutili che potrebbero avvisarlo. In effetti, se hai una barra degli strumenti che viene dal nulla, significa che anche tu sei stato reindirizzato da qualche parte. Gli utenti tecnicamente esperti che desiderano verificare la validità dei loro risultati possono esaminare il traffico del proprio browser e il traffico di rete. Il traffico inviato e ricevuto da computer compromessi e non compromessi è sempre notevolmente diverso.

Cosa fare. Segui le istruzioni fornite sopra. Di solito la rimozione di barre degli strumenti e programmi indesiderati è sufficiente per sbarazzarsi di reindirizzamenti dannosi.

4. Pop-up frequenti

I pop-up, oltre ad essere segni di un compromesso sul tuo sistema, sono anche molto fastidiosi. Se il browser ha iniziato improvvisamente a emettere popup che non apparivano prima, il tuo sistema è compromesso. La lotta contro il bypass del blocco dei popup del browser è simile alla lotta contro lo spam, solo in una versione ancora più ipertrofica.

Cosa fare. Forse la prossima raccomandazione ti farà associare a un record rotto, ma possiamo solo affermare ancora una volta che la comparsa casuale di finestre pop-up è dovuta a uno dei motivi già descritti. Pertanto, se non vuoi vedere le finestre pop-up, prima di tutto devi sbarazzarti di barre degli strumenti e altri programmi indesiderati.

5. I tuoi amici stanno ricevendo e-mail false dal tuo indirizzo e-mail

Questo è uno di quegli scenari in cui personalmente potresti stare bene. La situazione in cui i nostri amici ricevono e-mail dannose da noi è abbastanza comune. Un decennio fa, quando i virus legati alla posta elettronica sono diventati onnipresenti, il malware è strisciato nella tua rubrica e ha inviato e-mail false a tutti coloro che vi si trovavano.

Oggi, le email dannose in genere raggiungono solo alcuni dei tuoi contatti. In questo caso, è molto probabile che il computer non sia compromesso (almeno non da malware che va a caccia di indirizzi e-mail). E nelle e-mail false, il tuo indirizzo non appare come indirizzo del mittente (anche se questo non accade sempre). Potrebbe avere il tuo nome sopra, ma non ha un indirizzo email valido.

Cosa fare. Se un tuo amico segnala di aver ricevuto un'e-mail contraffatta che pretende di provenire da te, esegui una scansione antivirus completa sul tuo computer e cerca i programmi e le barre degli strumenti che sono stati installati a tua insaputa. Molto spesso qui non c'è nulla di cui preoccuparsi, ma un controllo in più non guasta mai.

6. Le tue password online sono cambiate improvvisamente

Se una o più delle tue password sono cambiate improvvisamente, è molto probabile che il tuo sistema sia violato (o il tuo servizio Internet è stato violato). Molto spesso, la ragione di ciò è la risposta dell'utente a un'e-mail di phishing che presumibilmente proveniva dal servizio su cui è registrato. Il risultato è una modifica della password a tua insaputa. L'attaccante ottiene le informazioni sull'account a cui è interessato, si registra al servizio per conto dell'utente che possiede le informazioni riservate rubate, cambia la password (così come altre informazioni per renderne difficile il recupero) e utilizza il servizio per rubare denaro dall'utente o da suoi conoscenti (fingendosi lui).

Cosa fare. Se l'attività degli intrusi è diventata seria e sono riusciti a raggiungere molti dei tuoi amici, avvisa immediatamente i tuoi amici che il tuo account è stato compromesso. Questo deve essere fatto al fine di ridurre al minimo il danno causato ad altri a causa del tuo errore. In secondo luogo, notifica al servizio il tuo account compromesso. La maggior parte dei servizi è già abituata a questo tipo di interferenza e restituisce prontamente l'account al tuo controllo. Riceverai una nuova password in pochi minuti. Per alcuni servizi, la procedura corrispondente è completamente automatizzata. E alcuni hanno persino un pulsante "Il mio amico è stato violato", con il quale la tua persona di fiducia può avviare le azioni necessarie. Questo è abbastanza utile, perché spesso gli amici scopriranno che sei stato violato anche prima di te.

Se le credenziali compromesse vengono utilizzate su altri siti, modificare immediatamente le password. E la prossima volta stai più attento. I siti non inviano mai e-mail chiedendoti di fornire le informazioni sul tuo account. In caso di dubbio, vai direttamente al sito (non tramite il link fornito nell'e-mail) e confronta le informazioni con quelle visualizzate sullo schermo del tuo computer quando usi le precauzioni. Chiama il servizio telefonicamente o scrivi una e-mail, notificando al fornitore del servizio la ricezione di posta di phishing. Prendi in considerazione il passaggio a servizi con autenticazione a due fattori. In questo caso, rubare le informazioni del tuo account sarà molto più difficile.

7. L'aspetto dei programmi installati a tua insaputa

La comparsa inaspettata e indesiderata di nuovi programmi sul computer è un chiaro segno che il sistema è stato violato. Agli albori del malware, la maggior parte di essi apparteneva alla categoria dei virus informatici che modificavano il software legittimo. Questo è stato fatto allo scopo di mimetizzarsi. Oggi, la maggior parte dei malware viene distribuita sotto forma di Trojan o worm, che di solito vengono installati esattamente allo stesso modo dei programmi legittimi. Forse questo è perché i loro creatori stanno cercando di rimanere in equilibrio su una linea sottile, oltre la quale inizia il loro processo. Stanno cercando di impersonare gli sviluppatori di software completamente legittimi. I programmi indesiderati vengono spesso installati da altri programmi in modo tradizionale, quindi leggi attentamente i contratti di licenza. Sono scritti chiaramente sull'installazione di uno o più programmi aggiuntivi. A volte puoi rifiutarti di installare questi programmi aggiuntivi, a volte no.

Cosa fare. Esistono molte utilità gratuite che mostrano tutti i programmi installati sul computer e ti consentono di disinstallarli in modo selettivo.

Ad esempio, l'utilità CCleaner non visualizza le informazioni su tutti i programmi installati sul computer, ma notifica quelli che si avviano automaticamente all'avvio del PC. La maggior parte dei malware rientra in questa categoria. La parte più difficile è determinare quali programmi sono legittimi e quali no. In caso di dubbio, disabilita il programma non identificato, riavvia il PC e aprilo solo se hai bisogno delle funzionalità che hanno smesso di funzionare.

8. Il puntatore del mouse si sposta senza la tua partecipazione tra le finestre del programma, selezionando alcuni elementi

Se il cursore del tuo mouse inizia a muoversi da solo, evidenziando alcuni elementi, sei senza dubbio stato violato. I puntatori del mouse si muovono in modo casuale abbastanza spesso - di solito questo accade quando si verifica qualche tipo di problema hardware. Ma se allo stesso tempo il mouse seleziona correttamente gli elementi dell'interfaccia e lancia determinati programmi, in tutto questo si sente la mano dell'autore del malware.

Questi tipi di attacchi non sono comuni come altri, ma tieni presente che gli hacker possono entrare nel tuo computer, attendere che l'utente non sia più attivo (dopo la mezzanotte, ad esempio) e provare a rubare i tuoi soldi. Gli hacker ottengono e prelevano denaro dai conti bancari, vendono azioni che possiedi e fanno altre cose per alleggerire il tuo portafoglio.

Cosa fare. Se il computer prende vita all'improvviso di notte, aspetta un minuto prima di spegnerlo e prova a determinare a cosa sono interessati gli hacker. Non lasciare che ti derubino, ma è comunque utile vedere cosa stanno cercando. Se hai un cellulare a portata di mano, scatta alcune foto per registrare le operazioni in corso. A volte ha senso spegnere il computer. Scollegalo dalla rete (o spegni il router) e contatta i professionisti. Questo è esattamente il caso in cui hai bisogno dell'aiuto di un esperto.

Modifica immediatamente tutte le tue credenziali e password utilizzando un altro computer. Controlla la cronologia delle transazioni con un conto bancario, titoli, ecc. Servizi Connect che ti informeranno tempestivamente su eventuali transazioni con risorse finanziarie. Se sei vittima di un simile attacco, devi prenderlo sul serio. Ha senso reinstallare il software del computer da zero. Se hai perso denaro, chiedi alle forze dell'ordine di fare copie di tutte le informazioni memorizzate sul computer in anticipo. Informali tempestivamente dell'incidente e scrivi una dichiarazione di conseguenza. Con un esito favorevole, i dati del computer ti aiuteranno a riavere i tuoi soldi.

9. Il software antivirus, il task manager e l'editor del registro sono disabilitati e non si avviano

C'è un'alta probabilità che il tuo computer sia infetto da malware. Se scopri che il software antivirus è disabilitato e non si avvia, è probabile che il tuo sistema sia compromesso (soprattutto se anche il task manager con l'editor del registro non si avvia, scompare subito dopo l'avvio o si avvia in modalità funzionalità ridotta). Questo è molto probabilmente causato da malware.

Cosa fare. Poiché non è chiaro cosa sia successo esattamente, è necessario eseguire un ripristino completo del sistema. Se vuoi provare prima qualcosa di meno drastico, ci sono molti metodi diversi per ripristinare la funzionalità persa (qualsiasi motore di ricerca su Internet restituirà molti collegamenti). Riavvia il computer in modalità provvisoria e procedi con la difficile procedura. Tieni presente che è improbabile che tutti i problemi possano essere risolti rapidamente. Di norma, prima di arrivare a un metodo che funzioni, diversi tentativi falliranno. Per rimuovere il malware, prova innanzitutto ad utilizzare i metodi che sono già stati descritti in precedenza.

10. Il denaro è scomparso dal tuo conto bancario

Si tratta di una grande quantità di denaro. Gli aggressori che fanno trading sul Web di solito non vengono scambiati per sciocchezze. Molto spesso, trasferiscono tutti o quasi tutti i fondi a una banca straniera. Di solito inizia con il tuo computer che viene violato o la tua risposta a un'e-mail falsa da una banca. Quindi l'attaccante accede al sito Web della banca nel tuo account personale, modifica lì le tue informazioni di contatto e trasferisce a se stesso una grande quantità di denaro.

Cosa fare. Nella maggior parte dei casi, gli istituti finanziari recuperano il danno causato (soprattutto se riescono a fermare la transazione in tempo). In una situazione del genere, possiamo considerare che il cliente è fortunato. Tuttavia, molto spesso, i tribunali emettono una sentenza, secondo la quale la colpa per l'hacking viene attribuita al cliente stesso, quindi il diritto di prendere la decisione finale viene assegnato all'istituto finanziario stesso.

Per evitare possibili spiacevoli conseguenze, attiva il servizio di notifica SMS per le transazioni con fondi sul tuo conto corrente. Molte istituzioni finanziarie ti consentono di impostare una soglia per il prelievo di denaro e se questa soglia viene superata o il denaro viene ritirato all'estero, riceverai un avviso. Sfortunatamente, ci sono casi in cui gli aggressori hanno bloccato l'invio di tali messaggi o modificato le informazioni di contatto prima di rubare denaro. Pertanto, assicurati che la tua banca invii comunque avvisi allo stesso indirizzo o invii una notifica di modifica delle informazioni di contatto.

11. I reclami provengono dai negozi per mancato pagamento di merci precedentemente spedite.

In questo caso, gli hacker sono entrati in uno dei tuoi account e hanno effettuato una serie di acquisti utilizzando il loro indirizzo di spedizione. Spesso gli aggressori ordinano molto di tutto in negozi diversi, ognuno dei quali, dopo aver controllato il saldo, crede che tu abbia abbastanza fondi nel tuo account. Ma quando finalmente la transazione va a buon fine, si scopre che i soldi sono finiti.

Cosa fare. Situazione triste. Prima di tutto, prova a scoprire come è stato violato il tuo account. Se è stato utilizzato uno dei metodi sopra descritti, seguire le raccomandazioni appropriate. Modifica i tuoi nomi utente e password (non solo per un account hackerato), contatta le forze dell'ordine, presenta accuse penali e tieni d'occhio i tuoi crediti. Potrebbero essere necessari diversi mesi prima che le transazioni false effettuate per tuo conto vengano annullate, ma la maggior parte dei danni (e forse tutte le perdite) possono essere eliminati nel processo.

Qualche anno fa avresti avuto una storia creditizia negativa che ti avrebbe seguito per decenni. Oggi, le società e le agenzie di reporting del credito sono abituate alla criminalità informatica e cercano di risolvere tali situazioni. In ogni caso, sii attivo e cerca di seguire tutte le raccomandazioni delle forze dell'ordine, dei creditori e delle agenzie di rating del credito.

Tre modi principali per evitare l'impatto negativo del malware

Non dovresti sperare nell'emergere di un antivirus che idealmente filtrerebbe tutti i programmi dannosi e bloccherebbe gli hacker. Prima di tutto, cerca segni e sintomi (elencati sopra) che indicano che il tuo sistema è stato compromesso. Per eliminare i rischi, reinstallare sempre tutto il software sui computer compromessi. Una volta che il tuo computer è stato violato, l'attaccante può fare qualsiasi cosa e nascondersi ovunque. Pertanto, è meglio iniziare da zero.

Ci sono tre cause principali alla base della maggior parte degli hack: software non aggiornato, esecuzione di Trojan e risposta a false e-mail di phishing. Elimina questi tre fattori e dovrai fare molto meno affidamento sull'accuratezza del tuo software antivirus. Buona fortuna.

Oggi gli attacchi degli hacker sono sulla bocca di tutti e tutti sono preoccupati per la sicurezza dei propri dati. Per prevenire il furto di password e altre informazioni importanti, dovresti prestare attenzione a eventuali modifiche al tuo computer.

Ti suggeriamo di controllare l'elenco di controllo dei segni che il tuo computer è stato violato. E se i timori saranno confermati, vi diremo cosa fare.

1. Antivirus disabilitato

Se tu stesso non hai disabilitato il programma antivirus, ma hai notato che era spento, questo è un segno sicuro che il tuo computer è stato compromesso. Non può spegnersi da solo. La prima cosa che fanno gli hacker è sbarazzarsi del loro antivirus in modo che sia più facile accedere ai tuoi file.

2. Le password non funzionano

Se non hai cambiato le tue password, ma all'improvviso hanno smesso di funzionare e non riesci ad accedere ai tuoi account, è ora di fare attenzione: molto probabilmente il tuo computer è stato violato.

3. Il numero di amici è aumentato notevolmente

4. Nuove icone sulla barra degli strumenti

Quando apri il browser e noti nuove icone sulla barra degli strumenti, ciò potrebbe indicare che è stato infiltrato codice dannoso.

5. Il cursore si muove da solo

Se noti che il cursore del mouse si sposta da solo ed evidenzia qualcosa, questo è un segno sicuro di un hack.

6. Comportamento insolito della stampante

I segni di hacking non interessano solo il computer stesso, ma possono anche apparire quando si lavora con la stampante. Ad esempio, quando si rifiuta di stampare o stampa file che non hai inviato per la stampa.

7. Reindirizzamento ad altri siti

Se il tuo browser ti reindirizza costantemente ad altri siti, è tempo di fare attenzione. Lo stesso vale se inserisci una query di ricerca, ma non vengono visualizzate altre pagine, ma al posto dei risultati di ricerca di Google o Yandex. La frequente comparsa di pop-up indica anche un hack.

8. File eliminati senza la tua partecipazione

Se noti che alcuni programmi e file sono stati spostati nel cestino o sono stati eliminati completamente, ma non l'hai fatto, non c'è dubbio che il computer sia stato violato.

9. Internet contiene le tue informazioni personali che non hai divulgato.

Verificalo con un motore di ricerca: cerca informazioni su di te che sicuramente non hai divulgato in rete. Se sei riuscito a trovarlo, il tuo computer è stato violato per rubare informazioni.

10. Messaggi antivirus falsi

Se le finestre vengono visualizzate sul computer con un avviso di infezione da virus, ma hanno un aspetto diverso dal solito, questo è un segno di hacking. Dovresti anche fare attenzione se sul tuo computer è apparso un nuovo antivirus.

11. Comportamento insolito della webcam

Controlla la tua webcam: se la sua spia lampeggia da sola, riavvia il computer e verifica se lampeggia dopo 10 minuti.Se la spia continua a lampeggiare, significa che il tuo computer è stato violato.

12. Il computer è molto lento

Se il computer impiega troppo tempo per eseguire le operazioni più semplici e la connessione Internet è notevolmente lenta, questo può anche essere un segno di un hack.

Cosa fare:

  • Avvisa i tuoi amici e i destinatari delle email che sei stato violato. Di' loro di non aprire i tuoi messaggi o di fare clic sui collegamenti in essi contenuti.
  • Informa la tua banca della possibile fuga dei tuoi dati personali. Impara da loro come proteggere i tuoi fondi.
  • Rimuovi tutti i programmi che non conosci, così come quelli che non si avviano.
  • Installa un antivirus affidabile e scansiona il tuo sistema. Alcune aziende rilasciano versioni gratuite.
  • Modifica le password su tutti i tuoi account.
  • Se ritieni che il problema non sia risolto, contatta uno specialista

Articoli correlati in alto