Co zrobić, jeśli komputer został zhakowany |


Jak się dowiedzieć, czy komputer został zhakowany – 12 znaków

1. Nie możesz uzyskać dostępu do swojego systemu operacyjnego

To prawda, że ​​jednym z głównych powodów, dla których możesz nie być w stanie zalogować się do systemu operacyjnego, jest awaria sprzętu lub problemy związane z systemem operacyjnym. Ale nie rozmawiamy o tym. W takim przypadku komputer będzie generalnie uruchamiał się ponownie lub zamiast tego zostaniesz uruchomiony w trybie awaryjnym systemu operacyjnego.

To, o czym mówimy, to otrzymanie wiadomości, która wprost mówi, że Twój system operacyjny jest zamknięty, a Ty nie będziesz mieć dostępu do swoich plików. Zostaniesz poproszony o wysłanie określonej kwoty (kilkaset $ lub więcej) na adres portfela z kryptowalutą (zwykle Bitcoin) lub adres PayPal. Wiadomość będzie zawierać informację, że jeśli nie wyślesz pieniędzy w określonym czasie, wszystkie dane zostaną wyczyszczone.

Czasami możesz nawet zalogować się do systemu operacyjnego i zobaczyć pulpit komputera. Ale nie będziesz w stanie nic zrobić poza interakcją z plikami pozostawionymi przez hakera i zobaczyć nowe zdjęcie w tle pulpitu, które normalnie byłoby wspomnianą wyżej wiadomością.

Jeśli jesteś w takiej sytuacji, nie ma wątpliwości, że Twój komputer został zhakowany. W szczególności został zainfekowany ransomware – rodzajem złośliwego oprogramowania, które utrzymuje zakładników danych do momentu zapłaty. Aby dowiedzieć się, co należy zrobić w takim scenariuszu, przejdź do sekcji „Co zrobić, jeśli komputer został zaatakowany przy użyciu oprogramowania ransomware” poniżej.

2. Zobaczysz fałszywą wiadomość antywirusową / antymalware

Chociaż ta taktyka nie jest już tak powszechnie stosowana przez hakerów, jak była wcześniej, nadal jest to pewny znak, że komputer został przejęty. W rzeczywistości, gdy tylko zobaczysz takie powiadomienie na swoim komputerze, jest już za późno, ponieważ infekcja rozprzestrzeniła się już na Twój system operacyjny.

Dlaczego więc hakerzy przejmują się tymi powiadomieniami? Te fałszywe wiadomości to tylko próba cyberprzestępcy zainstalowania jeszcze więcej złośliwego oprogramowania na twoim urządzeniu. Alternatywnie mogą próbować nakłonić cię do zapłacenia pieniędzy za „rozwiązanie”. Jeśli to zrobisz, nie tylko zmarnujesz pieniądze, ale również skradzione zostaną dane Twojej karty kredytowej.

Skąd wiesz, że wiadomość antywirusowa / antymalware jest fałszywa? Cóż, najlepszym sposobem na zauważenie różnic jest sprawdzenie, jak zwykle wyglądają powiadomienia i wiadomości dostawcy oprogramowania antywirusowego / antymalware. Oto jednak kilka znaków, które mogą dać fałszywą wiadomość:

  • Dostajesz spam z wiadomościami informującymi, że Twój komputer jest zainfekowany złośliwym oprogramowaniem i wirusami.
  • Wiadomość ma spamowy ton, a jej treść zawiera błędy gramatyczne.
  • Kolory wiadomości nie odpowiadają kolorom marki legalnego programu antywirusowego / antymalware, którego używasz.
  • Zostaniesz poproszony o pobranie bezpłatnego oprogramowania z Internetu, aby rozwiązać problemy z bezpieczeństwem.
  • Zamknięcie wiadomości przez naciśnięcie „X” nic nie robi lub przekierowuje Cię na stronę internetową, na której należy pobrać bezpłatne „rozwiązanie”.

3. Jesteś bombardowany wyskakującymi reklamami i wiadomościami

Podobnie jak fałszywe wiadomości antywirusowe / antymalware, losowe wyskakujące wiadomości i reklamy to także pewny znak, że komputer został zhakowany. Normalny po prostu nie spamuje Cię takimi rzeczami.

Zwykle jest to spowodowane oprogramowaniem reklamowym – złośliwym oprogramowaniem, które infekuje komputer mnóstwem wyskakujących powiadomień i wiadomości związanych z reklamami. Reklamy, które widzisz, mogą dotyczyć wszystkiego – narkotyków, medycyny, pornografii, gier wideo, muzyki itp. Często zawierają krótkie, podejrzane linki prowadzące do stron phishingowych, jeśli je klikniesz. Może się tak również zdarzyć, jeśli naciśniesz przycisk „X”, aby zamknąć wiadomość.

Ponadto, jeśli spróbujesz zamknąć wiadomości, pojawią się one ponownie za kilka sekund. To lub nowe reklamy i wiadomości będą zalewać ekran przy każdej próbie zamknięcia.

4. Brakuje Ci plików / programów i zauważasz nowych

Jeśli nagle nie możesz znaleźć plików lub programów, które znasz na swoim komputerze, istnieje szansa, że ​​masz do czynienia z infekcją złośliwym oprogramowaniem. Hakerzy zwykle używają złośliwego oprogramowania, które zapewnia im zdalny dostęp do komputerów ofiar. Następnie kradną wszelkie poufne informacje, które mogą znaleźć (pliki robocze, intymne zdjęcia itp.), Usuwają je z komputera docelowego i próbują szantażować je tymi danymi. Mogą również odinstalować lub wyłączyć programy zabezpieczające.

Oczywiście zdalne sterowanie komputerem nie zawsze jest przyczyną. Szkodliwe oprogramowanie, takie jak robaki i trojany, jest również zaprogramowane do usuwania wszelkich napotkanych plików, aby siać spustoszenie na komputerze.

Poza tym możesz zauważyć nowe programy na komputerze i nowe ikony na pulpicie. Są to tak zwane PUP (potencjalnie niechciane programy) i są to pliki / programy instalowane przez hakerów zawierające złośliwe oprogramowanie. Jeśli wejdziesz z nimi w interakcję lub wykonasz jakąkolwiek akcję, która uruchomi ich aktywację, Twój komputer zostanie zainfekowany jeszcze większą ilością złośliwego oprogramowania i wirusów.

5. Twoja przeglądarka ma nowe, niechciane paski narzędzi

Wykrywanie niechcianych pasków narzędzi nie jest trudne, ponieważ mają tendencję do zapychania przeglądarki do punktu, w którym mogą zajmować jedną czwartą ekranu lub więcej. Ponadto mają zazwyczaj spamerski wygląd i dziwne nazwy, które wyróżniają je spośród zwykłych pasków narzędzi – nie wspominając o tym, że próbują przekierować Cię na podejrzane strony internetowe.

„Przynajmniej mogę łatwo się ich pozbyć, prawda?”

Tak, zwykle wystarczy je usunąć i ponownie zainstalować przeglądarkę. Problem polega jednak na tym, że jeśli Twoja przeglądarka została zmodyfikowana, jest bardzo prawdopodobne, że Twój komputer był również narażony na infekcje złośliwym oprogramowaniem.

6. Twoje wyszukiwania online zostaną przekierowane

Jeśli wpiszesz coś w przeglądarce lub wyszukiwarce i zostaniesz przekierowany na zupełnie inną stronę, zwykle jest to martwa gratka, że ​​komputer został zaatakowany przez hakera. Na przykład Google „karma dla psów” przekierowuje na stronę internetową o marketingu e-mailowym i generowaniu potencjalnych klientów.

Zwykle dzieje się tak, ponieważ cyberprzestępca wykorzystuje złośliwe oprogramowanie i exploity bezpieczeństwa do kontrolowania, gdzie przeglądarka kieruje żądania połączenia. W większości przypadków robią to, ponieważ zarabiają na kliknięciach w czyjejś witrynie lub dlatego, że chcą zwiększyć ruch w witrynie zaatakowanej reklamami, aby uzyskać szybki przychód z reklam.

Czasami jednak haker może przekierować wyszukiwane hasła do złośliwej witryny wyłudzającej informacje. W takim przypadku Twoje urządzenie będzie nie tylko narażone na jeszcze więcej złośliwego oprogramowania, ale również zostaną skradzione poufne informacje (takie jak dane karty kredytowej, dane logowania do konta e-mail lub dane konta bankowego).

7. Twój procesor / GPU jest w pełni wykorzystywany

Posiadanie procesora lub procesora graficznego „do pracy” (że tak powiem) podczas grania w jedną z najnowszych gier wideo jest dość normalne, ale nie należy ich używać z pełną wydajnością, powodując bardzo głośne dźwięki i przegrzanie.

Jeśli zauważysz, że dzieje się to przy każdym uruchomieniu komputera, istnieje bardzo duża szansa, że ​​został zainfekowany złośliwym oprogramowaniem kryptowalutowym. Zasadniczo haker używa karty graficznej i / lub procesora komputera do wydobywania kryptowalut. To nie tylko zwiększy rachunki za prąd, ale może również spowolnić komputer i uszkodzić procesor graficzny, procesor i wentylatory w wyniku przegrzania.

Powinieneś także zachować czujność, jeśli zauważysz, że fani obudów komputerów są głośniejsi niż zwykle. Może się to zdarzyć, jeśli nagromadzi się zbyt dużo kurzu, ale jeśli wyczyścisz komputer, a hałas będzie się utrzymywał, istnieje ryzyko, że w grę wchodzi złośliwe oprogramowanie kryptowalutowe. Po prostu to, że cyberprzestępca, który kontroluje, stara się zachować to w tajemnicy, więc nie wykorzystuje pełnej mocy twojego komputera.

8. Twoje kontakty odbierają od ciebie wiadomości spamowe / e-maile

Jeśli Twoi znajomi, rodzina lub kontakty służbowe pytają Cię o dziwne wiadomości, które otrzymali z Twojego adresu e-mail i / lub profili w mediach społecznościowych, możesz śmiało powiedzieć, że zostałeś zaatakowany. Wiadomości mogą zawierać skrócone, podejrzane linki, treści pornograficzne lub mogą wprost poprosić Twoje kontakty o udostępnienie poufnych informacji, które zostaną szybko skradzione.

Zasadniczo albo cyberprzestępcy zdołali przejąć twoje konta, albo uwolnili na twoim komputerze złośliwe oprogramowanie, które automatycznie się replikuje, wysyłając złośliwe wiadomości do twoich kontaktów.

mój komputer został zhakowany

Czasami haker lub złośliwe oprogramowanie może tworzyć mnóstwo spamerskich postów w profilach mediów społecznościowych zawierających złośliwe linki. Każdy, kto z nimi wejdzie w interakcję, będzie miał zainfekowany własny komputer tym samym złośliwym oprogramowaniem.

9. Twoje hasła już nie działają

Jeśli spróbujesz zalogować się na swój adres e-mail, profil w mediach społecznościowych, konto bankowe lub system operacyjny i otrzymasz wiadomość z informacją, że wprowadzone dane logowania są nieprawidłowe, istnieje szansa, że ​​jesteś ofiarą cyberataku.

Jasne, być może właśnie wprowadziłeś niewłaściwe hasło lub nazwę użytkownika, albo przegapiłeś jeden lub dwa znaki. To może się zdarzyć.

Jeśli jednak w 100% wpisujesz poprawne dane uwierzytelniające, jedynym wyjaśnieniem jest to, że cyberprzestępca zdołał przejąć twoje konta i zablokował cię. Mogą poradzić sobie z takim wyczynem, wykorzystując złośliwe oprogramowanie, wiadomości phishingowe lub wykorzystując luki w zabezpieczeniach w celu kradzieży poufnych danych, takich jak nazwy użytkowników i hasła.

10. Twój komputer działa samodzielnie

Czy kursor myszy porusza się sam, uniemożliwiając uruchomienie skanowania bezpieczeństwa lub interakcję z ikonami na pulpicie? Jest tak prawdopodobnie dlatego, że haker ma zdalny dostęp do twojego komputera i może go kontrolować w zaciszu własnego domu. Cyberprzestępcom zwykle udaje się to zrobić, infekując komputery trojanami i rootkitami.

Największym błędem, jaki możesz popełnić w tym przypadku, jest myślenie, że te „mimowolne” działania podjęte na twoim komputerze to tylko usterki lub błędy sprzętowe. Jeśli je zignorujesz, haker najprawdopodobniej poczeka, aż komputer zacznie pracować na biegu jałowym (kiedy go zasadniczo nie używasz), i użyje go do opróżnienia rachunków bankowych oraz kradzieży danych osobowych, które mogą być później sprzedawane w Internecie. Mogą także próbować rozprzestrzeniać złośliwe oprogramowanie na inne osoby z listy kontaktów – za pośrednictwem poczty e-mail lub wiadomości w mediach społecznościowych.

11. W Twoich kontach internetowych brakuje pieniędzy

Nie chodzi nam tylko o brakujące 10–20 USD, ale zdecydowanie powinieneś skontaktować się z dostawcą płatności lub bankiem, jeśli zauważysz regularne niezatwierdzone transakcje, bez względu na to, jak mała jest to kwota..

Klasycznym znakiem, że komputer został zhakowany, jest puste (lub prawie puste) konto bankowe. Jeśli cyberprzestępca dołoży wszelkich starań, aby włamać się do twojego urządzenia, weźmie jak najwięcej pieniędzy. Jeśli więc nagle zauważysz, że brakuje setek lub tysięcy dolarów, wiesz teraz, jaka może być główna przyczyna.

Zasadniczo haker mógł zainfekować komputer złośliwym oprogramowaniem, które pozwala monitorować Twoje działania – w tym naciśnięcia klawiszy. Następnie wykorzystują te informacje, aby włamać się na twoje konta i ukraść pieniądze.

12. Twój program antywirusowy / antymalware przestał działać

Jeśli oprogramowanie zabezpieczające nagle przestało działać lub zauważyłeś, że zostało wyłączone, może to oznaczać, że cyberprzestępca ma kontrolę nad komputerem. Jest to szczególnie ważne, jeśli nie można w ogóle uruchomić programu antywirusowego / antymalware lub jeśli został on odinstalowany bez Twojej zgody.

Co to jest złośliwe oprogramowanie? Czy VPN chroni przed złośliwym oprogramowaniem?

To prawda, że ​​punkt przywracania systemu również może to powodować, ale jeśli nie możesz również uruchomić Menedżera zadań lub Edytora rejestru systemu operacyjnego, nie ma wątpliwości, że zostałeś zhakowany.

Co zrobić, jeśli komputer został zhakowany – Postępuj zgodnie z tymi 8 wskazówkami

Zanim zaczniemy, powinniśmy wspomnieć, że te wskazówki pomogą tylko wtedy, gdy masz drugi komputer lub laptop, którego możesz użyć. Oczywiście nie powinien mieć żadnych śladów infekcji złośliwym oprogramowaniem ani działań hakerskich.

Jeśli nie masz drugiego urządzenia, którego możesz użyć, sprawdź, czy możesz użyć jednego z komputerów znajomych. Tylko upewnij się, że wcześniej uruchomili skanowanie antywirusowe / antymalware.

1. Odizoluj komputer

Po pierwsze, musisz upewnić się, że komputer jest całkowicie odizolowany od Internetu. Upewnij się, że odłączono wszystkie kable Ethernet i wyłącz łączność Wi-Fi. Jeśli twoje urządzenie ma przełącznik do wyłączania Wi-Fi, użyj go zamiast przełącznika programowego, ponieważ haker może manipulować nim, aby włączyć go ponownie. Jeśli obawiasz się, że Twój router również mógł zostać zhakowany, możesz go również odłączyć.

Ponieważ niektóre złośliwe oprogramowanie lub wirusy mogą uszkodzić komputer, nawet jeśli nie jest on podłączony do Internetu, zalecamy również odłączenie urządzenia od źródła zasilania.

2. Wyjmij i „wyczyść” dysk twardy

Następnie wyjmij dyski twarde z komputera i podłącz je do drugiego komputera lub laptopa. Idealnie byłoby, gdyby na urządzeniu działał potężny program bezpieczeństwa, taki jak Malwarebytes i ESET.

Zalecamy użycie caddy dysku USB do połączenia uszkodzonych dysków twardych z drugim urządzeniem, ponieważ jest to bezpieczniejsze. Jeśli naprawdę musisz umieścić je w komputerze lub laptopie, upewnij się, że są ustawione na drugorzędne sterowniki „slave”. W przeciwnym razie najpierw się uruchomią i zainfekują drugie urządzenie złośliwym systemem operacyjnym.

Po bezpiecznym podłączeniu dysków twardych do drugiego komputera lub laptopa uruchom skanowanie z zainstalowanym programem antywirusowym / antywirusowym. Poddaj kwarantannie i usuń wszystkie znalezione infekcje.

Kiedy dyski twarde są czyste, wykonaj kopię zapasową wszelkich potrzebnych danych – takich jak pliki robocze, osobiste zdjęcia i filmy, ważne dokumenty itp..

Następnie całkowicie wyczyść dyski twarde. Może to zabrzmieć niepotrzebnie po tym, jak właśnie przeprowadziłeś skanowanie bezpieczeństwa i pozbyłeś się złośliwego oprogramowania, ale lepiej być bezpiecznym niż żałować. Możesz to zrobić za pomocą usług takich jak czyszczenie dysku lub DBAN, ale możesz także sprawdzić inne opcje na tej długiej liście.

3. Zainstaluj ponownie system operacyjny i oprogramowanie zabezpieczające

Po zakończeniu czyszczenia dysków twardych nadszedł czas, aby ponownie umieścić je w głównym komputerze. Gdy wszystko zostanie skonfigurowane, zainstaluj ponownie system operacyjny.

Po uruchomieniu systemu operacyjnego zainstaluj niezbędne sterowniki (płyta główna, procesor graficzny, procesor itp.). Jednak na razie zalecamy, aby nie instalować jeszcze sterowników LAN / Internet. Zanim to zrobisz, najpierw zainstaluj program antywirusowy / antymalware, aby upewnić się, że masz linię obrony podczas łączenia się z Internetem. Jeśli nie masz instalatora, wystarczy pobrać go na drugie urządzenie i włożyć pamięć USB.

Ponadto, trochę niepowiązane, ale nadal ważne, aby wspomnieć – w przyszłości upewnij się, że twoje oprogramowanie antywirusowe / antymalware jest zawsze aktualne. Jeśli tak nie jest, być może nie będzie w stanie nadążyć za najnowszymi cyberatakami i złośliwym oprogramowaniem.

Po skonfigurowaniu wszystkiego skopiuj wszystkie dane, których kopię zapasową utworzono z dysków twardych.

4. Skontaktuj się ze swoim bankiem i podmiotami przetwarzającymi płatności

Jeśli część Twoich pieniędzy zaginęła, musisz jak najszybciej skontaktować się ze swoim bankiem. Poinformuj ich, co się stało, i że haker ukradł ci pieniądze. W zależności od sytuacji Twój bank może pomóc Ci odzyskać środki.

Jeśli korzystasz z platformy płatności online, takiej jak PayPal lub Payoneer, powinieneś również skontaktować się z ich przedstawicielami, jeśli na tych kontach brakuje pieniędzy.

Nawet jeśli nie brakuje żadnych funduszy, dobrym pomysłem może być przynajmniej przekazanie bankowi informacji, że padłeś ofiarą cyberataku.

5. Zresetuj wszystkie hasła & Skonfiguruj uwierzytelnianie wieloskładnikowe

Nawet jeśli Twoje konta internetowe nie zostały zmienione, nadal warto zresetować wszystkie hasła. Najlepiej jest wymyślić silne hasła i upewnić się, że używasz innego dla każdego konta. Ponadto, aby zwiększyć ich bezpieczeństwo, należy je regularnie zmieniać.

Jeśli potrzebujesz pomocy w opracowaniu silnych haseł, napisaliśmy artykuł na ten temat.

Oprócz tego na swoich kontach należy włączyć dowolną formę uwierzytelniania wieloskładnikowego. Standardem jest uwierzytelnianie dwuskładnikowe, w którym należy użyć losowo wygenerowanego kodu w telefonie, aby zakończyć proces logowania. W ten sposób, nawet jeśli hakerowi uda się ukraść Twoje hasło, nie będzie on mógł uzyskać dostępu do twoich kont.

Jeśli jednak Twoje konta są już zagrożone, najlepiej utworzyć nowe od podstaw. To kłopot, ale jest to o wiele bezpieczniejsze.

6. Poinformuj o tym wszystkie kontakty

Powiedz wszystkim (twojej rodzinie, przyjaciołom, a nawet współpracownikom), że Twój komputer został zhakowany, aby wiedzieli, jak ignorować i zgłaszać wszelkie podejrzane wiadomości, które mogą otrzymywać z mediów społecznościowych i kont e-mail.

Upewnij się, że podkreślasz, jak ważne jest upewnienie się, że nie klikają żadnych podejrzanych linków, które mogli od Ciebie otrzymać, ani nie otwierają załączników, które zostały do ​​nich wysłane.

7. Zainstaluj VPN i używaj go podczas przeglądania Internetu w przyszłości

VPN (Virtual Private Network) to usługa online, która może ukryć twój adres IP i szyfrować ruch internetowy. Chociaż nie może zwalczać infekcji złośliwym oprogramowaniem, może pomóc zabezpieczyć ruch podczas przeglądania sieci.

Zasadniczo, jeśli nie korzystasz z VPN, cyberprzestępcy mogą wykorzystać luki w Wi-Fi do monitorowania ruchu online. W ten sposób mogą kraść cenne informacje – takie jak dane logowania, zawartość wiadomości oraz dane karty kredytowej lub konta bankowego. Przy tego rodzaju danych każdy haker może łatwo ukraść pieniądze od ciebie i włamać się do komputera.

„Ale to tylko ryzyko, jeśli korzystam z publicznej sieci Wi-Fi, prawda?”

To prawda, że ​​korzystanie z publicznej WiFI jest wyjątkowo niebezpieczne – zwłaszcza, że ​​większość sieci w ogóle nie używa szyfrowania. Jednak Twoja własna sieć domowa ma również swoje wady. W końcu, nawet jeśli używasz WPA2, cyberprzestępcy mogą go złamać przy pomocy odpowiedniego cyberataku. Ten problem zostanie rozwiązany dopiero po uruchomieniu WPA3, ale może to potrwać lata.

Lepiej więc zawsze korzystać z VPN na komputerze domowym – najlepiej przy bezpiecznym programie antywirusowym / antymalware. Jeśli chcesz uprościć sprawę, po prostu skonfiguruj połączenie VPN na routerze. W ten sposób za każdym razem, gdy komputer (lub inne urządzenie) łączy się z siecią domową, automatycznie korzysta z połączenia VPN.

Potrzebujesz VPN, na którym możesz polegać?

CactusVPN to rozwiązanie, którego potrzebujesz. Nasza usługa może zapewnić, że zawsze będziesz bezpieczny w Internecie, poprzez:

  • Szyfrowanie wszystkich danych za pomocą szyfrowania klasy wojskowej.
  • Zabezpieczanie połączeń za pomocą potężnych protokołów, takich jak SoftEther i OpenVPN.
  • Zabezpieczanie przeglądania Internetu przed wyciekiem DNS dzięki wbudowanej ochronie.
  • Zapewnienie, że Twój ruch nigdy nie zostanie ujawniony – nawet jeśli napotkasz błędy połączenia – dzięki wysokiej klasy Kill Switch.

Aplikacja CactusVPN

Ponadto nasza usługa działa na wielu platformach i jest oferowana z bezpłatną 24-godzinną wersją próbną. Nie musisz podawać żadnych danych karty kredytowej, a zyskujesz dostęp do wszystkich funkcji naszej usługi.

Co więcej, gdy wybierzesz abonament, z przyjemnością dowiesz się, że nadal będziemy Cię wspierać z 30-dniową gwarancją zwrotu pieniędzy na wypadek, gdyby usługa nie działała zgodnie z reklamą.

Co zrobić, jeśli komputer został zaatakowany przy użyciu oprogramowania ransomware

Cóż, zajmijmy się pierwszą rzeczą, która przejdzie przez twoją głowę – powinieneś zapłacić okup, czy nie? Większość ekspertów ds. Bezpieczeństwa odradza to, ponieważ cyberprzestępca może usunąć oprogramowanie ransomware lub odmówić jego odszyfrowania. Z drugiej strony możesz mieć szczęście, a haker może przekazać klucz deszyfrujący. Takie rzeczy zdarzały się wcześniej, kiedy szpital decydował się zapłacić 55 000 $ okupu.

Możesz także spróbować skontaktować się z organami ścigania, ale nie powinieneś w 100% na nich polegać. To, jak szybko twój problem zostanie rozwiązany, zależy od tego, jak prawo traktuje sytuacje związane z oprogramowaniem ransomware w twoim kraju, od tego, czy twoja policja ma dedykowaną jednostkę ds. Cyberprzestępczości, oraz od tego, jakie inne kwestie przestępcze mają pierwszeństwo przed twoimi. Ponieważ masz do czynienia z limitem czasu związanym z oprogramowaniem ransomware, czekanie nie jest tak naprawdę dobrą opcją.

Tak więc, jeśli żadna z powyższych opcji nie jest czymś, czego chcesz spróbować, możesz wykonać następujące kroki:

  • Najpierw musisz odizolować komputer. Gdy tylko zauważysz, że jest zainfekowany oprogramowaniem ransomware, musisz odłączyć go od źródła zasilania, sieci Internet / WiFi i wszelkich urządzeń pamięci masowej (takich jak zewnętrzne dyski twarde).
  • Zobacz dokładnie, z jakim oprogramowaniem ransomware masz do czynienia. Zwykle powinno to być łatwe, ponieważ wiadomość ransomware zwykle określa infekcję. Jeśli nie, możesz spróbować użyć ID Ransomware lub Crypto Sheriff, aby go zidentyfikować.
  • Skorzystaj z projektu No More Ransom Project, aby sprawdzić, czy możesz pozbyć się infekcji i znaleźć sposób na odzyskanie plików bez płacenia okupu. Możesz także spróbować użyć deszyfratorów Kasperky’ego, aby sprawdzić, czy któryś z nich Ci pomoże.
  • Jeśli oprogramowanie ransomware zablokowało tylko przeglądarkę internetową, po prostu otwórz Menedżera zadań komputera i zakończ proces przeglądarki. Uruchom ponownie system i uruchom skanowanie w poszukiwaniu złośliwego oprogramowania.
  • Jeśli uda ci się odzyskać niektóre potrzebne pliki, całkowicie wyczyść dyski twarde. Możesz również uzyskać nowsze, jeśli wolisz tę opcję. Następnie wystarczy wykonać czystą instalację systemu operacyjnego. Niestety może to być jedyne, co możesz zrobić, jeśli nie uda ci się odzyskać danych, które zostały wzięte jako zakładnicy.

Zazwyczaj najlepszą rzeczą jest podjęcie środków zapobiegawczych – skorzystaj z potężnego oprogramowania antywirusowego / antymalware, unikaj wiadomości phishingowych i zawsze przechowuj kopie zapasowe ważnych danych na komputerze w trybie offline.

Dolna linia

Najpierw zadaj sobie pytanie: „Czy mój komputer został zhakowany?”

Aby się upewnić, oto pewne wyraźne znaki, których należy szukać:

  • Losowe wyskakujące wiadomości i reklamy, które wciąż zatłoczą Twój komputer.
  • Fałszywe wiadomości antywirusowe / antymalware, które twierdzą, że twój system jest zainfekowany (szczerze mówiąc, nie jest to prawda) i że musisz pobrać „darmowe” oprogramowanie, klikając na podejrzany link.
  • Kursor myszy zacznie się poruszać sam i zauważysz, że niektóre twoje pliki zostały usunięte lub przeniesione do różnych folderów.
  • Nowe programy i ikony zaczną pojawiać się na pulpicie.
  • W przeglądarce są nowe paski narzędzi, których nigdy nie instalowałeś.
  • Wszystkie wyszukiwania w Internecie są przekierowywane na podejrzane strony internetowe.
  • Wy, przyjaciele, rodzina i koledzy z pracy mówicie, że otrzymywali dziwne spamerskie wiadomości z waszych kont.
  • Nie możesz już logować się na swoje konta online, ponieważ wprowadzane hasła są nieprawidłowe.
  • Procesor i procesor graficzny zaczynają się nadmiernie nagrzewać podczas uruchamiania systemu operacyjnego i powodują dużo hałasu.
  • Twój program antywirusowy / antymalware przestał działać lub został odinstalowany.
  • Pieniądze zaczynają znikać z twoich kont internetowych.
  • Na koniec pojawia się komunikat, że nie możesz uzyskać dostępu do systemu operacyjnego lub plików, jeśli nie zapłacisz okupu za ich odszyfrowanie.

Jeśli którykolwiek z tych znaków jest znany, oto co zrobić, jeśli komputer został zhakowany:

  1. Odizoluj komputer od sieci.
  2. Wyjmij dyski twarde i podłącz je do drugiego komputera / laptopa bez złośliwego oprogramowania / wirusów. Jeśli musisz włożyć dyski twarde do drugiego urządzenia, upewnij się, że są one ustawione jako dodatkowy sterownik „slave”.
  3. Uruchom skanowanie antywirusowe / antymalware na dyskach twardych, odzyskaj dane, które możesz, a następnie wyczyść je.
  4. Umieść dyski twarde z powrotem w głównym komputerze i zainstaluj ponownie system operacyjny.
  5. Po zainstalowaniu niektórych niezbędnych sterowników zainstaluj niezawodny program antywirusowy / antymalware. Zrób to przed zainstalowaniem sterowników sieciowych.
  6. Skontaktuj się ze swoim bankiem i platformami płatności internetowych, których używasz w przypadku zagubienia pieniędzy.
  7. Poinformuj o tym wszystkie kontakty. Muszą zignorować wszelkie złośliwe wiadomości, które mogą otrzymać od ciebie.
  8. Zainstaluj VPN na swoim komputerze i użyj go do zabezpieczenia połączeń internetowych w przyszłości.

Teraz, jeśli masz do czynienia z oprogramowaniem ransomware, masz do wyboru zapłacenie okupu, skontaktowanie się z władzami lub próba samodzielnego załatwienia sprawy. Niestety dwie pierwsze opcje nie zawsze są najlepsze i nie masz gwarancji żadnych wyników. Możesz odnieść sukces na własną rękę (izolując komputer, identyfikując oprogramowanie ransomware, używając The No More Ransom Project lub deszyfratorów Kasperky’ego, aby pozbyć się oprogramowania ransomware, odzyskując niektóre pliki i wycierając dyski twarde), ale nie powinieneś mieć nadziei zbyt wysoka, ponieważ czasami odzyskanie po ataku ransomware może być niemożliwe. Najlepszą opcją jest temu zapobiec.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map