Så här upptäcker du en fjärråtkomst till den här datorn
Numera skrämmer få saker mer än ett märkligt intrång i sina datorer. Om du misstänker att din dator befinner dig under fjärrkontrollen för en hackare, är det första du bör göra att koppla bort det helt från internet. Ingen, men du kan styra enheten, så du kan söka efter den punkt från vilken hackern kunde ta kontroll för att lösa problemet. När systemet är säkert och fullt effektivt kan du vidta några försiktighetsåtgärder för att förhindra att problemet återkommer i framtiden.
steg
Del 1
Upptäcka och blockera ett intrång1
Observera om din dator aktiveras utan någon form av inmatning. Många moderna datorer är utformade och konfigurerade för att automatiskt installera systemuppdateringar. Detta förfarande sker normalt på natten, när det är mer troligt att enheten inte används. Om datorn är aktiverad av sig själv utan att du behöver din specifika inmatning, betyder det att det troligtvis automatiskt lämnat standby-läget för att installera nya operativsystemuppdateringar.
- Känslan att datorn ska hackas på distans, även om det är ett icke omöjligt scenario, är mycket lågt. Du kan fortfarande vidta några försiktighetsåtgärder för att förhindra intrång.
2
Kontrollera alla signaler som tydligt visar att en fjärrinspiration har inträffat. Om muspekaren rör sig utan att den fysiska pekdonet används, börjar programmen i sig framför dina förvånade ögon och filerna raderas, sannolikt är datorn under kontroll av en hackare. När du bestämmer dig för att någon för närvarande är fjärrkopplad till systemet är det första steget att helt stänga av datorn och fysiskt koppla bort den från nätverket och internet.
3
Koppla bort datorn från internet. Om du misstänker att någon är ansluten till datorn på distans måste du koppla ur den direkt från Internet. Koppla bort den från nätverket och från internetanslutningen, så att du förhindrar något annat oönskat åtkomstförsök, så att de som har kränkt ditt system kan ta kontroll över andra maskiner som är anslutna till nätverket.
4
Starta Aktivitetsövervakningsprogrammet. Dessa systemverktyg är användbara för att bestämma vilka applikationer och processer som för närvarande körs på din dator.
5
Kontrollera listan med körprogram för dem som tillåter fjärråtkomst. Fokusera på listan över program du hittar nedan och på vilken programvara som är misstänkt eller okänd för dig. Alla program som listas här är mycket populär mjukvara, som används för fjärråtkomst till andra system och kan ha installerats på din dator utan det nödvändiga tillståndet:
6
Fokusera på en procentsats av CPU-användning som är konsekvent för hög. Du kan hitta denna information via diagnostikverktygen eller aktivitetsmonitorn för uppgiftshanteraren. Även om en intensiv användning av datorns CPU är en gemensam aspekt som ensam inte kan bekräfta närvaron av en inkräktare i systemet, kan en hög CPU-användning medan du inte befinner dig på datorn indikera att det finns aktiva processer i bakgrunden som kan har inte godkänts av dig. Var försiktig eftersom en mycket hög andel av CPU-användningen helt enkelt kan indikera att en viss programvara hämtar automatiskt uppdateringar eller att torrentklienten hämtar en eller flera filer du glömde.
7
Skanna hela systemet med uppdaterat antivirusprogram. Du bör redan ha sådan programvara installerad på din dator, eftersom även den enkla Windows Defender är ett antivirusprogram. Starta programvaran och kör en fullständig systemsökning. Det kan ta flera timmar att slutföra detta steg.
8
Ta bort alla element som upptäckts av antivirusprogramvaran permanent. Om du har hittat skadlig kod och virus som smittar på din dator, var noga med att isolera dem i karantän enligt instruktionerna från samma antivirusprogram. På så sätt blockerar du infektionen genom att isolera dessa element från resten av filerna på din dator.
9
Hämta och installera Malwarebytes Anti-Malware. Detta är ett program för att utföra en andra genomsökning av systemet på jakt efter eventuella element som har undgåt föregående skanning. Du kan ladda ner det gratis på den här webbadressen malwarebytes.org.
10
Skanna hela systemet med Malwarebytes Anti-Malware. Slutförandet av detta steg ska ta ungefär en halvtimme. Malwarebytes Anti-Malware söker efter program som tillåter fjärråtkomst och kontroll av systemet av skadliga personer.
11
Karantänkarantän något element detekteras under skanningen. Om Malwarebytes Anti-Malware upptäcker förekomsten av skadliga element, flytta dem omedelbart till karantän så att de inte längre kan skada din dator.
12
Hämta och kör Malwarebytes Anti-Rootkit Beta. Du kan få detta program gratis genom att komma åt den här webbadressen malwarebytes.org/antirootkit/. Det är ett verktyg som skapats för att ta bort det skadliga programmet från systemet "rootkits", som är dolt inne i datorsystemfilerna. Denna programvara kommer att skanna maskinen, vilket kan ta lite tid, var därför tålamod.
13
Efter att ha upptäckt och avlägsnat någon typ av skadlig kod eller virus, övervakar den datorns funktion. Om antivirusprogram och Malwarebytes Anti-Malware har upptäckt hot inom datorn är det mycket troligt att problemet har tagits bort. Under alla omständigheter måste du observera datorns beteende noggrant för att säkerställa att allt är normalt och att inga dolda skadliga element har kvar.
14
Ändra alla lösenord för datoråtkomst och online-konton. Om du har upptäckt att din dator faktiskt har äventyras, finns det den verkliga möjligheten att någon angripare kunde ha fått lösenordet för att komma åt dina onlinekonton med hjälp av en "keylogger". Om du är säker på att du har eliminerat alla problem som drabbade din dator, ändra alla lösenord för att komma åt dina onlinekonton. Att använda samma lösenord för att komma åt flera webbtjänster eller konton är mycket avskräckt.
15
Logga ut av alla tjänster eller webbkonton du normalt ansluter till. När du har ändrat alla inloggnings lösenord måste du logga in i var och en av dina konton och logga ut manuellt. Var noga med att göra detta på alla enheter du använder i vardagen och som för tillfället är anslutna till dina konton. Detta arrangemang kommer att se till att de nya lösenorden blir omedelbart verksamma vilket gör de gamla oanvändbara.
16
Om du inte kan ta bort programmet som tillåter främlingar att ta kontroll över systemet väljer du fullständig datorformatering. Om du märker att någon fortfarande har tillgång till din dator på distans eller misstänker att systemet fortfarande är smittat med skadlig kod eller virus, är den enda lösningen att formatera datorn och installera om operativsystemet igen. För att göra detta måste du säkerhetskopiera alla dina personuppgifter och information, eftersom allt som för närvarande lagras på hårddisken kommer att raderas.
Del 2
Förhindra framtida intrång1
Se till att din antivirusprogram är igång. Ett uppdaterat och perfekt effektivt program kan upptäcka de flesta cyberattacker innan de lyckas. Windows integrerar ett program som heter Windows Defender, ett antivirusprogram som automatiskt uppdaterar sig och fortsätter att springa i bakgrunden. Olika andra program, som BitDefender, Avast! och AVG. Kom dock ihåg att en dator endast behöver ett antivirusprogram (installera mer än en som skulle störa datorn sårbar).
- Consult den här artikeln för mer information om hur du aktiverar Windows Defender på en Windows-dator.
- Consult den här artikeln för mer information om hur du installerar antivirusprogram om du inte ska använda Windows Defender. Den senare avaktiveras automatiskt när det installeras ett nytt antivirusprogram i systemet.
2
Kontrollera att brandväggen är korrekt konfigurerad. Om en webbserver inte är installerad på datorn eller andra program som kräver extern extern åtkomst inte är aktiv, finns det ingen anledning att hålla kommunikationsportarna aktiva. De flesta program som kräver aktivering av specifika kommunikationsportar använder UpnP-protokollet, vilket automatiskt aktiverar dem när programvaran körs och stängs av dem när programmet är stängt. Att hålla kommunikationsportar öppna utan kontroll representerar ett potentiellt hot mot säkerheten för hela nätverket, vilket innebär att det utsätts för obehörigt intrång.
3
Var noga med att bifoga bilagorna via e-post. Det är ett av de mest använda verktygen för att sprida virus och skadlig kod på nätverket. Öppna endast bilagorna som kommer från säkra och tillförlitliga källor, och till och med i detta fall se till att avsändaren faktiskt ville kontakta dig eller skicka den bifogade bilagan. Anledningen är att om en av dina kontakter är infekterad av ett virus är det mycket troligt att en av de första konsekvenserna är att skicka den infekterade filen till alla kontakter i adressboken för att fortsätta sprida infektionen.
4
Se till att lösenorden för åtkomst till dina webbkonton är unika och robusta. Varje tjänst och varje konto du använder normalt ska ha ett unikt och mycket robust åtkomstlösenord. På så sätt kan en hacker högst kunna bryta mot en profil utan att ha tillgång till alla andra. Consult den här artikeln för att få reda på hur man skapar ett starkt och lätt att komma ihåg lösenord - gör dessutom en online-sökning för att lära sig att hantera lösenorden på alla dina webbkonton bättre.
5
Försök att inte ansluta till offentliga Wi-Fi-åtkomstpunkter. De är ett utmärkt tillfälle att surfa gratis när du är utomhus, men samtidigt en risk för säkerheten för dina personuppgifter eftersom det inte finns någon kontroll över nätverksinfrastrukturen. I sådana fall kan du inte veta om någon använder åtkomstpunkten för att övervaka nätverkstrafiken som genereras av de enskilda anslutna enheterna. Om någon angripare utförde denna typ av operation kan ta kontroll över den aktiva sessionen i webbläsaren eller, som man kan föreställa sig, även på hela datorn. Du kan minska risken genom att använda en VPN-anslutning när du behöver ansluta till ett offentligt Wi-Fi-nätverk - så blir all trafik som genereras av datorn automatiskt krypterad.
6
Var uppmärksam på de program du laddar ner från webben. Många program som är märkta som "fri" lättillgänglig online integrera ytterligare program som ofta inte krävs eller önskas. Under installationsguiden noggrant observera varje skärm för att vara säker på att avvisa någon typ av "specialerbjudanden" avseende ytterligare program eller komponenter. Försök att inte ladda ner programvara olagligt, eftersom hackare ofta väljer den här sökvägen för att sprida virus och skadlig kod som kan infektera din dator.
Dela på sociala nätverk:
Relaterade
- Så här får du tillgång till en router
- Så här uppdaterar du en Android-enhet manuellt från version 2.3 till 4.0
- Så här lägger du till appar på din iPad
- Så här aktiverar du Bluetooth på en dator
- Så här aktiverar du Fjärrskrivbordet
- Så här aktiverar du 4G-läge på Galaxy S3
- Så här aktiverar du DFU-läge på iPod eller iPhone
- Så här startar du en Mac från Firewire-porten
- Så här ansluter du Bluetooth-headset
- Så här ansluter du din BlackBerry-smartphone till datorn
- Så här ansluter du en USB-minnesenhet till en dator
- Så här ansluter du en HTC One till en dator
- Så här ansluter du en Bluetooth-mus till en dator eller en Tablet med Windows 8.1
- Så här ansluter du en Samsung Galaxy till en Windows-dator
- Så här konfigurerar du en statisk IP-adress på datorn
- Så här kontrollerar du en intern bärbar dator
- Så här startar du datorn
- Så här installerar du en CD eller DVD-enhet
- Så här använder du en Bluetooth-enhet
- Så här använder du datorn som en trådlös adapter för XBOX
- Så här använder du en Bluetooth-nyckel