Что делать если взломали компьютер

В данной статье мы с Вами рассмотрим такой случай, когда Ваш любимый домашний компьютер подвергся взлому извне. Что же делать в данном случае?

В данной статье мы и постараемся дать основные рекомендации по данной ситуации. Но какие же признаки того, что Ваш компьютер подвергся взлому или заражению вредоносным программным обеспечением? В первую очередь, на нем (на компьютере) появляются непонятные файлы, «левые» учетные записи, существенно и совершенно беспричинно повысился исходящий трафик, стали исчезать значительные суммы с электронных кошельков или банковской карты. Может также идти спам-рассылка с Вашего почтового ящика.

Что делать в случае, если все признаки взлома или заражения присутствуют?

В первую очередь, отключитесь от Интернета и локальной сети (если у Вас в домашней сети несколько компьютеров, то аналогичные действия необходимо выполнить на всех машинах).

Второе – создайте бэкап всех критически важных для Вас данных. Ведь возможно понадобится или полная переустановка операционной системы, или данные могут быть утеряны в процессе лечения компьютера от вредоносного программного обеспечения.

В-третьих, тщательно проанализируйте все полученные Вами письма или сообщения по интернет-мессенджеру с вложениями, которые Вы запускали, прочитайте логи (журнал событий) системы. В общем, на данном шаге необходимо проанализировать все возможные пути взлома.

В четвертых, нужно тщательнейшим образом разгрести последствия взлома и сделать максимально невозможным его повторное осуществление.

Теперь поговорим обо всем этом поподробнее.

Для чего нужно отключаться от локальной сети и от Интернета? Для того, чтобы прервать доступ злоумышленника к Вашему компьютеру, чтобы он не смог помешать Вам вылечить от всякой заразы и от взлома Ваш компьютер. От локальной же сети мы отключаемся потому, что взломать компьютер можно и удаленно через локальную сеть, если несколько компьютеров в ней подключены к Интернету. Поэтому и нужно отключать все компьютеры.

Второе – бэкап данных. Как мы уже писали в одной из предыдущих статей, бэкап в обеспечении информационной безопасности информационной системы является очень важным звеном. Ведь Вы не хотите потерять, допустим, весь семейный архив цифровых фотографий или всю подборку любимых фильмов, не так ли? Вот и продублируйте важную информацию хотя бы на компакт-диски или на другой винчестер (конечно, лучше всего было бы использовать RAID-массив, к тому же стоимость жестких дисков в последнее время значительно снизилась, и объемы их постоянно возрастают).

Анализ логов системы. Это тоже является важным этапом в обеспечении минимизации последствий взлома и недопустимости его в дальнейшем. Ведь любое событие в системе записывается в лог (журнал событий) системы. Анализ логов поможет найти, через какую уязвимость или дыру в системе было осуществлено проникновение на Ваш компьютер, какое программное обеспечение было установлено злоумышленником на Ваш компьютер, и много другой полезной информации.

Читайте также:  Фтизиатр не дает справку без манту

Теперь поговорим о том, как восстановить компьютер после взлома.

Перво-наперво, установите хорошее антивирусное программное обеспечение и скачайте к нему все последние обновления и все базы вирусных сигнатур (скачивание желательно осуществлять на другом компьютере, не подвергавшемуся взлому). Я рекомендую все-таки не пожалеть денег и использовать хороший коммерческий продукт типа Антивируса Касперского или Dr.Web. Запустите полное сканирование Вашего компьютера на поиск на нем вирусного и другого вредоносного программного обеспечения. Всю найденную заразу удаляйте безжалостно. Если же после лечения компьютер стал работать нестабильно и неправильно, то рекомендация тут одна – переустановите операционную систему. Только после переустановки не забудьте вновь поставить антивирус.

Затем, установите (я тоже бы порекомендовал коммерческий продукт, поверьте, все затраты окупятся безопасностью Вашего компьютера) хороший брандмауэр (файерволл, межсетевой экран). Скачайте и к нему все последние обновления.

Скачайте и установите все обновления и сервиспаки для операционной системы и используемого на компьютере прикладного программного обеспечения, а еще лучше – установите последние версии этих продуктов. В различных патчах, обновлениях, заплатках и новых версиях своих продуктов разработчики стараются исправлять все найденные ошибки, закрывают найденные за период эксплуатации программы уязвимости и дыры. Так что данный шаг тоже является очень немаловажным в обеспечении безопасности Вашей компьютерной системы.

Теперь повторите вышеуказанные действия на всех компьютерах в Вашей локальной сети.

После того, как уязвимости и дыры закрыты, антивирус и файерволл в действии, можно и восстановить подключение к Интернету.

Вот в принципе и все, как можно в домашних условиях определить и устарнить удаленный взлом Вашей системы.

Кстати, это тоже интересно:

Ребята, мы вкладываем душу в AdMe.ru. Cпасибо за то,
что открываете эту красоту. Спасибо за вдохновение и мурашки.
Присоединяйтесь к нам в Facebook и ВКонтакте

Сегодня хакерские атаки у всех на слуху и каждый переживает за безопасность своих данных. Чтобы не допустить кражи паролей и другой важной информации, стоит обращать внимание на любые изменения в вашем компьютере.

AdMe.ru предлагает свериться по чек-листу признаков того, что ваш компьютер взломали. И если опасения подтвердятся, мы подскажем, что делать.

1. Антивирус отключен

Если вы сами не отключали антивирусную программу, но заметили, что она выключена, это верный признак взлома компьютера. Сама по себе она отключиться не может. Первым делом хакеры избавляются от антивируса, чтобы было проще получать доступ к вашим файлам.

2. Пароли не работают

Если вы не меняли пароли, но они вдруг перестали работать, и вы не можете войти в свои учетные записи, самое время насторожиться — скорее всего, компьютер взломан.

3. Резко увеличилось количество друзей

Если на своих страницах в соцсетях вы замечаете резкое увеличение количества друзей, которых вы не добавляли и не знаете, это значит, что ваш аккаунт был взломан и использовался для рассылки спама.

Что случилось?

А могу я не обнаружить?

Есть вариант, что вы никогда об этом не узнаете, что, конечно, печальней всего.

Ну, и пусть. Что он там найдет? Рецепты блинов?

Если доступ был получен к домашнему компьютеру, то пригодится все:

  • Пароли к интернет-банкингу, социальным сетям и почте
  • Номера пластиковых карт
  • Ваш компьютер весь
Читайте также:  Сколько годна госпошлина на развод

Если доступ получен к рабочему компьютеру, то тут дело гораздо серьезнее. Даже компьютер офис-менеджера является очень ценным объектом. Там злоумышленник может найти:

  • Списки сотрудников с должностями и адресами электронной почты
  • Пароли к внутреннему порталу
  • Иногда доступы к внутренним дисковым ресурсам (очень часто они не защищены)

Кроме документов и паролей, ценность представляет сам компьютер. На него можно установить специальную программу (а может, и не одну), которая незаметно, совершенно никак себя не показывая (без специальных других программ ее не обнаружить), будет записывать все, что вы делаете на компьютере и отправлять злоумышленнику. Также он от вашего имени (с вашего же компьютера) может совершать атаки на другие компьютеры. Что может привести вас к встрече с правоохранительными органами.

Какие еще напасти бывают?

Однако цель программы, как это не смешно, не навредить вам и убежать. Нет. Вам предложат выход: отправить на номер мобильного телефона (самый частый вариант) определенную сумму денег. Как предложат? Сама программа и предложит, появившись на вашем мониторе с какой-нибудь лаконичной фразой, объясняющей, что произошло и за какую сумму от этого можно избавиться.

Денег не требуют, но войти в почту не могу. Мой компьютер взломан?

Все ясно. Что делать?

На компьютере с Microsoft Windows это делается через Пуск, Панель управления, Учетные записи пользователей и семейная безопасность, Учетные записи пользователей, Изменение своего пароля. На компьютере с Windows 10 шаги такие: Пуск, Параметры, Учетные записи, Параметры входа. Если вы работаете с Mac OSX, то вам нужны Системные настройки, Пользователи и группы, Сменить пароль.

Дата рождения подойдет?

Отлично. Но я это не запомню. Лучше запишу.

Пароль можно сделать мнемоническим, т.е. состоящим из букв и цифр, указывающих на определенное слово (но не являющийся им), которое знаете только вы. Это можно быть до неузнаваемости измененное слово: части переставлены местами, разделены числами и другими знаками. Однако хороший пароль (кстати, меняйте его периодически) — это только половина дела. Компьютер, на котором побывал злоумышленник, скорее всего содержит вредоносные программы, от которых надо избавиться.

И как это все лечить?

Если антивирус говорит вам, что все хорошо и никакой опасности нет, проверьте, давно ли актуальные ли у него вирусные базы. Обновитесь. Не забывайте также регулярно загружать и устанавливать обновления операционной системы. 70% всех обновлений посвящены безопасности.

Проверьте настройки вашей антивирусной программы. Нет ли в них изменений. Особенно разделы исключений.

Если же до сих пор на вашем компьютере не установлен антивирус, то самое время это сделать.

Снова в школу!

Какую программу выбрать — дело вкуса и кошелька. Есть бесплатные версии, как, например, Microsoft Security Essentials (начиная с Windows 8 встроен). Есть вариант с подпиской. Вы не покупаете саму программу в вечное пользование, а раз в год вносите некоторую сумму (заметно меньшую по стоимости нежели покупка навсегда) и полноценно пользуетесь программой.

В конце концов на работе на вашем компьютере должен обязательно быть установлен антивирус. Это обязанность технической службы.

Пара слов о Mac OSX

Для Mac OSX лучшей из этого класса программ, на мой взгляд, является Little Snitch. Программа платная (но с бесплатным демонстрационным периодом). Работает тихо, не влияя на работоспособностью компьютера. При неизвестных подключениях, предлагает вам принять решение о запрете или разрешении, указывая при этом, что за программа на вашем компьютере хочет выйти в сеть и куда конкретно. Есть молчаливый режим, когда вас вообще не будут беспокоить, а блокировке подвергнуться только подозрительные подключения.

Читайте также:  Что такое кцп при поступлении в вуз

Что еще можно сделать?

  1. Не открывать прикрепленных к электронным письмам файлов, если они напоминают программу. Современные программы по работе с почтой сами вас об этом предупредят
  2. Не заходить на подозрительные сайты. Простое расширение WOT для браузеров Chrome и Firefox вовремя вас предупредит о небезопасности сайта для вашего компьютера
  3. Если вы сами не запрашивали на сайте социальной сети, интернет магазина и т.п. восстановления пароля, не открывайте подобных писем и не переходите по указанным там ссылкам. Скорее всего они ведут на очень похожий сайт и цель его как раз украсть ваш пароль или даже установить вредоносную программу на ваш компьютер.
  4. Не используйте простых паролей даже на безобидных сайтах, где вроде нет ваших личных, тем более финансовых, данных. Известно много случаев, когда доступ к онлайн банкингу был получен через последовательные взломы учетных записей в социальных сетях и электронной почты.
  5. Где это возможно, используйте двухфакторную защиту. Восстановить пароль можно только с использованием вашего почтового ящика или группы контрольных вопросов и, это главное, отправки смс на ваш мобильный телефон с кодом для подтверждения операции.
  6. В офисе возьмите за правило всегда блокировать компьютер (вообще компьютер выключать не надо). Даже, если вы отошли за чаем. Еще не встали из-за стола, сперва заблокируйте компьютер. Делается это очень легко. Для компьютеров с Windows необходимо на клавиатуре зажать кнопку Windows (обычно слева рядом с Alt) и нажать латинскую L.

Какой должен быть технический минимум на компьютере?

  1. Операционная система с самыми последними обновлениями, которые устанавливаются регулярно и сами
  2. Антивирус или комплексный продукт обеспечения безопасности компьютера. Так же с последними обновлениями, которые регулярно устанавливаются. На доступ к самой программе-защитнику необходимо установить пароль. Отличный от пароля для входа на компьютер.
  3. Да бы защитить важную для себя информацию, сохраняйте копии файлов на внешние диски, флешки или даже внешний дисковый массив (NAS). Последний может это дело в автоматическом режиме.

Две истории напоследок

Один мой друг, работая в компании, которая занимается проверкой безопасности, реализовал проект. В один рабочий день, сотрудники начали находить в офисе флешки, будто кем-то оставленные. Некоторые из нашедших вставили эти флешки в свои рабочие компьютеры. Некоторые посмотрели, что там на флешке дома.

Суть была в том, что флешки те были не простые — при подключении к компьютеру они автоматически без ведома пользователя запускали программу, которая находилась на скрытом от него разделе на флешке. Так руководство компании проверило бдительность своих сотрудников.

Научитесь составлять управленческую отчетность в нашем новом онлайн-курсе. Собственники готовы платить за управленческие отчеты больше, чем за налоговые. Дадим алгоритм настройки отчетов и покажем, как встроить их в ваш повседневный учет.

Обучение дистанционно. Выдаем сертификат. Записывайтесь на курс «Все про управленческий учет: для бухгалтера, директора и ИП». Пока за 3500 вместо 6000 руб.

Ссылка на основную публикацию
Займ на карту
close slider
Adblock detector