Indholdsfortegnelse:

11 tegn på, at din computer eller smartphone er blevet hacket
11 tegn på, at din computer eller smartphone er blevet hacket
Anonim

Sådan genkender du en andens indblanding i betjeningen af din gadget og sikrer dine data.

11 tegn på, at din computer eller smartphone er blevet hacket
11 tegn på, at din computer eller smartphone er blevet hacket

1. Uforklarede afskrivninger

Det første, der kan få dig til at tænke på et muligt hack, er pludselige afskrivninger af midler, som du ikke har noget at gøre med. Dette er et tydeligt tegn på, at svindlere kan få adgang til dine kortoplysninger eller have "kapret" kontoen til en af de betalingstjenester, du bruger.

Hvis din balance altid er ved hånden, vil du hurtigt bemærke mistænkelig aktivitet. Hvis du sjældent tjekker din konto, og du ikke engang har tilsluttet en SMS eller e-mail-alarm, er det tid til at gøre det.

Beskeder med koder til bekræftelse af køb, som du selvfølgelig ikke har foretaget, kan heller ikke ignoreres. Uanset om du kender afsenderen eller ej, skal du straks spærre kortet og kontakte banken.

2. Sænkning af enheden

Sænkning af enhedens hastighed
Sænkning af enhedens hastighed

Arbejdet med en malware, der har infiltreret din computer eller smartphone, kan kræve meget processorkraft. Derfor, hvis du bemærker et fald i ydeevnen, hvilket er betydeligt, uventet og langsigtet, bør du straks kontrollere enheden for virus og begrænse enhver netværksaktivitet i denne periode. Hvis der ikke blev opdaget nogen trusler, ligger årsagen til afmatningen måske et andet sted.

3. Deaktivering eller afbrydelser i arbejdet med sikkerhedsprogrammer

Hvis malware har fundet vej ind i systemet og formået at slå sig ned, er det muligt, at det vil forsøge at lukke eller isolere alle de beskyttelsesmidler, der er farlige for det. En grund til at slå alarm er en ufrivillig nedlukning af antivirus eller manglende evne til at starte en computerscanning efter behov. Denne situation kan undgås ved konstant at opdatere antivirusdatabaserne og kun downloade applikationer fra pålidelige kilder.

4. Skift software eller browserindstillinger uden din deltagelse

Skift software eller browserindstillinger uden din deltagelse
Skift software eller browserindstillinger uden din deltagelse

Hvis beskyttelsen af din enhed gik glip af mindst én malware, kan der snart være meget mere af dem. En trussel forankret på en pc kan starte download af yderligere hackers værktøjer, som kan repræsenteres af både ekstra software og browserudvidelser.

Du kan kontrollere, hvilken software der er aktiv på det tidspunkt, computeren kører, ved at bruge "Task Manager" på Windows (kaldes ved hjælp af Ctrl + Alt + Del-tastkombinationen) og "System Monitor" på macOS (findes i listen over "Utilities" eller "Programmer"). I den browser, du bruger, skal du åbne en liste over alle udvidelser og på samme måde kontrollere, hvad der er installeret, og hvad der starter automatisk.

5. Forøgelse af antallet af pop-ups

Gennem browseren og nogle andre applikationer kan malware bombardere dig med pop op-vinduer om behovet for at scanne din computer eller tjekke dine kontooplysninger. Disse vinduer ser ofte ret autentiske ud og vækker ikke mistanke, men hvis de begyndte at dukke op meget oftere end før, er det en grund til at tænke.

I dag klarer moderne browsere og operativsystemer generelt et fremragende stykke arbejde med at håndtere irriterende pop-ups, men der er stadig en mulighed for, at initiativtageren til visningen af det næste vindue eller banner er en malware, der har sneget sig ind på pc'en.

6. Ændringer i systemindstillinger

Ændringer af systemindstillinger
Ændringer af systemindstillinger

Malware kan også ændre systemindstillinger. Et klassisk eksempel er at ændre hjemmesiden for din browser eller søgemaskine. Ser man en helt ny og samtidig ret tvivlsom side, når man indlæser den samme Chrome eller Firefox, skal man selvfølgelig ikke følge linkene på den.

Det er især vigtigt at holde øje med anmodninger om at ændre systemindstillinger og give tilladelser til nye programmer. Sidstnævnte er meget vigtigt i tilfælde af smartphones, hvor tilsyneladende elementære applikationer kan kræve en hel liste af rettigheder for at få adgang til gadgettens indvolde.

7. Ukontrolleret enhedsaktivitet

Hvis det til tider ser ud til, at din computer eller smartphone har sit eget liv, så er det sandsynligt, at nogen fjernstyrer den. Dette gøres gennem en bagdørsapplikation, som du muligvis har downloadet sammen med det nyligt downloadede indhold.

Sådan fjernadgang kan spores af enhedens ufrivillige opvågning fra dvaletilstand, pludselige harddiskaktivitet, mens pc'en er inaktiv, og endda ved spontane bevægelser af musemarkøren. Heldigvis er sådanne uforskammede hacks på det seneste ekstremt sjældne, især hvis du bruger udelukkende licenseret software.

8. Pludselige nedlukninger og genstarter

Pludselige nedlukninger og genstarter
Pludselige nedlukninger og genstarter

Ud over aktivitet inde i systemet kan malware forårsage en pludselig nedlukning eller genstart af en enhed. Dette kan meget vel indikere delvis kontrol over pc'en og forsøg på at destabilisere systemet.

Du skal kun gå i panik her, når sådanne udfald blev hyppigere, og der ikke var nogen forudsætninger for dette: du overbelaster ikke pc'en med krævende spil og styrer opvarmningen. I sådanne tilfælde er det igen værd at tjekke de aktive processer i "Task Manager" og især autorun.

9. Sende beskeder uden din viden

Hvis de får adgang til din mail, vil angribere forsøge at sprede deres tentakler så meget som muligt. Spamming på dine vegne er den første ting, du skal være opmærksom på. Tjek ikke kun nye e-mails hver dag, men også mappen med sendte e-mails. Efter at have bemærket noget mistænkeligt, skynd dig at ændre adgangskoden til denne konto, og det er bedre at gøre det via en anden enhed.

10. Mistænkelig online aktivitet

Du kan blive en kilde til spam ikke kun i mail, men også på sociale netværk. Desuden begrænser cyberkriminelle sig normalt ikke til at sende beskeder. Hvis det for eksempel er Twitter, kan en masse nye abonnementer og kommentarer under andres opslag tale om at hacke en konto. Og problemet er, at alt dette først kan afsløres efter et stykke tid, når din konto allerede er blevet brugt maksimalt.

Du kan kun beskytte dig selv mod dette ved hjælp af årvågenhed, det vil sige periodisk kontrol af hovedhandlingerne i hvert specifikt netværk. Hvis du finder tvivlsomme beskeder og kommentarer, som du ikke engang kunne lade være fuld, skal du sørge for at ændre adgangskoden ved hjælp af en anden enhed.

11. Nægtelse af adgang til dine konti

Hvis, når du logger ind på en af tjenesterne, din standardadgangskode pludselig ikke passede, så lykkedes det sandsynligvis angriberne, efter at have fået adgang til din konto, at ændre det. I tilfælde af en stor tjeneste eller et socialt netværk, bør du ikke gå i panik. Du kan blive hjulpet af en formular til gendannelse og ændring af din adgangskode via mail eller ved at kontakte teknisk support direkte.

For at øge beskyttelsesniveauet for alle dine konti og sociale netværk skal du bruge to-faktor-godkendelse.

Resultat

Selvom du tror, at faren er forbi, og kontodataene ikke har lidt, er det bestemt værd at spille det sikkert. Igen giver det altid mening med jævne mellemrum at opdatere adgangskoden til dine konti, især hvis den samme adgangskode bruges i flere tjenester.

Hvis nogen af online-kontiene er blevet hacket, skal du straks rapportere det til teknisk support. Selvom du let fik adgang igen, er det stadig værd at gøre det, for du ved ikke, hvor den "kaprede" konto blev brugt.

På din pc skal du sørge for at installere et pålideligt antivirus med friske databaser, eller i det mindste systematisk kontrollere systemet med letvægts bærbare muligheder. Hvis det af en eller anden grund ikke er muligt at installere eller køre sådan software på en inficeret computer, skal du downloade programmet via en anden enhed og derefter prøve at kopiere det.

Det er muligt, at en systemnulstilling kan være nødvendig for en fuldstændig gendannelse. I dette tilfælde skal du sørge for at sikkerhedskopiere dine vigtige data. Heldigvis kan det nu gøres på enhver enhed, uanset OS.

Anbefalede: