„Zostałem zhakowany” jest czymś powszechnym w tych dniach. Niezależnie od tego, czy ktoś omyłkowo odnosi się do przypadkowej infekcji złośliwym oprogramowaniem, czy ktoś próbuje cofnąć godną pożałowania wiadomość w mediach społecznościowych, jest to termin, który często się rzuca.
Hackowanie jest jednak prawdziwym zagrożeniem dla współcześni użytkownicy urządzeń takich jak komputery, smartfony i tablety. Istnieje całe podziemie tak zwanych hakerów „czarnych kapeluszy”, którzy czerpią korzyści z wykorzystywania luk w systemach i psychologii człowieka. Kradzież tożsamości i bezpośrednia kradzież pieniężna to dwa popularne czynniki powodujące atak hakerów.
Problem polega na tym, że wiedza o tym, że zostałeś zhakowany, może być trudna. To nie jest tak, że jest duże, migające czerwone światło, które informuje o tym. Dlatego powinieneś być świadomy wspólnych znaków, że coś jest nie tak w twoim cyfrowym świecie. Oto oznaki, że byłeś nieszczęśliwym hakerem.
Haker mówi ci
Zaczynamy od najbardziej oczywistego znaku, że zostałeś zhakowany, który po prostu kontaktuje się z kimś, kto podszywa się pod hakera i każe mu to powiedzieć.
Może to być wiadomość bezpośrednia, e-mail lub złośliwe oprogramowanie, takie jak ransomware. Tak czy inaczej, haker zwykle przekazuje ci, że cię naraził, a następnie przedstawia jakieś dowody. Potem pojawi się pewien popyt, często pieniądze w formie płatności za pomocą kryptowaluty.
Co powinieneś zrobić?Pierwszą rzeczą, którą powinieneś wiedzieć, jest to, że ktoś mówi zdołali cię zhakować, to nie znaczy, że tak jest. Jedną z ostatnich sztuczek jest skontaktowanie się z osobą za pośrednictwem poczty elektronicznej, a następnie pokazanie jej, że ma hasło do określonego konta.
To, co się tutaj dzieje, polega na tym, że oszust wyciągnął stare hasło i ma nadzieję, że przestraszy Cię, by dać im pieniądze lub coś naprawdę przydatnego. Gdyby faktycznie mieli dostęp do twojego konta, pokazaliby to w konkretny sposób (jak szyfrowanie całego komputera).
Zaloguj się na konto, zmień hasło i, jeśli to możliwe, aktywuj uwierzytelnianie dwuskładnikowe. Ponadto, jeśli inne konta używają hasła, któremu grożono, zmień je natychmiast. Potem zapomnij o tym. Nigdy też nie dawaj tym ludziom pieniędzy, nie zrobi nic, aby ci pomóc i tylko je ośmieli.
Jeśli zagrożenie jest prawdziwe, skontaktuj się z usługodawcą i poinformuj go, że Twoje konto zostało przejęte. Jeśli padłeś ofiarą oprogramowania ransomware, które szyfruje dane i prosi o pieniądze, zmniejsz straty. Wyczyść maszynę i przywróć dane z kopii zapasowych. Powinieneś również omijać najważniejsze informacje w Dropbox, co pozwala cofnąć wszelkie zmiany na długi okres okna.
Nie możesz się zalogować
Jeden z pierwszych znaków, że zostałeś zhakowany, gdy dane logowania do konta odmówią działania. Sprawdziłeś ponownie i nadal nie możesz się zalogować. Dziwne, prawda? Jest to dość oczywisty znak, że ktoś inny ma klucze do twojego królestwa i może to być bardzo poważna sytuacja.
Co powinieneś zrobić?Właściwy sposób działania zależy tutaj od kilku rzeczy. Powinieneś natychmiast zainicjować resetowanie hasła i zmienić swoje hasło, jeśli możesz. Następnie, jeśli usługa to oferuje, aktywuj uwierzytelnianie dwuskładnikowe. Oznacza to konieczność wpisania dodatkowego jednorazowego kodu z telefonu lub e-maila, ale jest to bardzo skuteczny sposób, aby zapobiec włamaniu.
Jeśli Twoje główne konto e-mail zostało zhakowane, a Ty nie skonfigurowałeś żadnej kopii zapasowej opcje odzyskiwania zanim to nastąpi, musisz natychmiast skontaktować się z usługodawcą, aby mógł zawiesić konto, a następnie zweryfikować Twoją tożsamość.
Działanie, które nie było tobą
Jesteś Twoi znajomi przesyłają Ci wiadomości z powodu czegoś, co opublikowałeś na Twitterze? Czy twoja osobowość online nagle przesłała szefowi jakieś bardzo NSFW?
To całkiem wyraźny znak, że twoje konto zostało przejęte. Możesz postępować zgodnie z tymi samymi wskazówkami, co w punkcie powyżej, ale pamiętaj też, aby zamieścić ogłoszenie na swoich kontach w mediach społecznościowych, przepraszając za treść i odrzucając siebie.
Twoja przeglądarka jest zbuntowana
Czy zauważyłeś coś dziwnego podczas otwierania przeglądarki internetowej? Nigdzie nie ma twojej zwykłej strony głównej. Zamiast tego stoi tam gdzieś nowa wyszukiwarka, która czeka na ciebie jak niechciana żaba w wannie. Próbujesz wpisać wyszukiwane hasło w pasku adresu, ale wszystko to przekierowuje Cię do tej dziwnej nowej witryny. Gdy próbujesz odwiedzić zwykłe strony internetowe, adres i witryna nie wyglądają dokładnie tak, jak powinny. Co się dzieje?
Jest to powszechna technika, którą hakerzy osiągają poprzez złośliwe oprogramowanie, zwaną przejęciem przeglądarki. Twoja przeglądarka została przejęta i nie możesz jej już ufać. Często po przejęciu narzędzia abrowser następuje przekierowanie do fałszywych wersji stron internetowych, które są kontrolowane przez hakera, który stworzył złośliwe oprogramowanie. Następnie mogą przechwycić szczegóły i uzyskać dostęp do innych witryn, takich jak usługi bankowości online, używając Twojej nazwy.
Czasami celem jest po prostu przekształcenie maszyny w młyn reklamowy. Reklamy będą się pojawiać i będą klikane automatycznie. Granie w system i zarabianie pieniędzy dla tych reklamodawców. Bez względu na powód, jest to naprawdę zła sytuacja!
Co należy zrobić?Po pierwsze, należy odinstalować wszelkie oprogramowanie dodane do systemu od początku problemów. Powinieneś także poszukać wszelkich aplikacji, których nie pamiętasz, instalować i usunąć.
Zazwyczaj nie wystarcza to, aby pozbyć się problemu, więc po zakończeniu normalnego procesu odinstalowywania należy użyć narzędzia do usuwania złośliwego oprogramowania, takiego jak Malwarebytes, aby wyczyścić infestacja.
Twoje urządzenie działa dziwnie
Powyższe znaki są dość jawne, ale często kompromis urządzenia jest nieco bardziej subtelny. Jeśli Twój komputer jest ciągle wolny i działa na pełnych obrotach, może to oznaczać, że coś jest nie tak. Czy bateria telefonu wyczerpuje się znacznie szybciej? Czy wskaźnik myszy porusza się sam, czy aplikacje otwierają się i zamykają bez żadnego działania? Czy niektóre rzeczy, takie jak program antywirusowy, nagle się wyłączają?
Te i inne podobne znaki wskazują na zewnętrzne zakłócenia, a haker w jakiś sposób przejmuje kontrolę nad systemem. Strasznie, prawda?
Co powinieneś zrobić?przede wszystkim odłącz to urządzenie od Internetu! Jeśli ktoś aktywnie wysyła polecenia, odcięcie tego dostępu jest pierwszym krokiem. Po drugie, jeśli możesz, uruchom oprogramowanie antywirusowe i antywirusowe.
Jednak najlepszą opcją jest prawdopodobnie wykonanie przywracanie ustawień fabrycznych lub zakończenie czyszczenia i ponowna instalacja tego systemu. Możesz nawet poprosić specjalistę o wyczyszczenie urządzenia, aby upewnić się, że nic na nim nie pozostanie, co może ponownie otworzyć okno dla hakera.
Twoja kamera internetowa zapala się, gdy nie jest używana
Czy widziałeś kiedyś zdjęcia ludzi przed komputer z kawałkiem taśmy przyklejonej do kamery? To dlatego, że hakowanie kamer internetowych jest zaskakująco częste, a ostatnią rzeczą, jakiej chcesz, jest szpiegowanie! Jeśli zauważysz, że lampka aktywności kamery internetowej zapala się, gdy jej nie używasz, bądź bardzo podejrzliwy!
Co należy zrobić?Ponownie chcemy uruchomić złośliwe oprogramowanie i oprogramowanie antywirusowe. Będziesz także chciał sprawdzić, czy marka i model kamery internetowej otrzymał aktualizację sterownika lub oprogramowania układowego, która może zawierać łatkę na wszelkie błędy znalezione przez hakerów.
Jeśli masz kamerę internetową, którą można wyłączyć lub odłączyć, powinieneś ją włączać tylko podczas jej używania. Jeśli masz wbudowaną kamerę, dobrze, że taśma samoprzylepna nie jest zła.
Sprawdzanie, czy jesteś ofiarą naruszenia bezpieczeństwa danych
Gdy jest duży (lub mały) firmy, które przechowują Twoje dane, zostaną zhakowane, może upłynąć wiele lat, zanim informacje te zostaną wykorzystane przeciwko Tobie. Często firmy nawet nie wiedzą, że tak się stało, dopóki skradzione dane nie zostaną wystawione na sprzedaż. Na szczęście możesz przejść do Zostałem Pwned, który utrzymuje przeszukiwalną baza danych wszystkich znanych naruszeń danych.
Po prostu wstawiając adres e-mail, możesz sprawdzić, czy ktoś Cię złamał. Jeśli padłeś ofiarą, zmień wszystkie hasła. W rzeczywistości możesz skorzystać z menedżer haseł, który automatycznie generuje unikalne silne hasła dla siebie.
Hack This!
Podczas gdy w sieci jest mnóstwo podejrzanych ludzi, którzy chcesz celować w zwykłych ludzi dla osobistego zysku, nie musisz tego robić w pozycji leżącej. Jeśli zwracasz uwagę i ćwiczysz dobre podejście do bezpieczeństwa, często możesz powstrzymać sytuację przed wyrządzeniem poważnych szkód!