Windows

كيف أعرف ما إذا كان الكمبيوتر قد تم اختراقه وما يجب فعله

5 خطوات تعرف فيها ان ايفونك قد تم اختراقة بسهوله

5 خطوات تعرف فيها ان ايفونك قد تم اختراقة بسهوله

جدول المحتويات:

Anonim

في بعض الأحيان ، بدلاً من استخدام نظرية المنطق والاستدلال ، نتبع غريزة الأمعاء لدينا لفهم الأشياء بشكل غريزي. القرصنة هو أحد هذه الحالات حيث يمكن اتباع هذا المبدأ. نعلم أن المتسللين يمكنهم الوصول إلى أجهزتك بطرق مدهشة ويظهرون أنفسهم في صور تجسيد مختلفة قد لا نكون على علم بها. عملاء IRC ، Trojans ، Backdoors هي بعض من البرامج الخبيثة التي تستخدم لاختراق أجهزة الكمبيوتر. أقل ما يمكننا القيام به هو البحث عن بعض المؤشرات المحتملة التي تشير إلى أننا قد تم اختراقنا ثم نبحث عن بعض الإجراءات السريعة ضدها. فيما يلي كيف يمكنك معرفة ما إذا تم اختراق جهاز الكمبيوتر الخاص بك من جهاز الكمبيوتر .

كيف أعرف ما إذا تم اختراق جهاز الكمبيوتر الخاص بي

أنت تعلم أنه قد تم اختراق جهاز الكمبيوتر الخاص بك واختراقه إذا رأيت ما يلي علامات:

  1. تم تغيير كلمات المرور الخاصة بك أو إعداداتك على الإنترنت
  2. تم تغيير كلمات مرور حساب الكمبيوتر المحلي للكمبيوتر الخاص بك أو رأيت حسابات مستخدم جديدة
  3. أنت تشاهد مشاركات غريبة "مصنوعة من قبلك" في خلاصاتك الاجتماعية. أو ربما يتلقى `الأصدقاء` رسائل غير لائقة ، يزعم أنك منك.
  4. يقوم أصدقاؤك بالإبلاغ عن تلقي رسائل بريد إلكتروني غير مرغوب فيها أو رسائل بريد إلكتروني غريبة منك.
  5. تجد أن برامج أو أشرطة أدوات جديدة قد تم تثبيتها على جهاز الكمبيوتر الخاص بك.
  6. تتلقى رسائل من برامج مكافحة الفيروسات المزيفة أو البرامج المارقة الأخرى
  7. لقد أصبحت سرعة الإنترنت بطيئة وبطيئة
  8. هناك زيادة ملحوظة في نشاط الشبكة.
  9. جدار الحماية مشغول بحظر عدة طلبات اتصال خارجية
  10. أمانك تم تعطيل البرنامج.
  11. تم اختطاف الصفحة الرئيسية أو محرك بحث المتصفح الافتراضي
  12. يتحرك الماوس تلقائيًا لإجراء تحديدات
  13. تبدأ في تلقي المكالمات من البنك الدولي ، وشركة بطاقة الائتمان ، والموقع الإلكتروني عن عدم الدفع أو تراجع في رصيد البنك أو أرصدة أو مشتريات غير متوقعة.

دعنا نلقي نظرة على بعض هذه العلامات بالتفصيل ، بدون ترتيب محدد.

التغيير في كلمات المرور عبر الإنترنت

إذا لاحظت واحدًا أو أكثر من كلمات المرور الخاصة بك على الانترنت قد تغيرت سود ينكر ، كنت قد اخترق أكثر من المحتمل. هنا ، ما يحدث عادة هو أن الضحية يستجيب بشكل غير مباشر لرسالة بريد إلكتروني تصيدية تبدو أصيلة والتي يزعم أنها من الخدمة التي تنتهي مع كلمة المرور التي تم تغييرها. يقوم الهاكر بجمع معلومات الدخول وتسجيل الدخول وتغيير كلمة المرور واستخدام الخدمة لسرقة الأموال من الضحية أو معارف الضحية. انظر كيف يمكنك تجنب التصيد الاحتيال والهجمات. واتخاذ خطوات لمنع سرقة الهوية عبر الإنترنت.

كإجراء للتحكم في الضرر ، يمكنك إبلاغ جميع جهات اتصالك على الفور عن الحساب الذي تعرضت للاختراق. ثانيًا ، اتصل على الفور بالخدمة عبر الإنترنت للإبلاغ عن الحساب المخترق. تدرك معظم الخدمات عبر الإنترنت هذا النوع من الإكتئاب ولديها القوة والخبرات اللازمة لإعادة الأمور إلى طبيعتها واستعادة الحساب تحت سيطرتك بكلمة مرور جديدة. يمكنك استرداد حسابات Microsoft التي تم الاستيلاء عليها وحسابات Google وحساب Facebook وحساب Twitter وما إلى ذلك ، باستخدام الإجراء المحدد بشكل صحيح.

المبلغ المفقود من حسابك المصرفي

في حالة سوء الحظ ، يمكنك أن تفقد كل أموالك إذا تمكن أحد المتسللين من الوصول إلى معلوماتك الشخصية (بطاقة الائتمان ، التفاصيل المصرفية عبر الإنترنت ، إلخ). لتجنب هذا ، قم بتشغيل تنبيهات المعاملة التي ترسل تنبيهات نصية إليك عندما يحدث شيء غير عادي. تسمح لك العديد من المؤسسات المالية بتحديد عتبات بمبالغ المعاملة ، وإذا تم تجاوز الحد أو تجاوزته إلى بلد أجنبي ، فسيتم تحذيرك. قد يكون من الجيد اتباع هذه النصائح المصرفية عبر الإنترنت.

رسائل مكافحة الفيروسات المزيفة

رسائل التحذير من الفيروسات المزيفية هي من بين أضمن العلامات على اختراق النظام الخاص بك. لا ينتج عن النقر فوق "لا" أو "إلغاء" لإيقاف فحص الفيروسات المزيف أية فائدة لأن الضرر قد تم بالفعل. هذه البرامج ، وغالبا ما تستخدم برامج غير مصنفة مثل Java Runtime Environment لاستغلال النظام.

النوافذ المنبثقة العشوائية المتكررة

ترتبط هذه المشكلة في الغالب بالمتصفحات الخاصة بك وتشير إلى وجود برامج غير مرغوب فيها أو برامج ضارة مثبتة على جهاز الكمبيوتر الخاص بك نظرًا لأن مواقع الويب لا تقوم بشكل عام بإنشاء نوافذ منبثقة ضارة.

عمليات البحث على الإنترنت المعاد توجيهها أو الصفحة الرئيسية

إنها حقيقة معروفة أن معظم المتسللين يكسبون رزقهم من خلال إعادة توجيه المتصفح في مكان آخر غير العنوان الذي تريد زيارته. هذا بالتأكيد لأن المتطفلين يحصلون على المال عن طريق جعل النقرات تظهر على موقع شخص آخر على الويب ، غالبًا أولئك الذين لا يعرفون أن النقرات المؤدية إلى مواقعهم تأتي من إعادة توجيه ضار.

يمكنك في أغلب الأحيان تحديد أو تحديد هذا النوع من البرامج الضارة ببساطة كتابة بعض الكلمات الشائعة ذات الصلة في شريط البحث لمحركات البحث الشائعة والتحقق لمعرفة ما إذا كانت النتائج ذات الصلة ببحثك تظهر أم لا. ستكون حركة المرور المرسلة والمعادة مختلفة بشكل واضح على جهاز الكمبيوتر المخترق مقابل جهاز كمبيوتر غير مندمج.

هل جهاز الكمبيوتر الخاص بك بمثابة عقدة Botnet؟

الشبكات هي شبكات من أجهزة الكمبيوتر المخترقة ، التي يسيطر عليها المهاجمون عن بعد من أجل أداء هذه المهام غير المشروعة مثل إرسال البريد العشوائي أو مهاجمة أجهزة الكمبيوتر الأخرى. ربما تم اختراق جهاز الكمبيوتر الخاص بك ويعمل بمثابة عقدة.

تلميح : قبل المتابعة ، قد ترغب في قراءة المنشور - لماذا يريد أحد الأشخاص اختراق الكمبيوتر الخاص بي؟

ماذا تفعل إذا كان لديك تم اختراق الكمبيوتر

1] إذا شعرت أنه قد تم اختراق جهاز الكمبيوتر الذي يعمل بنظام تشغيل Windows ، فيجب عليك قطع الاتصال بالإنترنت والتمهيد في الوضع الآمن وتشغيل فحص عميق لبرنامج مكافحة الفيروسات لديك. إذا تم تعطيل برنامج الأمان الخاص بك ، استخدم ماسحًا ضوئيًا جيدًا لمكافحة الفيروسات عند الطلب. وتشغيله من قرص خارجي أو USB.

2] يمكنك أيضًا استخدام أدوات متخصصة مثل Norton Power Eraser أو برنامج مكافحة القرصنة أو أحد أدوات إزالة Botnet هذه.

2] يمكنك إزالة أشرطة أدوات مزيفة من المستعرض باستخدام برنامج جيد لإزالة المتطفلين في المستعرض.

3] افتح لوحة التحكم وقم بإلغاء تثبيت البرامج التي قد تبدو مشبوهة بطبيعتها.

4] عندما تكون متصلاً بالإنترنت ، افتح موجه الأوامر ، اكتب ما يلي الأمر واضغط على Enter:

netstat -ano
  • -a يسرد كل اتصالات الكمبيوتر ومنافذ الاستماع
  • -n يعرض المعلمة عناوين وأرقام المنافذ
  • -معالجة المعلمة -o معرف العملية المسؤول عن الاتصال

وبإلقاء نظرة سريعة ، سيكون مسؤول تكنولوجيا المعلومات قادرًا على الحفاظ على مراقبة على المنافذ المفتوحة ، ونشاط الشبكة الجاري في النظام.

تحقق من وجود أي اتصال مريب. يرجى ملاحظة أن أي اتصال يقول "مؤسس" ورقم PID والتأكد من أن جميع هذه الاتصالات هي اتصالات صالحة. إذا لزم الأمر ، فاضغط على Ctrl + Shift + Esc لإظهار مدير المهام. ثم ، انتقل إلى مؤشر الماوس إلى علامة التبويب "العمليات" ، ثم اضغط على علامة التبويب "عرض" ، وحدد الأعمدة ، وتحقق من عمود معرّف العملية PID. على الفور ، سيتم عرض قائمة كاملة من أرقام PID. ابحث عن الرقم الذي سجلته قبل لحظات في نافذة CMD. إذا كنت في شك ، فقم بإنهاء العملية.

5] قم بتثبيت أداة مراقبة عرض النطاق الترددي بحيث يمكنك مراقبة استخدامك. استخدم "أدوات استنفاذ حزم البيانات" اعتراض حركة مرور الشبكة وتسجيلها.

الحفاظ على تحديث نظام التشغيل والبرامج المثبتة لديك في جميع الأوقات لإغلاق جميع نقاط ضعف البرامج واستخدام برنامج أمان جيد. من الضروري أن تبقى على علم بهذه التطورات حيث أن برامج مكافحة الفيروسات في برنامج التهديدات اليوم لا توفر راحة البال بنسبة 100٪. لمكافحة هذا ، يجب استخدام برامج مكافحة البرامج الضارة التي تراقب سلوكيات البرامج - الاستدلال - للقبض على البرامج الضارة السابقة غير المعترف بها. يمكن أيضًا نشر برامج أخرى تستخدم البيئات الافتراضية والشبكات الظاهرية الخاصة (VPN) وبرنامج اكتشاف حركة مرور الشبكة.

6] استخدم برنامج Detekt المجاني لمكافحة الفيروسات في نظام Windows.

هنا بعض النصائح التي ستساعدك أخرج المتسللين من جهاز الكمبيوتر الذي يعمل بنظام التشغيل Windows.

إذا كنت بحاجة إلى مزيد من المساعدة ، فيرجى الانتقال إلى دليل إزالة البرامج الضارة هذا. قد ترغب أيضًا في قراءة هذه المقالة بعنوان ، كيف يمكنك معرفة ما إذا كان جهاز الكمبيوتر الخاص بك مصابًا بفيروس.