Android

Jak chronić komputer przed zdalnymi atakami

Piaskownica w komputerze - Zabezpiecz komputer przed wirusami, hakerami dzięki piaskownicy

Piaskownica w komputerze - Zabezpiecz komputer przed wirusami, hakerami dzięki piaskownicy

Spisu treści:

Anonim

Kilka dni temu, kilku użytkowników doświadczyło, co musiało wydawać się sceną prosto z horroru, ich komputery automatycznie otwierają kilka okien, zakładki przeglądarki i wskaźnik myszy obracają się po ekranie, próbując zalogować się do Paypal.

Cóż, jeśli doświadczyłeś czegoś podobnego, nie panikuj, żaden duch nie opanował twojego komputera. Są szanse, że jesteś użytkownikiem TeamViewer i jednym z kilku dotkniętych chorobą z powodu powszechnego hakowania kont TeamViewer.

Większość użytkowników zgłosiła się kilka dni temu, ale niektórzy użytkownicy twierdzili również, że doświadczyli takiego ataku nawet sześć miesięcy temu. Ale nawet po wielu raportach TeamViewer był nieugięty, nie przyznając się, że został zhakowany, a zamiast tego obwiniał złe wybory hasła użytkownika. W każdym razie nie jesteśmy tutaj, aby ocenić, czy TeamViewer był winny, czy nie, ale martwi nas potencjał takiego ataku. Kiedy atakujący ma bezpośrednią kontrolę nad swoim komputerem, może on zadawać obrażenia na wiele, niebezpiecznych sposobów.

TeamViewer może wyglądać jak główny winowajca, ale usunięcie go nie jest realne ani logiczne. Konto jednej osoby może być również zhakowane, a inne alternatywy nie są w stu procentach odporne na atak. Co więcej, TeamViewer jest koniecznością dla wielu osób, aby zapewnić zdalne wsparcie techniczne swojej rodzinie bez zajmowania się portami i adresami IP. Przyjrzymy się więc niektórym ogólnym środkom ostrożności, które możesz podjąć, aby ochronić się przed takimi atakami.

Ustawianie hasła głównego

Większość z nas ma zwyczaj przechowywania haseł w naszych przeglądarkach. Jest to jeden z tych nawyków, w których wybieramy wygodę nad bezpieczeństwem. Ten nawyk będzie cię kosztował, jeśli staniesz się ofiarą takich ataków. Alternatywą jest użycie menedżera haseł (choć nie są oni również odporni na ataki), co jest wskazane, ale jeśli absolutnie nie chcesz wyjść ze starego nawyku, hasło główne daje jeszcze jedną warstwę ochrony.

Chrome domyślnie używa hasła logowania do systemu Windows jako hasła głównego. W przeglądarce Firefox przejdź do Ustawienia> karta Zabezpieczenia> Ustaw hasło główne, jak pokazano powyżej.

Konfigurowanie bezpiecznego folderu

Może to zabrzmieć niezgodnie z tematem, ale ktoś, kto ma dostęp do twojego komputera, może również przeglądać twoje prywatne rzeczy, kopiować je i rozpowszechniać. Skonfigurowanie folderu zablokowanego hasłem i zaszyfrowanego, w którym umieszczasz wszystkie wrażliwe pliki, to świetny sposób na pokrzyżowanie takich intruzów.

Jeśli masz profesjonalną wersję systemu Windows 8 / 8.1 / 10, możesz użyć Bitlockera do tego celu, podczas gdy inni użytkownicy mogą wybierać spośród wielu dostępnych aplikacji innych firm. Niektóre z moich najlepszych to AxCrpyt, Veracrypt i Symantec Endpoint Encryption.

Nie instalowanie aplikacji zdalnego sterowania

Wiele popularnych aplikacji zdalnych, w tym TeamViewer, ma opcję uruchamiania aplikacji zamiast instalowania. Więc jeśli chcesz zdalnie sterować tylko raz, dobrze jest uruchomić aplikację. Jeśli nie używasz żadnej aplikacji i zamiast tego używasz RDP, pamiętaj, aby wyłączyć dostęp RDP po zakończeniu.

Skanowanie w poszukiwaniu złośliwego oprogramowania

Jeśli podejrzewasz, że coś podejrzanego stało się z twoim komputerem podczas twojej nieobecności, należy przeprowadzić skanowanie antywirusowe całego systemu. Intruz, jeśli nie uda mu się znaleźć niczego przydatnego, może zainstalować keylogger lub gorzej, ransomware. Nawet jeśli program Windows Defender daje czysty wynik, co robi wiele razy, drugie skanowanie powinno być wykonane przy użyciu niektórych popularnych darmowych programów antywirusowych.

Sprawdzanie podstawowych ustawień systemu Windows

Po zeskanowaniu złośliwego oprogramowania i wirusa na liście powinny znajdować się ważne ustawienia systemu Windows. Sprawdź nowe reguły zapory sieciowej, sprawdź niechciane aplikacje, przechodząc do Panelu sterowania> Odinstaluj program. Jeśli chcesz uzyskać kontrolę poziomu paranoidalnego, Regshot, rejestr rejestru i system Windows wbudowany audytor plików są również do Twojej dyspozycji.

Wielu użytkowników dowiedziało się o nieautoryzowanym dostępie za pośrednictwem historii przeglądarki, więc powinno być również sprawdzone, ponieważ może dostarczyć istotnych wskazówek co do tego, co intruz próbował osiągnąć. Poza tym wszelkie rozszerzenia i aplikacje, których nie rozpoznajesz, powinny zostać usunięte.

Poza domeną techniczną powinieneś również przejrzeć najnowsze wyciągi bankowe i karty kredytowe, a także Paypal, abyś mógł szybko złożyć wniosek o zwrot kosztów kartonu Donald Trump w naturalnej wielkości.

Fajna wskazówka: Możesz zdalnie sterować swoim komputerem, a także Macem zdalnie ze smartfona, poznawać instrukcje.

Zamykanie myśli: bądź naprawdę bezpieczny

Hakerzy i Intruzi naprawdę poprawili swoją grę. Wcześniej ograniczało się to do masowego wycieku danych logowania do określonej witryny, ale teraz jest na naszym komputerze. Po tej całej sprawie TeamViewer wydał oświadczenie i wprowadził zaufane urządzenia, ale ponownie nie zaakceptował żadnego błędu z ich strony. Intencją tego zapisu było przypomnienie użytkownikom w przypadku takiego ataku. Jeśli masz jakieś uwagi i przemyślenia, podziel się z nami.

ZOBACZ TAKŻE: Przewodnik po podłączaniu pulpitu zdalnego w systemie Windows 10