نحوه تشخیص دسترسی غیر مجاز از راه دور به رایانه

نویسنده: Mark Sanchez
تاریخ ایجاد: 28 ژانویه 2021
تاریخ به روزرسانی: 1 جولای 2024
Anonim
از کجا بفهمیم گوشی‌مان تحت کنترل و جاسوسی است؟
ویدیو: از کجا بفهمیم گوشی‌مان تحت کنترل و جاسوسی است؟

محتوا

1 کامپیوتر خود را از اینترنت جدا کنید. اگر فکر می کنید شخص دیگری به آن دسترسی دارد این کار را انجام دهید. اتصال کابل اترنت و اتصال Wi-Fi را قطع کنید.
  • بارزترین نشانه های دسترسی غیرمجاز فعال ، حرکت مکان نما ، راه اندازی برنامه ها یا حذف پرونده ها بدون مشارکت شما است. با این حال ، همه پنجره های بازشو نباید شما را هشدار دهند - آنها همچنین در طول به روز رسانی خودکار بسیاری از برنامه ها ظاهر می شوند.
  • اتصالات آهسته اینترنت یا برنامه های ناآشنا لزوماً نتیجه دسترسی غیرمجاز نیستند.
  • 2 لیست فایل ها و برنامه های اخیراً باز شده را بررسی کنید. در رایانه های ویندوزی و مکینتاش ، به راحتی می توان دید کدام فایلها آخرین بار باز شده اند و اخیراً از کدام برنامه ها استفاده شده است. اگر این لیست ها حاوی اشیاء ناآشنا هستند ، ممکن است شخصی به رایانه شما دسترسی داشته باشد. در اینجا نحوه بررسی آن آمده است:
    • Windows: برای مشاهده فایلهایی که اخیراً باز شده اند ، Windows + E را فشار دهید تا File Explorer باز شود. در پایین پانل اصلی ، "پرونده های اخیر" را بررسی کنید تا ببینید آیا چیزی در میان آنها وجود دارد که خودتان آن را باز نکرده اید. همچنین می توانید لیستی از اسناد اخیر را در بالای منوی Start مشاهده کنید.
    • مک: روی منوی Apple در گوشه سمت چپ بالای صفحه کلیک کنید و اخیر را انتخاب کنید. سپس روی برنامه ها (برای لیستی از برنامه های اخیراً استفاده شده) ، اسناد (برای لیستی از پرونده ها) یا سرورها (برای لیست حذف شده ها) کلیک کنید. برونگرا اتصالات).
  • 3 Task Manager یا System Monitor را راه اندازی کنید. با استفاده از این ابزارها ، می توانید فرآیندهای فعال را شناسایی کنید.
    • در Windows ، Ctrl + Shift + Esc را فشار دهید.
    • در سیستم عامل مک ، پوشه Applications را باز کنید ، روی Utilities دوبار کلیک کنید و سپس System Monitor را دوبار کلیک کنید.
  • 4 در لیست برنامه های در حال اجرا ، برنامه هایی برای دسترسی از راه دور پیدا کنید. همچنین در این لیست به دنبال برنامه های ناآشنا یا مشکوک باشید. در اینجا برخی از نرم افزارهای دسترسی از راه دور معروف وجود دارد که می توانند بدون اطلاع کاربر نصب شوند:
    • VNC ، RealVNC ، TightVNC ، UltraVNC ، LogMeIn ، GoToMyPC ، TeamViewer.
    • همچنین به دنبال برنامه های ناآشنا یا مشکوک باشید. اگر هدف این یا آن فرآیند فعال را نمی دانید ، اطلاعات مربوط به آن را در اینترنت پیدا کنید.
  • 5 به استفاده غیر عادی بالای CPU توجه کنید. در Task Manager یا System Monitor نمایش داده می شود. استفاده زیاد از پردازنده طبیعی است و نشان دهنده یک کامپیوتر آسیب دیده نیست ، اما اگر این اتفاق بیفتد وقتی کسی از رایانه استفاده نمی کند ، به احتمال زیاد بسیاری از فرایندها در پس زمینه در حال اجرا هستند ، که بسیار مشکوک است. به خاطر داشته باشید که استفاده زیاد از CPU به سادگی می تواند به معنای به روز رسانی سیستم پس زمینه یا بارگیری فایل های بزرگ (که ممکن است فراموش کرده اید) باشد.
  • 6 رایانه خود را برای ویروس ها و بدافزارها اسکن کنید. اگر ویندوز 10 دارید ، می توانید از ابزارهای اسکن داخلی استفاده کنید: تنظیمات > به روز رسانی و امنیت > Windows Security... کاربران Mac می توانند اطلاعاتی در مورد نحوه استفاده از ابزارهای اسکن Mac پیدا کنند.
    • اگر رایانه شما نرم افزار آنتی ویروس ندارد ، نصب کننده را در رایانه دیگری بارگیری کرده و با استفاده از درایو USB آن را در رایانه خود کپی کنید. آنتی ویروس را نصب کرده و سیستم خود را اسکن کنید.
    • یکی از اسکنرهای بدافزار رایگان و آسان برای استفاده برای Windows و Mac ، Malwarebytes Anti-Malware است. می توانید آن را از https://www.malwarebytes.com بارگیری کنید.
  • 7 بدافزار شناسایی شده را قرنطینه کنید. اگر اسکن آنتی ویروس یا بدافزار شما موارد مشکوک را پیدا کرد ، آنها را قرنطینه کنید تا دیگر به سیستم آسیب نرسانند.
  • 8 Malwarebytes Anti-Rootkit Beta را بارگیری و اجرا کنید. این برنامه را می توان به صورت رایگان در وب سایت بارگیری کرد malwarebytes.org/antirootkit/... Anti-Rootkit Beta روت کیت ها را شناسایی و حذف می کند ، برنامه هایی مخرب که به مهاجمان اجازه می دهد تا در سیستم جایگاه خود را پیدا کرده و آثار نفوذ را پنهان کنند. اسکن کامل سیستم مدتی طول می کشد.
  • 9 پس از حذف بدافزار ، رفتار رایانه خود را کنترل کنید. حتی اگر آنتی ویروس و / یا برنامه دیگری بدافزار را پیدا کرده و حذف کرده است ، رفتار رایانه خود را زیر نظر داشته باشید تا بدافزار مخفی وجود داشته باشد.
  • 10 همه گذرواژه ها را تغییر دهید. اگر رایانه شما خراب شده است ، به احتمال زیاد مهاجم با استفاده از keylogger رمزهای عبور شما را دریافت کرده است. در این حالت ، رمزهای عبور حساب های مختلف را تغییر دهید. برای سایتها یا خدمات مختلف از رمز عبور یکسان استفاده نکنید.
  • 11 از همه حساب ها خارج شوید این کار را پس از تغییر رمز عبور انجام دهید. خروج از حساب ها در همه دستگاه هایی که از این حساب ها در آنها استفاده می کنید. در این حالت ، مهاجم نمی تواند از گذرواژه های قدیمی استفاده کند.
  • 12 اگر قادر به مسدود کردن دسترسی غیرمجاز به رایانه خود نیستید ، سیستم عامل را مجدداً نصب کنید. این تنها راه قابل اعتماد برای جلوگیری از نفوذ و خلاص شدن از شر فایل های مخرب است. لطفاً قبل از نصب مجدد سیستم از داده های مهم پشتیبان بگیرید ، زیرا فرآیند نصب مجدد سیستم همه اطلاعات را حذف می کند.
    • هنگام تهیه نسخه پشتیبان از داده ها ، هر فایل را اسکن کنید ، زیرا این خطر وجود دارد که فایل های قدیمی منجر به عفونت سیستم نصب شده مجدد شوند.
    • برای اطلاعات بیشتر در مورد نحوه نصب مجدد سیستم Windows یا Mac OS این مقاله را بخوانید.
  • قسمت 2 از 2: جلوگیری از دسترسی غیر مجاز

    1. 1 پیکربندی به روز رسانی خودکار برای نرم افزار آنتی ویروس خود را. آنتی ویروس مدرن بدافزارها را قبل از ورود به رایانه تشخیص می دهد. ویندوز با Windows Defender عرضه می شود که یک آنتی ویروس بسیار خوب است که در پس زمینه اجرا و به روز می شود. همچنین می توانید یک آنتی ویروس عالی و رایگان مانند BitDefender ، Avast بارگیری کنید! یا AVG به یاد داشته باشید که تنها یک برنامه آنتی ویروس می تواند بر روی رایانه نصب شود.
      • برای اطلاعات بیشتر در مورد نحوه فعال کردن Windows Defender این مقاله را بخوانید.
      • برای اطلاعات بیشتر در مورد نحوه نصب نرم افزار آنتی ویروس خود (در این صورت Windows Defender به طور خودکار خاموش می شود) این مقاله را بخوانید.
    2. 2 فایروال خود را پیکربندی کنید. مگر اینکه شما صاحب سرور باشید یا برنامه دسترسی از راه دور را اجرا کنید ، نیازی به باز نگه داشتن پورت ها نیست. اکثر برنامه هایی که به پورت های باز نیاز دارند از UPnP استفاده می کنند ، به این معنی که پورت ها در صورت نیاز باز و بسته می شوند. پورت های دائما باز آسیب پذیری اصلی سیستم هستند.
      • این مقاله را بخوانید و سپس بررسی کنید که آیا همه پورت ها بسته شده اند (مگر اینکه شما صاحب سرور باشید).
    3. 3 مراقب پیوست های ایمیل باشید. آنها محبوب ترین روش انتشار ویروس ها و بدافزارها هستند. پیوست نامه های افرادی را که می شناسید باز کنید ، و حتی در این صورت ، بهتر است با فرستنده تماس بگیرید و مشخص کنید که آیا پیوست ارسال کرده است یا خیر. اگر رایانه فرستنده آلوده باشد ، بدافزار بدون اطلاع او ارسال می شود.
    4. 4 رمزهای عبور قوی تنظیم کنید. هر حساب یا برنامه ایمن باید دارای رمز عبور منحصر به فرد و قوی باشد. در این حالت ، مهاجم نمی تواند از رمز عبور یک حساب برای هک کردن حساب دیگر استفاده کند. اطلاعاتی در مورد نحوه استفاده از مدیر رمز عبور در اینترنت پیدا کنید.
    5. 5 از نقاط مهم Wi-Fi رایگان استفاده نکنید. چنین شبکه هایی ناامن هستند زیرا نمی توانید بفهمید که آیا کسی بر ترافیک ورودی و خروجی شما نظارت می کند یا خیر. با نظارت بر ترافیک ، مهاجم می تواند به مرورگر یا فرایندهای مهمتر دسترسی پیدا کند. برای حفظ امنیت سیستم خود در حالی که به شبکه بی سیم رایگان متصل هستید ، از یک سرویس VPN که ترافیک را رمزگذاری می کند ، استفاده کنید.
      • برای اطلاع از نحوه اتصال به سرویس VPN این مقاله را بخوانید.
    6. 6 مراقب برنامه های بارگیری شده از اینترنت باشید. بسیاری از برنامه های رایگان که در اینترنت یافت می شوند شامل نرم افزارهای اضافی و اغلب غیر ضروری می باشند. بنابراین ، در هنگام نصب هر برنامه ، یک نصب سفارشی را برای دور انداختن نرم افزارهای غیر ضروری انتخاب کنید. همچنین ، نرم افزار "دزدان دریایی" (بدون مجوز) را بارگیری نکنید ، زیرا ممکن است حاوی کد مخرب باشد.

    نکات

    • توجه داشته باشید که گاهی اوقات رایانه ممکن است برای نصب به روزرسانی ها بیدار شود. بسیاری از رایانه های مدرن قرار است به طور خودکار به روزرسانی ها را نصب کنند ، معمولاً در شب زمانی که رایانه در حال استفاده نیست. اگر به نظر می رسد که رایانه خود به خود روشن می شود وقتی به آن دست نمی زنید ، احتمالاً برای بارگیری به روزرسانی ها بیدار می شود.
    • احتمال اینکه شخصی از راه دور به رایانه شما دسترسی پیدا کرده باشد وجود دارد ، اما بسیار کم است. می توانید اقدامات لازم را برای جلوگیری از تهاجم انجام دهید.