Como detectar um acesso remoto ao meu computador
Poucas coisas são mais assustadoras do que uma intrusão ativa no seu computador. Se você acredita que seu computador está sob o controle de um hacker, a primeira coisa que você deve fazer é desconectar da Internet. Quando você está desconectado com segurança, você pode procurar o ponto de entrada que o hacker usado para acessar seu sistema e removê-lo. Depois que seu sistema tiver sido bloqueado com segurança, você pode tomar medidas para evitar mais intrusões no futuro.
Passos
Parte 1 de 2:
Verificando sinais de intrusão1. Desconecte seu computador da Internet. Se você acredita que alguém está acessando seu computador remotamente, desconecte o computador da Internet. Isso inclui a remoção de quaisquer cabos Ethernet e desligar suas conexões Wi-Fi.
- Alguns dos sinais mais óbvios de intrusão ativa seriam seu mouse se movendo sem o seu controle, aplicativos que se abrem na frente de seus olhos, ou arquivos sendo apagados ativamente. No entanto, nem todos os pop-ups devem ser referentes - muitos aplicativos que atualizam automaticamente podem gerar pop-ups durante o processo de atualização.
- Internet lenta ou programas desconhecidos não são necessariamente o resultado de alguém ganhando acesso remoto ao seu computador.
2. Verifique a lista de arquivos e aplicativos acessados recentemente. Tanto o Windows PCs quanto os Macs facilitam a exibição de uma lista dos últimos arquivos que você acessou, bem como seus aplicativos usados mais recentemente. Se você vir algo desconhecido nestas listas, alguém pode ter acesso ao seu computador. Aqui está como verificar:
3. Abra seu gerenciador de tarefas ou monitor de atividade. Esses utilitários podem ajudá-lo a determinar o que está sendo executado no seu computador.

4. Procure programas de acesso remoto em sua lista de programas em execução. Agora que o Gerente de Tarefas ou o Monitor de Atividades estão abertos, verifique a lista de programas em execução atualmente, bem como quaisquer programas que pareçam desconhecidos ou suspeitos. Esses programas são programas populares de acesso remoto que podem ter sido instalados sem sua permissão:

5. Procure um uso excepcionalmente alto da CPU. Você verá isso no Gerenciador de Tarefas ou no Monitor de Atividades. Enquanto o alto uso da CPU é comum, e não é indicativo de um ataque, alto uso da CPU enquanto você não está usando seu computador pode indicar que os processos estão sendo executados em segundo plano, que você pode não autorizar. Esteja ciente de que o alto uso da CPU poderia ser apenas um programa de atualização ou um download de torrent em segundo plano que você esqueceu.

6. Digitalize seu computador para vírus e malware. Se você estiver usando o Windows 10, poderá usar as ferramentas de digitalização incorporadas Definições > Atualização e segurança > Segurança do Windows Para verificar se há aplicativos desonestos. Se você estiver usando um Mac, confira Como digitalizar um Mac para malware Para aprender a usar ferramentas de digitalização baseadas em Mac.

7. Quarentena Quaisquer itens que são encontrados. Se o seu antivírus ou anti-malware detectar quaisquer itens durante a varredura, a quarentaining eles impedirão que eles afetem mais o sistema.
8. Baixe e execute o malwarebytes anti-rootkit beta. Você pode obter este programa gratuitamente de https: // malwarebytes.com / antirootkit. Isso vai detectar e remover "rootkits," que são programas maliciosos que existem no fundo dos seus arquivos do sistema. O programa digitalizará seu computador, o que pode demorar um pouco para completar.

9. Monitore seu computador depois de remover qualquer malware. Se o seu antivírus e / ou anti-malware encontrou programas maliciosos, você pode ter removido com sucesso a infecção, mas precisará manter um olho próximo no seu computador para garantir que a infecção não tenha permanecido escondida.

10. Altere todas as suas senhas. Se o seu computador foi comprometido, há uma possibilidade de que todas as suas senhas tenham sido gravadas com um keylogger. Se você tem certeza de que a infecção se foi, altere as senhas para todas as suas várias contas. Você deve evitar usar a mesma senha para vários serviços.

11. Saia de tudo em todos os lugares. Depois de alterar suas senhas, passe por cada conta e faça logoff completamente. Certifique-se de que você saia de qualquer dispositivo que esteja usando atualmente a conta. Isso garantirá que suas novas senhas entraremos em vigor e outras não poderão usar os antigos.
12. Executar um sistema completo limpar se você não pode se livrar da intrusão. Se você ainda está experimentando intrusões, ou está preocupado que ainda esteja infectado, a única maneira de ter certeza é limpar completamente o sistema e reinstalar seu sistema operacional. Você precisará fazer backup de dados importantes primeiro, pois tudo será excluído e redefinido.
Parte 2 de 2:
Prevenindo futuras intrusões1. Mantenha seu software antivírus e antimalware atualizado.Um programa antivírus atualizado detectará a maioria dos ataques antes que eles possam acontecer. O Windows vem com um programa chamado Windows Defender que é um antivírus competente que atualiza automaticamente e funciona em segundo plano. Há também vários programas gratuitos disponíveis, como o Bitdefender, Avast!, e avg. Você só precisa de um programa antivírus instalado.
- O Windows Defender é um software antivírus eficaz que vem pré-instalado em computadores Windows. Ver Ligue o defensor do Windows Para obter instruções sobre como ativar o Windows Defender no seu computador Windows.
- Ver Instale um antivírus Para obter instruções sobre como instalar um programa antivírus, se você não quiser usar defensor. O Windows Defender irá desativar automaticamente se você instalar outro programa antivírus.
2. Certifique-se de que seu firewall esteja configurado corretamente. Se você não estiver executando um servidor da Web ou executando algum outro programa que requer acesso remoto ao seu computador, não há razão para ter as portas abertas. A maioria dos programas que exigem que as portas usem UPnP, que abrirão as portas conforme necessário e as fecharão novamente quando o programa não estiver em uso. Manter as portas abrem indefinidamente deixará sua rede aberta a intrusões.

3. Tenha muito cuidado com anexos de e-mail. Anexos de e-mail são uma das maneiras mais comuns para vírus e malware para entrar no seu sistema. Apenas anexos abertos de remetentes confiáveis e, mesmo assim, certifique-se de que a pessoa pretendia enviar-lhe o anexo. Se um dos seus contatos tiver sido infectado com um vírus, eles podem enviar anexos com o vírus sem saber.
4. Certifique-se de que suas senhas são fortes e únicas. Cada um serviço ou programa que você usa é protegido por senha deve ter uma senha única e difícil. Isso garantirá que um hacker não possa usar a senha de um serviço hackeado para acessar outro. Ver Gerenciar suas senhas Para obter instruções sobre como usar um gerenciador de senha para facilitar as coisas para você.

5. Tente evitar pontos públicos de Wi-Fi. Os pontos públicos de Wi-Fi são arriscados porque você tem zero controle sobre a rede. Você não pode saber se alguém usando o local está monitorando o tráfego para e do seu computador. Ao fazer isso, eles poderiam obter acesso à sua sessão de navegador aberto ou pior. Você pode mitigar esse risco usando uma VPN sempre que estiver conectado a um local de acesso Wi-Fi, que irá criptografar suas transferências.

6. Ser muito desconfiado de programas baixados online. Vários "gratuitamente" Programas que você encontra online vêm com software extra que você provavelmente não queria. Preste muita atenção durante o processo de instalação para garantir que você recuse qualquer "ofertas." Evite baixar o software pirateado, pois esta é uma maneira comum para os vírus infectar seu sistema.
Pontas
Esteja ciente de que o seu computador pode parecer ligado sem entrada para instalar atualizações. Muitos computadores modernos são definidos para instalar atualizações do sistema automaticamente, geralmente à noite quando o computador não está sendo usado. Se o seu computador aparecer para ligar sem a sua entrada quando você não estiver usando, é provável que seja acordado no modo de suspensão para instalar atualizações.
As chances de seu computador específico sendo acessado remotamente, embora não seja impossível, são muito baixos. Você pode tomar medidas para ajudar a evitar intrusões.
Compartilhe na rede social: