Como detectar um acesso remoto ao meu computador

Poucas coisas são mais assustadoras do que uma intrusão ativa no seu computador. Se você acredita que seu computador está sob o controle de um hacker, a primeira coisa que você deve fazer é desconectar da Internet. Quando você está desconectado com segurança, você pode procurar o ponto de entrada que o hacker usado para acessar seu sistema e removê-lo. Depois que seu sistema tiver sido bloqueado com segurança, você pode tomar medidas para evitar mais intrusões no futuro.

Passos

Parte 1 de 2:
Verificando sinais de intrusão
  1. Detectar um acesso remoto ao meu computador Passo 1
1. Desconecte seu computador da Internet. Se você acredita que alguém está acessando seu computador remotamente, desconecte o computador da Internet. Isso inclui a remoção de quaisquer cabos Ethernet e desligar suas conexões Wi-Fi.
  • Alguns dos sinais mais óbvios de intrusão ativa seriam seu mouse se movendo sem o seu controle, aplicativos que se abrem na frente de seus olhos, ou arquivos sendo apagados ativamente. No entanto, nem todos os pop-ups devem ser referentes - muitos aplicativos que atualizam automaticamente podem gerar pop-ups durante o processo de atualização.
  • Internet lenta ou programas desconhecidos não são necessariamente o resultado de alguém ganhando acesso remoto ao seu computador.
  • 2. Verifique a lista de arquivos e aplicativos acessados ​​recentemente. Tanto o Windows PCs quanto os Macs facilitam a exibição de uma lista dos últimos arquivos que você acessou, bem como seus aplicativos usados ​​mais recentemente. Se você vir algo desconhecido nestas listas, alguém pode ter acesso ao seu computador. Aqui está como verificar:
  • Windows: para ver arquivos abertos recentemente, pressione o botão Tecla do Windows + E Para abrir o arquivo Explorer. Na parte inferior do painel principal, verifique a seção chamada "Arquivos recentes" Para ver se há algo que você não reconhece. Você também pode visualizar aplicativos abertos recentemente na parte superior do menu Iniciar.
  • Mac: Clique no menu Apple no canto superior esquerdo da tela e selecione Itens recentes. Agora você pode clicar em Formulários Para ver aplicativos usados ​​recentemente, Documentos para ver arquivos e Servidores Para ver uma lista de remoto extrovertido Conexões.
  • 3. Abra seu gerenciador de tarefas ou monitor de atividade. Esses utilitários podem ajudá-lo a determinar o que está sendo executado no seu computador.
  • Windows - pressione Ctrl + Mudança + Esc.
  • Mac - Abra o Formulários pasta no localizador, clique duas vezes no Serviços de utilidade pública pasta e, em seguida, clique duas vezes Monitor de atividades.
  • Detectar um acesso remoto ao meu computador Passo 4
    4. Procure programas de acesso remoto em sua lista de programas em execução. Agora que o Gerente de Tarefas ou o Monitor de Atividades estão abertos, verifique a lista de programas em execução atualmente, bem como quaisquer programas que pareçam desconhecidos ou suspeitos. Esses programas são programas populares de acesso remoto que podem ter sido instalados sem sua permissão:
  • VNC, RealVNC, TightVNC, UltraVNC, LogMein, GotomyPC e TeamViewer.
  • Procure por quaisquer programas que parecem suspeitos ou que você não reconhece. Você pode executar uma pesquisa na web pelo nome do processo se não tiver certeza do que um programa é.
  • Detectar um acesso remoto ao meu computador Passo 5
    5. Procure um uso excepcionalmente alto da CPU. Você verá isso no Gerenciador de Tarefas ou no Monitor de Atividades. Enquanto o alto uso da CPU é comum, e não é indicativo de um ataque, alto uso da CPU enquanto você não está usando seu computador pode indicar que os processos estão sendo executados em segundo plano, que você pode não autorizar. Esteja ciente de que o alto uso da CPU poderia ser apenas um programa de atualização ou um download de torrent em segundo plano que você esqueceu.
  • Detectar um acesso remoto ao meu computador Passo 6
    6. Digitalize seu computador para vírus e malware. Se você estiver usando o Windows 10, poderá usar as ferramentas de digitalização incorporadas Definições > Atualização e segurança > Segurança do Windows Para verificar se há aplicativos desonestos. Se você estiver usando um Mac, confira Como digitalizar um Mac para malware Para aprender a usar ferramentas de digitalização baseadas em Mac.
  • Malware é tipicamente a maneira mais fácil de hackers se infiltram no seu computador pessoal.
  • Se você não tiver um antivírus, baixe um instalador em outro computador e transferi-lo para o seu computador via USB. Instale o antivírus e execute uma varredura com ela.
  • Um scanner anti-malware gratuito e fácil de usar disponível para ambos os PCs e Macs é Malwarebytes Anti-Malware. Você pode baixá-lo gratuitamente de https: // malwarebytes.com.
  • Detectar um acesso remoto ao meu computador Passo 7
    7. Quarentena Quaisquer itens que são encontrados. Se o seu antivírus ou anti-malware detectar quaisquer itens durante a varredura, a quarentaining eles impedirão que eles afetem mais o sistema.
  • 8. Baixe e execute o malwarebytes anti-rootkit beta. Você pode obter este programa gratuitamente de https: // malwarebytes.com / antirootkit. Isso vai detectar e remover "rootkits," que são programas maliciosos que existem no fundo dos seus arquivos do sistema. O programa digitalizará seu computador, o que pode demorar um pouco para completar.


  • Detectar um acesso remoto ao meu computador Passo 9
    9. Monitore seu computador depois de remover qualquer malware. Se o seu antivírus e / ou anti-malware encontrou programas maliciosos, você pode ter removido com sucesso a infecção, mas precisará manter um olho próximo no seu computador para garantir que a infecção não tenha permanecido escondida.
  • Detectar um acesso remoto ao meu computador Passo 10
    10. Altere todas as suas senhas. Se o seu computador foi comprometido, há uma possibilidade de que todas as suas senhas tenham sido gravadas com um keylogger. Se você tem certeza de que a infecção se foi, altere as senhas para todas as suas várias contas. Você deve evitar usar a mesma senha para vários serviços.
  • Detectar um acesso remoto ao meu computador Passo 11
    11. Saia de tudo em todos os lugares. Depois de alterar suas senhas, passe por cada conta e faça logoff completamente. Certifique-se de que você saia de qualquer dispositivo que esteja usando atualmente a conta. Isso garantirá que suas novas senhas entraremos em vigor e outras não poderão usar os antigos.
  • 12. Executar um sistema completo limpar se você não pode se livrar da intrusão. Se você ainda está experimentando intrusões, ou está preocupado que ainda esteja infectado, a única maneira de ter certeza é limpar completamente o sistema e reinstalar seu sistema operacional. Você precisará fazer backup de dados importantes primeiro, pois tudo será excluído e redefinido.
  • Ao fazer backup de dados de uma máquina infectada, certifique-se de digitalizar cada arquivo antes de apoiá-lo. Há sempre uma chance de reintroduzir um arquivo antigo pode levar a uma reinfecção.
  • Ver Limpe um computador e comece Para obter instruções sobre como formatar seu computador Windows ou Mac e reinstalar o sistema operacional.
  • Parte 2 de 2:
    Prevenindo futuras intrusões
    1. Detectar um acesso remoto ao meu computador Passo 13
    1. Mantenha seu software antivírus e antimalware atualizado.Um programa antivírus atualizado detectará a maioria dos ataques antes que eles possam acontecer. O Windows vem com um programa chamado Windows Defender que é um antivírus competente que atualiza automaticamente e funciona em segundo plano. Há também vários programas gratuitos disponíveis, como o Bitdefender, Avast!, e avg. Você só precisa de um programa antivírus instalado.
    • O Windows Defender é um software antivírus eficaz que vem pré-instalado em computadores Windows. Ver Ligue o defensor do Windows Para obter instruções sobre como ativar o Windows Defender no seu computador Windows.
    • Ver Instale um antivírus Para obter instruções sobre como instalar um programa antivírus, se você não quiser usar defensor. O Windows Defender irá desativar automaticamente se você instalar outro programa antivírus.
  • 2. Certifique-se de que seu firewall esteja configurado corretamente. Se você não estiver executando um servidor da Web ou executando algum outro programa que requer acesso remoto ao seu computador, não há razão para ter as portas abertas. A maioria dos programas que exigem que as portas usem UPnP, que abrirão as portas conforme necessário e as fecharão novamente quando o programa não estiver em uso. Manter as portas abrem indefinidamente deixará sua rede aberta a intrusões.
  • Ver Configure o encaminhamento da porta em um roteador e garantir que nenhum de suas portas esteja aberto, a menos que seja necessário para um servidor que você está executando.
  • Detectar um acesso remoto ao meu computador Passo 15
    3. Tenha muito cuidado com anexos de e-mail. Anexos de e-mail são uma das maneiras mais comuns para vírus e malware para entrar no seu sistema. Apenas anexos abertos de remetentes confiáveis ​​e, mesmo assim, certifique-se de que a pessoa pretendia enviar-lhe o anexo. Se um dos seus contatos tiver sido infectado com um vírus, eles podem enviar anexos com o vírus sem saber.
  • Além disso, desconfie de quaisquer e-mails que você receba que peça informações pessoais. Às vezes, os sites de phishing imitarão intimamente os sites em que você confia em um esforço para obter seu nome de usuário, senha ou outras informações confidenciais.
  • 4. Certifique-se de que suas senhas são fortes e únicas. Cada um serviço ou programa que você usa é protegido por senha deve ter uma senha única e difícil. Isso garantirá que um hacker não possa usar a senha de um serviço hackeado para acessar outro. Ver Gerenciar suas senhas Para obter instruções sobre como usar um gerenciador de senha para facilitar as coisas para você.
  • Detectar um acesso remoto ao meu computador Passo 17
    5. Tente evitar pontos públicos de Wi-Fi. Os pontos públicos de Wi-Fi são arriscados porque você tem zero controle sobre a rede. Você não pode saber se alguém usando o local está monitorando o tráfego para e do seu computador. Ao fazer isso, eles poderiam obter acesso à sua sessão de navegador aberto ou pior. Você pode mitigar esse risco usando uma VPN sempre que estiver conectado a um local de acesso Wi-Fi, que irá criptografar suas transferências.
  • Ver Configure uma VPN Para obter instruções sobre como configurar uma conexão com um serviço VPN.
  • Detectar um acesso remoto ao meu computador Passo 18
    6. Ser muito desconfiado de programas baixados online. Vários "gratuitamente" Programas que você encontra online vêm com software extra que você provavelmente não queria. Preste muita atenção durante o processo de instalação para garantir que você recuse qualquer "ofertas." Evite baixar o software pirateado, pois esta é uma maneira comum para os vírus infectar seu sistema.
  • Pontas

    Esteja ciente de que o seu computador pode parecer ligado sem entrada para instalar atualizações. Muitos computadores modernos são definidos para instalar atualizações do sistema automaticamente, geralmente à noite quando o computador não está sendo usado. Se o seu computador aparecer para ligar sem a sua entrada quando você não estiver usando, é provável que seja acordado no modo de suspensão para instalar atualizações.
  • As chances de seu computador específico sendo acessado remotamente, embora não seja impossível, são muito baixos. Você pode tomar medidas para ajudar a evitar intrusões.
  • Compartilhe na rede social:
    Semelhante