So erkennen Sie unbefugten Fernzugriff auf Ihren Computer

Autor: Mark Sanchez
Erstelldatum: 28 Januar 2021
Aktualisierungsdatum: 1 Juli 2024
Anonim
HACK jede WhatsApp in nur 5 Sek.| Iphone & Android | NOROS MEN
Video: HACK jede WhatsApp in nur 5 Sek.| Iphone & Android | NOROS MEN

Inhalt

1 Trennen Sie Ihren Computer vom Internet. Tun Sie dies, wenn Sie glauben, dass jemand anderes Zugriff darauf hat. Trennen Sie Ethernet-Kabel und Wi-Fi-Verbindung.
  • Die offensichtlichsten Anzeichen für einen aktiven unbefugten Zugriff sind das Bewegen des Cursors, das Starten von Programmen oder das Löschen von Dateien ohne Ihr Zutun. Allerdings sollten Sie nicht alle Pop-ups alarmieren – sie erscheinen auch während des automatischen Aktualisierungsprozesses vieler Programme.
  • Langsame Internetverbindungen oder unbekannte Programme sind nicht unbedingt das Ergebnis eines unbefugten Zugriffs.
  • 2 Überprüfen Sie die Liste der zuletzt geöffneten Dateien und Programme. Sowohl auf Windows-Computern als auch auf Macs ist leicht zu erkennen, welche Dateien zuletzt geöffnet und welche Programme zuletzt verwendet wurden. Wenn diese Listen unbekannte Objekte enthalten, hat möglicherweise jemand Zugriff auf Ihren Computer. So überprüfen Sie es:
    • Windows: Um zu sehen, welche Dateien kürzlich geöffnet wurden, drücken Sie Windows + E, um den Datei-Explorer zu öffnen. Überprüfen Sie unten im Hauptfenster "Zuletzt verwendete Dateien", um zu sehen, ob sich darunter etwas befindet, das Sie selbst nicht geöffnet haben. Sie können auch eine Liste der zuletzt verwendeten Dokumente oben im Startmenü anzeigen.
    • Mac: Klicken Sie auf das Apple-Menü in der oberen linken Ecke Ihres Bildschirms und wählen Sie Letzte. Klicken Sie dann auf Anwendungen (für eine Liste der zuletzt verwendeten Programme), Dokumente (für eine Liste von Dateien) oder Server (für eine Liste der gelöschten ausgehende Verbindungen).
  • 3 Starten Sie den Task-Manager oder den Systemmonitor. Mit diesen Dienstprogrammen können Sie aktive Prozesse identifizieren.
    • Drücken Sie unter Windows Strg + Umschalt + Esc.
    • Öffnen Sie unter Mac OS den Ordner Programme, doppelklicken Sie auf Dienstprogramme und doppelklicken Sie dann auf Systemmonitor.
  • 4 Suchen Sie in der Liste der ausgeführten Programme nach Programmen für den Fernzugriff. Suchen Sie in dieser Liste auch nach unbekannten oder verdächtigen Programmen. Hier sind einige beliebte Fernzugriffssoftware, die ohne Wissen des Benutzers installiert werden kann:
    • VNC, RealVNC, TightVNC, UltraVNC, LogMeIn, GoToMyPC, TeamViewer.
    • Suchen Sie auch nach unbekannten oder verdächtigen Programmen. Wenn Sie den Zweck dieses oder jenes aktiven Verfahrens nicht kennen, informieren Sie sich im Internet darüber.
  • 5 Beachten Sie die ungewöhnlich hohe CPU-Auslastung. Es wird im Task-Manager oder Systemmonitor angezeigt. Eine hohe Prozessorauslastung ist normal und weist nicht auf einen kompromittierten Computer hin. Wenn dies jedoch auftritt, wenn der Computer nicht verwendet wird, laufen höchstwahrscheinlich viele Prozesse im Hintergrund, was sehr verdächtig ist. Denken Sie daran, dass eine hohe CPU-Auslastung einfach Hintergrund-Systemupdates oder große Dateidownloads bedeuten kann (die Sie vielleicht vergessen haben).
  • 6 Scannen Sie Ihren Computer auf Viren und Malware. Wenn Sie Windows 10 haben, können Sie die integrierten Scan-Tools verwenden: Einstellungen > Updates und Sicherheit > Windows-Sicherheit... Mac-Benutzer finden Informationen zur Verwendung von Mac-Scan-Tools.
    • Wenn Ihr Computer keine Antivirensoftware hat, laden Sie das Installationsprogramm auf einen anderen Computer herunter und kopieren Sie es mit einem USB-Laufwerk auf Ihren Computer. Installieren Sie Antivirus und scannen Sie Ihr System.
    • Einer der kostenlosen und benutzerfreundlichen Malware-Scanner für Windows und Mac ist Malwarebytes Anti-Malware. Es kann von https://www.malwarebytes.com heruntergeladen werden.
  • 7 Stellen Sie die erkannte Malware unter Quarantäne. Wenn Ihr Antiviren- oder Malware-Scan verdächtige Objekte findet, stellen Sie diese unter Quarantäne, damit sie dem System nicht mehr schaden können.
  • 8 Laden Sie Malwarebytes Anti-Rootkit Beta herunter und führen Sie es aus. Dieses Programm kann kostenlos auf der Website heruntergeladen werden Malwarebytes.org/antirootkit/... Anti-Rootkit Beta erkennt und entfernt Rootkits, bösartige Programme, die es einem Angreifer ermöglichen, im System Fuß zu fassen und Spuren von Infiltrationen zu verbergen. Ein vollständiger Systemscan dauert einige Zeit.
  • 9 Überwachen Sie das Verhalten Ihres Computers, nachdem Sie Malware entfernt haben. Auch wenn Antiviren- und/oder andere Programme Malware gefunden und entfernt haben, überwachen Sie das Verhalten Ihres Computers, um festzustellen, ob versteckte Malware vorhanden ist.
  • 10 Ändern Sie alle Passwörter. Wenn Ihr Computer kompromittiert ist, hat der Angreifer höchstwahrscheinlich Ihre Passwörter mit einem Keylogger erhalten. Ändern Sie in diesem Fall die Passwörter für verschiedene Konten. Verwenden Sie nicht dasselbe Passwort für verschiedene Sites oder Dienste.
  • 11 Melden Sie sich von allen Konten ab. Tun Sie dies, nachdem Sie Passwörter geändert haben. Melden Sie sich von Konten auf allen Geräten ab, auf denen Sie diese Konten verwenden. In diesem Fall kann der Angreifer die alten Passwörter nicht verwenden.
  • 12 Installieren Sie das Betriebssystem neu, wenn Sie den unbefugten Zugriff auf Ihren Computer nicht blockieren können. Dies ist die einzige zuverlässige Möglichkeit, das Eindringen zu verhindern und alle schädlichen Dateien zu entfernen. Bitte sichern Sie wichtige Daten, bevor Sie das System neu installieren, da bei der Neuinstallation des Systems alle Informationen gelöscht werden.
    • Scannen Sie beim Sichern Ihrer Daten jede Datei, da die Gefahr besteht, dass alte Dateien zu einer Infektion des neu installierten Systems führen.
    • Lesen Sie diesen Artikel, um weitere Informationen zur Neuinstallation Ihres Windows- oder Mac OS-Systems zu erhalten.
  • Teil 2 von 2: Unberechtigten Zugriff verhindern

    1. 1 Konfigurieren Sie automatische Updates für Ihre Antivirensoftware. Moderne Antivirenprogramme erkennen Malware, bevor sie auf Ihren Computer gelangt. Windows wird mit Windows Defender geliefert, einem ziemlich guten Antivirenprogramm, das im Hintergrund ausgeführt und aktualisiert wird. Sie können auch ein ausgezeichnetes und kostenloses Antivirenprogramm wie BitDefender, Avast! oder AVG. Denken Sie daran, dass auf einem Computer nur ein Antivirenprogramm installiert werden kann.
      • Lesen Sie diesen Artikel, um weitere Informationen zum Aktivieren von Windows Defender zu erhalten.
      • Lesen Sie diesen Artikel, um weitere Informationen zur Installation Ihrer Antivirensoftware zu erhalten (in diesem Fall wird Windows Defender automatisch ausgeschaltet).
    2. 2 Konfigurieren Sie Ihre Firewall. Sofern Sie nicht Eigentümer des Servers sind oder ein RAS-Programm ausführen, müssen die Ports nicht geöffnet bleiben. Die meisten Programme, die offene Ports benötigen, verwenden UPnP, was bedeutet, dass Ports nach Bedarf geöffnet und geschlossen werden. Permanent geöffnete Ports sind die größte Schwachstelle des Systems.
      • Lesen Sie diesen Artikel und überprüfen Sie dann, ob alle Ports geschlossen sind (es sei denn, Sie besitzen den Server).
    3. 3 Seien Sie vorsichtig mit E-Mail-Anhängen. Sie sind die beliebteste Art, Viren und Malware zu verbreiten. Öffnen Sie Anhänge zu Briefen von Personen, die Sie kennen, und auch in diesem Fall ist es besser, den Absender zu kontaktieren und zu klären, ob er Anhänge gesendet hat. Ist der Rechner des Absenders infiziert, wird ohne dessen Wissen Schadsoftware verschickt.
    4. 4 Legen Sie starke Passwörter fest. Jedes sichere Konto oder Programm muss ein eindeutiges und sicheres Passwort haben. In diesem Fall kann ein Angreifer das Passwort eines Kontos nicht verwenden, um sich in ein anderes zu hacken. Informieren Sie sich im Internet über die Verwendung eines Passwort-Managers.
    5. 5 Verwenden Sie keine kostenlosen WLAN-Hotspots. Solche Netzwerke sind unsicher, weil Sie nicht wissen können, ob jemand Ihren ein- und ausgehenden Datenverkehr überwacht. Durch die Überwachung des Datenverkehrs kann sich ein Angreifer Zugriff auf den Browser oder wichtigere Prozesse verschaffen. Verwenden Sie einen VPN-Dienst, der den Datenverkehr verschlüsselt, um die Sicherheit Ihres Systems zu gewährleisten, während es mit dem kostenlosen drahtlosen Netzwerk verbunden ist.
      • In diesem Artikel erfahren Sie, wie Sie eine Verbindung zu einem VPN-Dienst herstellen.
    6. 6 Seien Sie vorsichtig mit Programmen, die aus dem Internet heruntergeladen werden. Viele kostenlose Programme, die im Internet zu finden sind, enthalten zusätzliche und oft unnötige Software. Wählen Sie daher während der Installation eines Programms eine benutzerdefinierte Installation, um unnötige Software zu verwerfen. Laden Sie auch keine "raubkopierte" (nicht lizenzierte) Software herunter, da diese bösartigen Code enthalten kann.

    Tipps

    • Beachten Sie, dass der Computer manchmal selbst aufwachen kann, um Updates zu installieren. Viele moderne Computer sind so eingestellt, dass Updates automatisch installiert werden, normalerweise nachts, wenn der Computer nicht verwendet wird. Wenn sich der Computer scheinbar von selbst einschaltet, wenn Sie ihn nicht berühren, wacht er wahrscheinlich auf, um Updates herunterzuladen.
    • Die Wahrscheinlichkeit, dass sich jemand Remote-Zugriff auf Ihren Computer verschafft hat, ist zwar vorhanden, aber sehr gering. Sie können Maßnahmen ergreifen, um eine Invasion zu verhindern.