So erkennen Sie den Fernzugriff auf Ihrem Computer

Autor: Sharon Miller
Erstelldatum: 18 Lang L: none (month-010) 2021
Aktualisierungsdatum: 10 Kann 2024
Anonim
Spaß am Telefon  - Einen Betrüger schön geärgert
Video: Spaß am Telefon - Einen Betrüger schön geärgert

Inhalt

  • Diese Invasion hinterlässt auch einige offensichtlichere Anzeichen, wie verdächtige Bewegungen des Mauszeigers, plötzliches Öffnen und Schließen von Programmen und das Verschwinden von Dateien. Jedoch, nicht alles gibt Anlass zur Sorge: Viele Programme öffnen sich selbst, wenn sie beispielsweise Updates durchlaufen müssen.
  • Es liegt auch nicht daran, dass das Internet langsam ist und sich auf dem Computer ein seltsames Programm befindet, auf das jemand zugreift!
  • Schauen Sie sich die Liste der zuletzt geöffneten Dateien und Programme an. Windows- und Mac-Computer bilden eine Liste der Elemente, auf die in chronologischer Reihenfolge zugegriffen wird. Konsultieren Sie es und sehen Sie, ob es etwas Seltsames gibt. Mach Folgendes:
    • In Windows: Drücken Sie die Windows-Schlüssel + UND um den Datei-Explorer zu öffnen. Sehen Sie sich den Abschnitt "Zuletzt verwendete Dateien" unten im Hauptfenster an und prüfen Sie, ob Sie keine Elemente erkennen. Sie können diese Liste auch oben im Start sehen.
    • Auf einem Mac: Öffnen Sie das Apple-Menü in der oberen linken Ecke des Bildschirms und klicken Sie auf Letzte Artikel. Dann klicken Sie auf Anwendungen, Unterlagen oder Server um jeden Artikeltyp zu sehen.

  • Öffnen Sie den Task-Manager oder den Aktivitätsmonitor. Mit diesen Dienstprogrammen können Sie feststellen, was auf Ihrem Computer ausgeführt wird.
    • In Windows: Drücken Sie Strg + Verschiebung + Esc.
    • Auf dem Mac: Öffnen Sie den Ordner Anwendungen im Finder und doppelklicken Sie Dienstprogramme und Aktivitätsmonitor.
  • Überprüfen Sie, ob die Liste RAS-Programme enthält. Sehen Sie sich nach dem Öffnen des Task-Managers oder des Aktivitätsmonitors die Liste der geöffneten Programme an und prüfen Sie, ob sie verdächtig sind. Die beliebtesten Optionen für den illegalen Fernzugriff sind:
    • VNC, RealVNC, TightVNC, UltraVNC, LogMeIn, GoToMyPC und TeamViewer.
    • Überprüfen Sie, ob es Programme gibt, die verdächtig aussehen oder die Sie nicht erkennen. Suchen Sie bei Bedarf bei Google nach seltsamen Elementen.

  • Suchen Sie nach seltsamen Aufzeichnungen über die CPU-Auslastung. Greifen Sie erneut auf den Task-Manager oder den Aktivitätsmonitor zu. Sie müssen sich nicht so viele Sorgen machen: Dieser Prozentsatz der Nutzung ist normalerweise hoch, da er zeigt, dass auf dem Computer Prozesse im Hintergrund ausgeführt werden (ohne unbedingt auf einen Angriff hinzuweisen). Darüber hinaus steigt die Nutzungsrate auch, wenn ein Programm aktualisiert wird oder Sie eine Torrent-Datei herunterladen.
  • Scannen Sie Ihren Computer auf Viren und Malware. Wenn Sie Windows 10 verwenden, gehen Sie zu die Einstellungen > Update und Sicherheit > Windows Update. Wenn Sie einen Mac verwenden, lesen Sie So scannen Sie Malware auf einem Mac, um weitere Informationen zu erhalten.
    • Wenn Sie kein Antivirenprogramm haben, laden Sie die Installationsdatei auf einen anderen Computer herunter und übertragen Sie sie mit einem USB-Stick auf Ihren Computer. Installieren Sie das Programm und scannen Sie.
    • Sie können Malwarebytes Anti-Malware, die kostenlos und zugänglich ist, unter Windows oder Mac herunterladen und verwenden.

  • Quarantäneelemente, die vom Scan erkannt werden. Wenn Antivirus oder Antimalware verdächtige Elemente im Scan erkennt, können Sie sie alle unter Quarantäne stellen, um zu verhindern, dass sich die Situation verschlechtert.
  • Laden Sie Malwarebytes Anti-Rootkit Beta herunter und führen Sie es aus. Klicken Sie hier, um die Software kostenlos herunterzuladen. Es erkennt und entfernt Rootkits, schädliche Programme, die sich auf Systemdateien auswirken. Bitte haben Sie etwas Geduld, da das Scannen des Programms einige Minuten dauern kann.
  • Behalten Sie Ihren Computer im Auge, nachdem Sie Malware entfernt haben. Das von Ihnen installierte Programm entfernt alle verdächtigen Elemente, die Sie finden. Es ist jedoch weiterhin eine gute Idee, auf Ihren Computer zu achten und festzustellen, ob noch versteckte Infektionen vorliegen.
  • Ändern Sie alle Ihre Passwörter. Es besteht die Möglichkeit, dass der Hacker a verwendet hat Keylogger um alle Ihre persönlichen Passwörter zu stehlen. Tauschen Sie sie daher aus, um Ihre Daten zu schützen - und verwenden Sie natürlich niemals denselben Code für mehrere Dienste.
  • Melden Sie sich auf einer Website von allen Ihren Konten ab. Sie müssen sich abmelden und erneut anmelden, nachdem Sie die Passwörter geändert haben alle Ihre Geräte. Nur dann werden diese neuen Codes ein für alle Mal wirksam!
  • Führen Sie eine gründliche Reinigung des Systems durch, wenn das Problem weiterhin besteht. Wenn Sie immer noch glauben, dass sich jemand in Ihren Computer hackt, besteht die einzige Lösung darin, das Betriebssystem von Grund auf neu zu installieren. Denken Sie daran, ein Backup zu erstellen, bevor Sie wichtige Daten löschen!
    • Führen Sie jede Datei vor dem Sichern durch Antivirus oder Antimalware. Es besteht weiterhin das Risiko, dass einer von ihnen infiziert wird.
    • Lesen Sie, wie Sie alles auf einem Computer bereinigen und von vorne beginnen, wenn Sie Hilfe beim Formatieren von Windows oder Mac und bei der Neuinstallation des Betriebssystems benötigen.
  • Teil 2 von 2: Vermeidung weiterer Invasionen

    1. Verwenden Sie Antivirus und Antimalware immer auf dem neuesten Stand. Diese Programme garantieren Ihre Sicherheit nur, wenn sie aktualisiert werden. Windows verfügt über die Windows Defender-Funktion, die relativ effektiv ist und immer Updates erhält. Dennoch gibt es einige interessante und kostenlose Alternativen: avast !, AVG und so weiter. Wähle und installiere einfach das coolste!
      • Lesen Sie, wie Sie Windows Defender aktivieren, wenn Sie Hilfe beim Aktivieren der Funktion auf Ihrem Computer benötigen.
      • Lesen Sie, wie Sie ein Antivirenprogramm installieren, wenn Sie Hilfe bei der Installation eines anderen Antivirenprogramms als Windows Defender benötigen. In diesem Fall deaktiviert der Computer die Funktion automatisch.
    2. Richten Sie eine gute Firewall ein. Sie müssen keine Router-Ports offen lassen, wenn Sie keinen Internet-Server oder ein Programm ausführen, das einen Fernzugriff auf Ihren Computer erfordert! Die meisten dieser Software verwendet UPnPs, die Türen nach Bedarf öffnen und sofort schließen. Andernfalls ist das System Invasionen ausgesetzt.
      • Lesen Sie, wie Sie die Portweiterleitung auf einem Router einrichten, um festzustellen, ob die Ports des Routers geöffnet sind.
    3. Seien Sie sehr vorsichtig mit E-Mail-Anhängen. Dies ist eine der beliebtesten Methoden zur Übertragung von Viren und Malware zwischen Computern. Öffnen Sie einfach Anhänge von vertrauenswürdigen Kontakten - und finden Sie selbst dann heraus, ob tatsächlich Dateien gesendet wurden. Viele infizierte Systeme senden E-Mails automatisch, ohne dass der Benutzer dies bemerkt.
    4. Verwenden Sie bestimmte, sichere Passwörter. Richten Sie mit allen von Ihnen verwendeten Programmen sehr spezifische Codes ein. Somit kann kein Hacker in Software auf Ihre Daten zugreifen. Führen Sie bei Bedarf eine Google-Suche durch, um zu erfahren, wie Sie sichere Kennwörter erstellen.
    5. Stellen Sie keine Verbindung zu öffentlichen Wi-Fi-Netzwerken her. Diese Netzwerke sind gefährlich, da kein Benutzer die Kontrolle über sie hat. Mit anderen Worten: Möglicherweise überwacht jemand den Datenverkehr der Benutzer über den Computer und kann remote auf die Systeme zugreifen. Glücklicherweise können Sie Ihr Risiko mit einem VPN ein wenig reduzieren, das Daten verschlüsselt, wenn Sie eine Verbindung zu einem öffentlichen Netzwerk herstellen.
      • Lesen Sie, wie Sie ein virtuelles privates Netzwerk (VPN) einrichten, wenn Sie Hilfe beim Einrichten eines VPN benötigen.
    6. Achten Sie darauf, wann immer Sie ein Programm aus dem Internet herunterladen. Viele "freie" Software enthält andere Programme und Funktionen in der Installation. Achten Sie genau auf diesen Prozess und lehnen Sie diese speziellen "Angebote" ab. Laden Sie auch nichts herunter, was geknackt oder raubkopiert ist! Sie haben ein hohes Risiko, Ihr System mit einem Virus zu infizieren.

    Tipps

    • Ihr Computer kann sich von Zeit zu Zeit "selbst anrufen", um Updates zu installieren. Dies ist bei modernen Maschinen üblich, insbesondere in Zeiten, in denen sie wenig genutzt werden. Seien Sie nicht beunruhigt, wenn es passiert! Das System wird wahrscheinlich den Ruhezustand verlassen oder so.
    • Die Chancen von Ihre Computer, auf die remote zugegriffen werden soll, sind niedrig, aber immer noch vorhanden. Die Schritte in diesem Artikel verhindern, dass das Schlimmste passiert.

    Ge chredderte Flei ch kann in einer Vielzahl von Rezepten verwendet werden: Taco , nack , Chili und mehr! Mit nur zwei Gabeln können ie da gerö tete oder gekochte Rindflei ch ganz einfach ze...

    Einen flachen Bauch zu haben, i t eine der Hauptanliegen von Men chen, die Diäten und Fitne begei terten folgen. Leider gibt e keinen Zaubertrick, der ofortige Ergebni e liefert, und einige Per o...

    Interessante Publikationen.