Autor:
Sharon Miller
Erstelldatum:
18 Lang L: none (month-010) 2021
Aktualisierungsdatum:
10 Kann 2024
Inhalt
- Diese Invasion hinterlässt auch einige offensichtlichere Anzeichen, wie verdächtige Bewegungen des Mauszeigers, plötzliches Öffnen und Schließen von Programmen und das Verschwinden von Dateien. Jedoch, nicht alles gibt Anlass zur Sorge: Viele Programme öffnen sich selbst, wenn sie beispielsweise Updates durchlaufen müssen.
- Es liegt auch nicht daran, dass das Internet langsam ist und sich auf dem Computer ein seltsames Programm befindet, auf das jemand zugreift!
- In Windows: Drücken Sie die Windows-Schlüssel + UND um den Datei-Explorer zu öffnen. Sehen Sie sich den Abschnitt "Zuletzt verwendete Dateien" unten im Hauptfenster an und prüfen Sie, ob Sie keine Elemente erkennen. Sie können diese Liste auch oben im Start sehen.
- Auf einem Mac: Öffnen Sie das Apple-Menü in der oberen linken Ecke des Bildschirms und klicken Sie auf Letzte Artikel. Dann klicken Sie auf Anwendungen, Unterlagen oder Server um jeden Artikeltyp zu sehen.
Öffnen Sie den Task-Manager oder den Aktivitätsmonitor. Mit diesen Dienstprogrammen können Sie feststellen, was auf Ihrem Computer ausgeführt wird.
- In Windows: Drücken Sie Strg + Verschiebung + Esc.
- Auf dem Mac: Öffnen Sie den Ordner Anwendungen im Finder und doppelklicken Sie Dienstprogramme und Aktivitätsmonitor.
- VNC, RealVNC, TightVNC, UltraVNC, LogMeIn, GoToMyPC und TeamViewer.
- Überprüfen Sie, ob es Programme gibt, die verdächtig aussehen oder die Sie nicht erkennen. Suchen Sie bei Bedarf bei Google nach seltsamen Elementen.
Suchen Sie nach seltsamen Aufzeichnungen über die CPU-Auslastung. Greifen Sie erneut auf den Task-Manager oder den Aktivitätsmonitor zu. Sie müssen sich nicht so viele Sorgen machen: Dieser Prozentsatz der Nutzung ist normalerweise hoch, da er zeigt, dass auf dem Computer Prozesse im Hintergrund ausgeführt werden (ohne unbedingt auf einen Angriff hinzuweisen). Darüber hinaus steigt die Nutzungsrate auch, wenn ein Programm aktualisiert wird oder Sie eine Torrent-Datei herunterladen.
- Wenn Sie kein Antivirenprogramm haben, laden Sie die Installationsdatei auf einen anderen Computer herunter und übertragen Sie sie mit einem USB-Stick auf Ihren Computer. Installieren Sie das Programm und scannen Sie.
- Sie können Malwarebytes Anti-Malware, die kostenlos und zugänglich ist, unter Windows oder Mac herunterladen und verwenden.
Quarantäneelemente, die vom Scan erkannt werden. Wenn Antivirus oder Antimalware verdächtige Elemente im Scan erkennt, können Sie sie alle unter Quarantäne stellen, um zu verhindern, dass sich die Situation verschlechtert.
- Führen Sie jede Datei vor dem Sichern durch Antivirus oder Antimalware. Es besteht weiterhin das Risiko, dass einer von ihnen infiziert wird.
- Lesen Sie, wie Sie alles auf einem Computer bereinigen und von vorne beginnen, wenn Sie Hilfe beim Formatieren von Windows oder Mac und bei der Neuinstallation des Betriebssystems benötigen.
Teil 2 von 2: Vermeidung weiterer Invasionen
- Verwenden Sie Antivirus und Antimalware immer auf dem neuesten Stand. Diese Programme garantieren Ihre Sicherheit nur, wenn sie aktualisiert werden. Windows verfügt über die Windows Defender-Funktion, die relativ effektiv ist und immer Updates erhält. Dennoch gibt es einige interessante und kostenlose Alternativen: avast !, AVG und so weiter. Wähle und installiere einfach das coolste!
- Lesen Sie, wie Sie Windows Defender aktivieren, wenn Sie Hilfe beim Aktivieren der Funktion auf Ihrem Computer benötigen.
- Lesen Sie, wie Sie ein Antivirenprogramm installieren, wenn Sie Hilfe bei der Installation eines anderen Antivirenprogramms als Windows Defender benötigen. In diesem Fall deaktiviert der Computer die Funktion automatisch.
- Richten Sie eine gute Firewall ein. Sie müssen keine Router-Ports offen lassen, wenn Sie keinen Internet-Server oder ein Programm ausführen, das einen Fernzugriff auf Ihren Computer erfordert! Die meisten dieser Software verwendet UPnPs, die Türen nach Bedarf öffnen und sofort schließen. Andernfalls ist das System Invasionen ausgesetzt.
- Lesen Sie, wie Sie die Portweiterleitung auf einem Router einrichten, um festzustellen, ob die Ports des Routers geöffnet sind.
- Seien Sie sehr vorsichtig mit E-Mail-Anhängen. Dies ist eine der beliebtesten Methoden zur Übertragung von Viren und Malware zwischen Computern. Öffnen Sie einfach Anhänge von vertrauenswürdigen Kontakten - und finden Sie selbst dann heraus, ob tatsächlich Dateien gesendet wurden. Viele infizierte Systeme senden E-Mails automatisch, ohne dass der Benutzer dies bemerkt.
- Verwenden Sie bestimmte, sichere Passwörter. Richten Sie mit allen von Ihnen verwendeten Programmen sehr spezifische Codes ein. Somit kann kein Hacker in Software auf Ihre Daten zugreifen. Führen Sie bei Bedarf eine Google-Suche durch, um zu erfahren, wie Sie sichere Kennwörter erstellen.
- Stellen Sie keine Verbindung zu öffentlichen Wi-Fi-Netzwerken her. Diese Netzwerke sind gefährlich, da kein Benutzer die Kontrolle über sie hat. Mit anderen Worten: Möglicherweise überwacht jemand den Datenverkehr der Benutzer über den Computer und kann remote auf die Systeme zugreifen. Glücklicherweise können Sie Ihr Risiko mit einem VPN ein wenig reduzieren, das Daten verschlüsselt, wenn Sie eine Verbindung zu einem öffentlichen Netzwerk herstellen.
- Lesen Sie, wie Sie ein virtuelles privates Netzwerk (VPN) einrichten, wenn Sie Hilfe beim Einrichten eines VPN benötigen.
- Achten Sie darauf, wann immer Sie ein Programm aus dem Internet herunterladen. Viele "freie" Software enthält andere Programme und Funktionen in der Installation. Achten Sie genau auf diesen Prozess und lehnen Sie diese speziellen "Angebote" ab. Laden Sie auch nichts herunter, was geknackt oder raubkopiert ist! Sie haben ein hohes Risiko, Ihr System mit einem Virus zu infizieren.
Tipps
- Ihr Computer kann sich von Zeit zu Zeit "selbst anrufen", um Updates zu installieren. Dies ist bei modernen Maschinen üblich, insbesondere in Zeiten, in denen sie wenig genutzt werden. Seien Sie nicht beunruhigt, wenn es passiert! Das System wird wahrscheinlich den Ruhezustand verlassen oder so.
- Die Chancen von Ihre Computer, auf die remote zugegriffen werden soll, sind niedrig, aber immer noch vorhanden. Die Schritte in diesem Artikel verhindern, dass das Schlimmste passiert.