Skip to main content

Odzyskiwanie kontroli nad komputerem po ataku hakerskim

JAK HAKERZY ATAKUJĄ TWÓJ KOMPUTER - LEPIEJ SIĘ ZABEZPIECZ | 90 SEKUND (Może 2024)

JAK HAKERZY ATAKUJĄ TWÓJ KOMPUTER - LEPIEJ SIĘ ZABEZPIECZ | 90 SEKUND (Może 2024)
Anonim

Hakerzy i złośliwe oprogramowanie wydają się teraz czają w każdym zakątku Internetu. Kliknięcie linku, otwarcie załącznika do wiadomości e-mail lub czasami po prostu w sieci może spowodować, że Twój system zostanie zhakowany lub zainfekowany złośliwym oprogramowaniem, a czasami trudno jest zauważyć, że padłeś ofiarą cyberataków, dopóki nie jest za późno. .

Co powinieneś zrobić, gdy dowiesz się, że twój system został zainfekowany?

Przyjrzyjmy się kilku krokom, które powinieneś rozważyć, jeśli Twój komputer został zhakowany i / lub zainfekowany.

IZOLACJA zainfekowanego komputera:

Zanim będzie można uzyskać więcej szkód w systemie i jego danych, należy go CAŁKOWICIE uruchomić w trybie offline. Nie polegaj tylko na wyłączaniu sieci za pomocą oprogramowania, musisz fizycznie usunąć kabel sieciowy z komputera i wyłączyć połączenie Wi-Fi, wyłączając fizyczny przełącznik Wi-Fi i / lub wyjmując kartę Wi-Fi (Jeśli to możliwe).

Powód: chcesz zerwać połączenie między złośliwym oprogramowaniem i jego terminalami sterującymi i kontrolnymi w celu odcięcia przepływu danych pobieranych z komputera lub wysyłanych do niego. Twój komputer, który może znajdować się pod kontrolą hakera, może być również w trakcie wykonywania złych uczynków, takich jak ataki typu "odmowa usługi", w stosunku do innych systemów. Izolowanie systemu pomoże chronić inne komputery, które twój komputer może próbować atakować, gdy jest pod kontrolą hakera.

Przygotuj drugi komputer do pomocy przy wysiłku dezynfekcji i odzyskiwania

Aby ułatwić przywrócenie normalnego stanu zainfekowanego systemu, najlepiej jest mieć komputer pomocniczy, któremu ufasz, a który nie jest zainfekowany. Upewnij się, że drugi komputer ma aktualne oprogramowanie antymalware i ma pełne skanowanie systemu, które nie wykazuje aktualnych infekcji. Jeśli uda ci się zdobyć caddiego napędu USB, do którego możesz przenieść dysk twardego komputera, to byłoby idealnie.

WAŻNA UWAGA: Upewnij się, że oprogramowanie antymalware jest skonfigurowane do pełnego skanowania każdego nowo podłączonego dysku, ponieważ nie chcesz infekować komputera, którego używasz do naprawy. Nie należy również próbować uruchamiać plików wykonywalnych z zainfekowanego dysku, gdy jest on podłączony do niezainfekowanego komputera, ponieważ mogą one zostać zanieczyszczone, może to spowodować zainfekowanie innego komputera.

Uzyskaj drugi skaner opinii

Prawdopodobnie będziesz chciał wczytać skaner złośliwego oprogramowania drugiej opinii na niezainfekowanym komputerze, którego będziesz używał do naprawienia zainfekowanego komputera. Malwarebytes to doskonały skaner drugiej opinii do rozważenia, są też dostępne inne. Sprawdź nasz artykuł na temat tego, dlaczego potrzebujesz skanera złośliwego oprogramowania drugiej opinii, aby uzyskać więcej informacji na ten temat

Wyłącz swoje dane z zainfekowanego komputera i skanuj dysk z danymi w poszukiwaniu szkodliwego oprogramowania

Będziesz chciał usunąć dysk twardy z zainfekowanego komputera i podłączyć go do niezainfekowanego komputera jako dyskietki, których nie można uruchomić. Zewnętrzny caddy USB pomoże uprościć ten proces, a także nie wymaga otwierania niezainfekowanego komputera, aby wewnętrznie podłączyć dysk.

Po podłączeniu dysku do zaufanego (niezainfekowanego) komputera, przeskanuj go w poszukiwaniu złośliwego oprogramowania za pomocą zarówno głównego skanera złośliwego oprogramowania, jak i drugiego skanera złośliwego oprogramowania (jeśli został zainstalowany). Upewnij się, że skanujesz "pełny" lub "głęboki" na zainfekowanym dysku, aby upewnić się, że wszystkie pliki i obszary dysku twardego są skanowane pod kątem zagrożeń.

Po wykonaniu tej czynności należy wykonać kopię zapasową danych z zainfekowanego dysku na dysku CD / DVD lub innym nośniku. Sprawdź, czy kopia zapasowa jest kompletna, i sprawdź, czy działa.

Wyczyść i przeładuj zainfekowany komputer z zaufanego źródła (po zweryfikowaniu kopii zapasowej danych)

Po zweryfikowaniu kopii zapasowej wszystkich danych z zainfekowanego komputera, musisz upewnić się, że masz dyski systemu operacyjnego i odpowiednie informacje o kluczu licencyjnym, zanim zrobisz coś więcej.

W tym momencie prawdopodobnie będziesz chciał wyczyścić zainfekowany dysk za pomocą narzędzia do czyszczenia dysku i upewnić się, że wszystkie obszary dysku zostały wyczyszczone z całą pewnością. Gdy dysk zostanie wyczyszczony i wyczyszczony, zeskanuj go ponownie w poszukiwaniu złośliwego oprogramowania, zanim zwróci poprzednio zainfekowany dysk z powrotem do komputera, z którego został pobrany.

Przenieś poprzednio zainfekowany dysk z powrotem do jego oryginalnego komputera, załaduj ponownie system operacyjny z zaufanych nośników, ponownie załaduj wszystkie aplikacje, załaduj antymalware (i drugi skaner opinii), a następnie uruchom pełne skanowanie systemu zarówno przed przeładowaniem danych, jak i po dane zostały przesłane z powrotem na poprzednio zainfekowany dysk.