Skip to main content

Jak zapobiec przejęciu kontroli nad przeglądarką

Jak przejąć kontrolę na innym komputerem [Spryciarze.pl] (Może 2024)

Jak przejąć kontrolę na innym komputerem [Spryciarze.pl] (Może 2024)
Anonim

Po przejęciu przeglądarki jest w zasadzie tylko to, co brzmi. Przejęcie kontroli nad witryną następuje wtedy, gdy program utworzony przez złośliwego hakera, pozbawionego skrupułów reklamodawcę lub inną osobę zainteresowaną zarabianiem pieniędzy z programu partnerskiego, na siłę przekierowuje przeglądarkę do lokalizacji, która prawdopodobnie przyniesie jakiś zysk pieniężny dla sprawcy ( poprzez zwiększony ruch), podczas gdy nie otrzymasz żadnych trafnych wyników i nie uda ci się dotrzeć do zamierzonego celu.

Oprogramowanie zazwyczaj trafia na komputer na jeden z dwóch sposobów: albo haker nakłania cię do zainstalowania go za pośrednictwem e-maila lub złośliwego linku, albo jest dołączany do legalnego oprogramowania przez programistę, który używa go jako dodatkowego źródła dochodu. .

Jeśli kiedykolwiek ktoś przejął kontrolę nad twoją przeglądarką internetową, to wiesz, jaki ból może być, jeśli chodzi o usunięcie oprogramowania przejmującego przeglądarkę i zresetowanie przeglądarki, aby nie powracała do stron, które przejęło oprogramowanie wskazał.

Wykonaj następujące kroki, aby zapobiec przejęciu przeglądarki:

1. Zaktualizuj swój system operacyjny i oprogramowanie przeglądarki

Zapewnienie, że masz najnowszą i najlepszą wersję przeglądarki z wszystkimi najnowszymi łatkami bezpieczeństwa, pomoże zapobiec wielu atakom internetowym, szczególnie takim, które wykorzystują często niezałatane luki. Hakerzy liczą na to, że będziesz leniwy i nie załatwisz swojego systemu. Po prostu szybka aktualizacja oprogramowania może pomóc zamknąć te punkty wejścia.

Twórcy przeglądarki zdają sobie sprawę z problemu porwania i mogą dodać nowe funkcje zapobiegające przejęciu, co jest kolejnym powodem, aby aktualizować oprogramowanie.

2. Użyj alternatywnego dostawcy usług DNS służącego do rozpoznawania zagrożeń

Samo wskazanie routera lub komputera funkcji rozpoznawania nazw DNS na serwer nie będący dostawcą usług internetowych może uniemożliwić przejęcie kontroli nad oprogramowaniem do docelowego miejsca docelowego, a także może uniemożliwić uzyskanie przejęcia złośliwego oprogramowania w pierwszej kolejności.

3. Użyj funkcji "Ochrona w czasie rzeczywistym" swojego oprogramowania antywirusowego

Niektóre programy antywirusowe oferują funkcje ochrony w czasie rzeczywistym, które śledzą próby zmiany kluczowych plików konfiguracyjnych, na przykład związanych z przeglądarką. Oprogramowanie może ostrzec Cię, jeśli próbujesz zmodyfikować ustawienia przeglądarki. Może również zaoferować możliwość zapobiegania zmianie tych ustawień

Powinieneś również upewnić się, że twoje pliki definicji złośliwego oprogramowania są aktualne i możesz rozważyć dodanie drugiego skanera opinii, aby dodać drugą linię obrony do szczegółów ochrony przed złośliwym oprogramowaniem.

4. Przeczytaj drobny wydruk przed instalacją dowolnego oprogramowania pobranego z Internetu i zrezygnuj z dołączonych dodatków (jeśli jest to dozwolone)

Jak wspomniano wcześniej, niektóre programy służące do przejmowania kontroli nad przeglądarką mogą zostać dołączone do legalnego oprogramowania. Dlatego ważne jest, aby przeczytać cały drobny wydruk o tym, co możesz instalować za pomocą pobieranego oprogramowania. Niektóre firmy umożliwiają zrezygnowanie z instalowania dołączonych narzędzi, które nie są potrzebne do działania oprogramowania, które pobierasz.

Niektórzy ładniejsi twórcy oprogramowania, którzy przechwytują twoją przeglądarkę, pozwolą ci usunąć oprogramowanie po jego zainstalowaniu, ale większość oprogramowania do przechwytywania nie chce po cichu opuszczać systemu, a nawet po jego odinstalowaniu może nie cofnąć zmian. wprowadzono w ustawieniach przeglądarki, która zasadniczo zostawia przeglądarkę przejętą do czasu ręcznej interwencji poprzez zresetowanie przeglądarki do domyślnych ustawień przed przejęciem.