Как понять, что тебя взломали в ВК (Вконтакте). Как узнать кто лазиет на твой комп. Признаки взлома Вашего компьютера Что делать при взломе почтового ящика

Как определить, что ваш компьютер взломали.

Хакеры приносят либо пользу, либо вред. От последнего необходимо защищаться. Если вы думаете, что ваш компьютер был взломан, примите безотлагательные меры. Хакеры могут пробраться в ваш компьютер многочисленными способами, но вам нужно научиться определять признаки взлома.

Шаги


Часть 1 из 2: Признаки взлома



  1. Необычное поведение компьютера. Если компьютер «ведет себя странно», то это может свидетельствовать о его возрасте, или о вышедшем из строя компоненте, или о взломе:

    • Программы и файлы не запускаются или не открываются.

    • Файлы, которые вы не удаляли, помещены в мусорное ведро (или вообще удалены).

    • Пароли не работают.

    • Программы, которые вы не устанавливали, оказываются установленными на вашем компьютере.

    • Компьютер подключается к интернету в ваше отсутствие.

    • Внесены изменения в файлы без вашего ведома.

    • Принтер отказывается печатать или печатает то, что вы не отправляли на печать.



  2. Подключитесь к интернету. Вот возможные признаки того, что компьютер был взломан:


    • Вы не можете войти в ваши учетные записи, потому что пароли не работают (проверьте их на нескольких сайтах). Вы отвечали на фишинговые письма (мошеннические письма с просьбами прислать личную информацию и/или пароль)?

    • Браузер перенаправляет вас на другие сайты.

    • Открываются дополнительные окна браузера (без вашего участия).

    • После оплаты купленного вами доменного имени вы не можете получить доступ к нему.




  3. Вот возможные признаки того, что компьютер заражен вредоносными программами:


    • Фальшивые сообщения о наличии вируса. Если у вас нет антивируса, такие сообщения будут появляться регулярно. Если у вас есть антивирус, обязательно выясните, как выглядят окна с сообщениями вашего антивируса (чтобы отличить их от фальшивых). Не нажимайте кнопки в фальшивых окнах и не предоставляйте никакой финансовой информации (главное – не паникуйте после появления сообщения о наличии вируса).

    • В браузере появились неизвестные вам панели инструментов. (В браузере только одна панель инструментов.)

    • Открываются всплывающие окна.

    • Ваш антивирус и другие программы по безопасности отказываются работать или вообще отключены. Диспетчер задач и/или редактор реестра не открываются.

    • Ваша электронная почта рассылает письма без вашего ведома.

    • С вашего банковского счета пропадают деньги, или вы получаете счета для оплаты покупок, которых вы не делали.




  4. Если вы не контролируете работу компьютера, то, скорее всего, он был взломан. Например, если курсор мыши двигается по экрану без вашего участия, то кто-то получил удаленный доступ к вашему компьютеру. (Если вы когда-либо работали удаленно на каком-нибудь компьютере, то вы знаете, о чем идет речь).


    • В интернете поищите вашу личную информацию, которую вы не раскрывали. (Делайте это регулярно.) Если вы спокойно нашли ее через поисковик, то информация была украдена посредством взлома вашего компьютера.




    Часть 2 из 2: Что делать




    1. Немедленно отключитесь от интернета. Таким образом, вы прервете связь хакера с вашим компьютером.


      • Для надежного отключения интернета лучше всего отключите от розетки питания ваш модем.

      • Распечатайте или сохраните на компьютере эту статью, чтобы иметь к ней доступ в отсутствие интернета.




    2. Перезагрузите компьютер и загрузите его в безопасном режиме (проверьте инструкцию по эксплуатации компьютера, если вы не уверены, что делать).




    3. Найдите «неизвестные» программы (то есть программы, установленные без вашего участия) или программы, которые не запускаются. Если вы нашли такие программы, удалите их. Если вы не знаете, как это сделать, обратитесь за помощью к специалисту.




    4. Просканируйте систему надежным антивирусом, например, Avast Home Edition, AVG Free Edition, Avira AntiVir. Если вы не знаете, как это сделать, обратитесь за помощью к специалисту.




    5. Если вышеописанные шаги не привели к положительным результатам, сделайте резервную копию важных файлов, восстановите систему и обновите ее.




    6. Предупредите ваш банк и любую другую организацию о возможных проблемах с утечкой личной информации. Попросите у них совет о ваших дальнейших действиях для защиты ваших средств.




    7. Предупредите людей из списка адресатов вашей электронной почты о том, что они могут получить вредоносные письма с вашего адреса. Попросите их не открывать такие письма или не переходить по ссылкам в этих письмах.


      • Храните резервные копии важных файлов (например, семейные фотографии, документы) на зашифрованном USB накопителе.

      • Лучший способ предотвратить взлом – это подготовиться к нему заранее.

      • Когда вы не работаете на компьютере, отключайте его от интернета.

      • Чтобы восстановить систему на момент, предшествующий взлому, воспользуйтесь функцией восстановления системы.

      • Регулярно создавайте резервные копии файлов и целой системы.

      Предупреждения


      • Если ни одна из программ не запускается, а на экране отображается просто картинка, то необходимо переустановить систему (или восстановить ее, если только хакер не добрался до файлов восстановления системы).

      • Ваш компьютер может быть использован для атак на другие компьютеры/сети и совершения противоправных действий (разумеется, без вашего ведома).

      • Если не проверять компьютер на предмет возможного взлома, то, в конце концов, придется переустанавливать операционную систему или покупать новый компьютер.

09.01.2014

В статье перечислены 11 явных признаков того, что ваша система взломана и приведены рекомендации необходимых действий в такой ситуации. Поскольку полного доверия скомпрометированный компьютер не заслуживает

Roger A. Grimes. 11 Sure Signs You"ve Been Hacked, www.infoworld.com

Переадресация поисковых запросов в Сети, неизвестно откуда появившиеся программы, установленные на компьютере, странное поведение мыши: что делать, если вы находитесь под колпаком?

В сегодняшнем мире угроз антивирусное программное обеспечение оставляет не так много места для выбора. На практике антивирусные сканеры ошибаются довольно часто, особенно если речь идет об эксплойтах, появившихся менее суток тому назад. В конце концов, хакеры и вредоносные программы в любой момент могут поменять тактику. Достаточно переставить местами пару байт, и хорошо выявлявшаяся ранее вредоносная программа мгновенно перестает распознаваться.

В целях борьбы с расплодившимися мутантами многие антивирусные программы следят за поведением программных средств (соответствующие функции часто называют эвристическими), отлавливая таким образом нераспознанные вредоносные программы. Используются также виртуальные среды, мониторинг состояния системы, анализ сетевого трафика и все вышеперечисленное одновременно, что помогает повысить точность результатов. И, тем не менее, антивирусы регулярно ошибаются.

В этой статье мы перечислим 11 явных признаков того, что ваша система взломана, и расскажем о том, что следует делать в такой ситуации. Учтите, что для полного восстановления системы во всех случаях нужно выполнить рекомендацию номер один. Когда-то это означало переформатирование жесткого диска компьютера, повторную установку всех программ с последующим восстановлением данных. Сегодня же в некоторых операционных средах достаточно просто нажать кнопку Restore. Как бы то ни было, полноценно доверять скомпрометированному компьютеру уже нельзя. В каждом из пунктов приведены рекомендации, которых нужно придерживаться, если вы не желаете выполнять процедуру полного восстановления. Но все-таки следует подчеркнуть, что наилучшим вариантом, исключающим всякие риски, является полное восстановление системы.

1. Поддельное сообщение антивирусной программы

Сегодня поддельное сообщение антивируса стало верным признаком того, что ваша система скомпрометирована. Правда, большинство людей не понимают, что к моменту, когда они получат такое предупреждение от антивируса, ущерб может оказаться непоправимым. Нажатия кнопки «Нет» или «Отмена», призванного предотвратить фальсифицированное антивирусное сканирование системы, уже недостаточно. Слишком поздно. Вредоносные программы использовали уязвимости необновленного программного обеспечения (чаще всего речь здесь идет об исполняемой среде Java Runtime Environment или о продуктах Adobe) и полностью поставили систему под свой контроль.

Почему же вредоносные программы выдают такое «антивирусное предупреждение»? Да потому, что фальсифицированное сканирование, которое выявит тонны «вирусов» – хороший стимул для покупки продуктов, распространяемых злоумышленниками. Переход по предлагаемой ссылке перенесет пользователя на профессионально сделанный веб-сайт, пестрящий многочисленными рекомендациями. У вас спросят номер вашей кредитной карты и прочую учетную информацию. Вы, наверное, удивитесь, узнав, как много людей попадаются на эту удочку и предоставляют свою финансовую информацию. Злоумышленники получают полный контроль над вашей системой, а кроме того еще и сведения о кредитной карте и банковскую информацию. Именно это больше всего и интересует взломщиков.

Что делать. Как только вы обнаружите поддельное предупреждающее сообщение антивируса (а для этого нужно знать, как выглядит настоящее предупреждение антивирусной программы), выключите свой компьютер. Если вам нужно сохранить какую-то информацию, и система позволяет вам это сделать, сохраните ее. После этого завершите ее работу. Загрузите компьютер в безопасном режиме без использования сети и попытайтесь деинсталлировать установленное недавно программное обеспечение (зачастую оно деинсталлируется точно так же, как и легитимные программы). В любом случае попытайтесь восстановить свою систему и перевести ее в предыдущее состояние. Если вам это удастся, протестируйте компьютер в обычном режиме и убедитесь в том, что поддельные предупреждения антивируса больше не появляются. Затем проведите полное антивирусное сканирование системы. Зачастую антивирус обнаруживает и другие вредоносные программы, ускользнувшие от вашего взгляда.

2. Нежелательные панели инструментов браузера

Пожалуй, это второй по распространенности признак взлома вашей системы. В браузере появляется множество новых панелей инструментов, названия которых говорят о том, что они призваны помочь вам. Но если вы не уверены, что панель инструментов предлагается надежным поставщиком, имеет смысл избавиться от нее.


Что делать. Большинство браузеров позволяют просмотреть список установленных и активных панелей инструментов. Удалите те из них, которые вам совершенно точно не нужны. При наличии каких-либо сомнений удаляйте панель. Если нежелательная панель инструментов в списке не отображается или удалить ее простыми способами не удается, возможно, ваш браузер поддерживает возможность возврата к настройкам по умолчанию. Если это не срабатывает, попробуйте выполнить те же действия, что и при появлении поддельных антивирусных сообщений. Обычно избежать появления нежелательных панелей инструментов можно в том случае, если у вас установлены все обновления программного обеспечения и нет бесплатных программ, которые устанавливают эти самые панели. Совет: читайте лицензионные соглашения. Информация об установке панелей инструментов чаще всего присутствует в лицензионных соглашениях, на которые большинство пользователей не обращают никакого внимания.

3. Переадресация поисковых запросов в Интернете

Многие хакеры решают свои задачи, перенаправляя ваш браузер не туда, куда вы хотите попасть. За перенаправление пользователей на определенные веб-сайты, хакеры получают деньги. Обычно владельцы этих ресурсов даже не подозревают, что соответствующее перенаправление производится путем внедрения на компьютерах пользователей вредоносных программ.

Зачастую такой тип вредоносных программ можно определить, набрав в интернет-поисковике несколько связанных с ними общеупотребительных слов (например, «puppy» или «goldfish») и проверив, появляются ли в результатах одни и те же сайты – почти никогда не имеющие прямого отношения к указанным словам. К сожалению, сегодня многие переадресованные запросы хорошо скрыты от пользовательских глаз за счет использования дополнительных прокси-серверов, и пользователю никогда не возвращаются никчемные результаты, которые могли бы его насторожить. По сути, если у вас появилась непонятно откуда взявшаяся панель инструментов, значит вас тоже куда-то перенаправили. Хорошо подготовленные в техническом отношении пользователи, желающие убедиться в достоверности получаемых результатов, могут изучить информационные потоки своего браузера и сетевой трафик. Отправляемый и получаемый трафик у скомпрометированных и нескомпрометированных компьютеров всегда заметно отличается.

Что делать. Следуйте инструкциям, которые были приведены выше. Обычно удаления нежелательных панелей инструментов и программ оказывается достаточно, для того чтобы избавиться от вредоносных перенаправлений.

4. Частое появление всплывающих окон

Всплывающие окна помимо того, что являются признаками взлома вашей системы, еще и сильно раздражают. Если браузер внезапно стал выдавать всплывающие окна, которые ранее не появлялись, значит ваша система скомпрометирована. Борьба с обходом запрета браузера от всплывающих окон напоминает борьбу со спамом, только в еще более гипертрофированном варианте.

Что делать. Возможно, очередная рекомендация вызовет у вас ассоциацию с заезженной пластинкой, но нам остается лишь еще раз констатировать, что появление всплывающих случайным образом окон обусловлено одной из уже описанных причин. Поэтому если вы не хотите лицезреть всплывающие окна, в первую очередь нужно избавиться от нежелательных панелей инструментов и других программ.

5. Ваши друзья получают поддельные электронные письма с вашего почтового адреса

Это один из тех сценариев, когда лично у вас все может быть в порядке. Ситуация, при которой наши друзья получают от нас вредоносные электронные письма, распространена достаточно широко. Десять лет назад, когда рассылка вирусов, присоединенных к электронной почте, превратилась в повсеместное явление, вредоносные программы просматривали вашу адресную книгу и отправляли поддельные письма всем адресатам, которые в ней присутствовали.

Сегодня вредоносная электронная почта, как правило, приходит лишь на некоторые адреса из ваших контактов. В этом случае компьютер скорее всего не скомпрометирован (по крайней мере, вредоносной программой, которая охотится за адресами электронной почты). А в поддельных электронных письмах ваш адрес не фигурирует в качестве адреса отправителя (хотя такое тоже происходит не всегда). Возможно, там указано ваше имя, но правильного адреса электронной почты нет.

Что делать. Если кто-то из ваших друзей сообщает о получении поддельного электронного письма, отправленного якобы от вашего имени, запустите на своем компьютере полную антивирусную проверку и займитесь поисками установленных без вашего ведома программ и панелей инструментов. Довольно часто беспокоиться здесь не о чем, но, тем не менее, лишняя проверка не повредит.

6. Ваши пароли в Сети внезапно изменились

Если один или несколько паролей внезапно изменились, скорее всего ваша система взломана (или же взломан интернет-сервис). Чаще всего причиной этого становится ответ пользователя на фишинговое письмо, пришедшее якобы от сервиса, на котором он зарегистрирован. Результатом становится смена пароля без вашего ведома. Злоумышленник получает интересующую его учетную информацию, регистрируется на сервисе от имени пользователя, которому принадлежат похищенные конфиденциальные сведения, меняет пароль (а также другую информацию, чтобы затруднить его восстановление) и использует сервис для кражи денег у пользователя или у его знакомых (выдавая себя за него).

Что делать. Если активность злоумышленников приобрела серьезные масштабы, и они успели добраться до многих из ваших знакомых, немедленно уведомите друзей о том, что ваша учетная запись скомпрометирована. Это нужно сделать, для того чтобы минимизировать урон, нанесенный другим из-за вашей ошибки. Во-вторых, уведомите сервис о своей скомпрометированной учетной записи. Большинство сервисов уже привыкли к вмешательству такого рода и оперативно возвращают учетную запись под ваш контроль. Новый пароль вы получаете уже через несколько минут. У некоторых сервисов соответствующая процедура полностью автоматизирована. А у некоторых имеется даже кнопка «Моего друга взломали», с помощью которой необходимые действия может инициировать ваше доверенное лицо. Это довольно полезно, потому что зачастую друзья узнают о том, что вас взломали, еще раньше вас.

Если скомпрометированные учетные сведения используются на других сайтах, немедленно смените пароли. И в следующий раз ведите себя осторожнее. Сайты никогда не рассылают письма с просьбой указать свою учетную информацию. Если есть какие-то сомнения, заходите на сайт напрямую (а не по ссылке, указанной в электронном письме) и сверьте информацию с той, которая отобразилась на экране вашего компьютера при использовании мер предосторожности. Позвоните в сервис по телефону или напишите электронное письмо, известив поставщика услуг о поступлении фишинговой почты. Рассмотрите возможность перехода на сервисы с двухфакторной аутентификацией. В этом случае украсть вашу учетную информацию будет гораздо труднее.

7. Появление программ, установленных без вашего ведома

Неожиданное и нежелательное появление на компьютере новых программ – явный признак того, что система была взломана. На заре появления вредоносных программ большинство из них относилось к категории компьютерных вирусов, модифицировавших легитимное программное обеспечение. Делалось это в целях маскировки. Сегодня же большинство вредоносных программ распространяется в виде троянов или червей, которые обычно устанавливаются точно так же, как и легитимные программы. Возможно, происходит это потому, что их создатели пытаются балансировать на тонкой грани, за которой начинается их судебное преследование. Они пытаются выдать себя за разработчиков вполне легитимного программного обеспечения. Зачастую нежелательные программы традиционным образом устанавливаются другими программами, поэтому внимательно читайте лицензионные соглашения. В них четко написано об установке одной или нескольких дополнительных программ. Иногда от установки этих дополнительных программ вы можете отказаться, иногда нет.

Что делать. Существует много бесплатных утилит, которые показывают все установленные на компьютере программы и позволяют выборочно деинсталлировать их.

Например, утилита CCleaner не выдает информацию обо всех установленных на компьютере программах, но уведомляет о тех из них, которые автоматически запускаются в момент загрузки ПК. Большинство вредоносных программ относятся именно к этой категории. Труднее всего определить, какие программы являются легитимными, а какие нет. Если у вас есть сомнения, отключите неопознанную программу, перезагрузите ПК и запускайте ее лишь в том случае, если вам понадобятся функции, которые перестали работать.

8. Указатель мыши без вашего участия перемещается между окнами программ, выбирая определенные элементы

Если курсор вашей мыши начинает перемещаться самостоятельно, выделяя при этом какие-то элементы, вас, несомненно, взломали. Указатели мыши довольно часто перемещаются случайным образом – обычно это происходит при возникновении каких-то аппаратных проблем. Но если при этом мышь правильно выбирает элементы интерфейса и запускает определенные программы, во всем этом чувствуется рука автора вредоносных программ.

Атаки подобного рода распространены не так широко, как некоторые другие, но, тем не менее, следует помнить, что хакеры могут взломать ваш компьютер, подождать, пока пользователь перестанет проявлять признаки активности (например, после полуночи) и попытаться похитить ваши деньги. Хакеры получают информацию о банковских счетах и выводят с них деньги, продают принадлежащие вам акции и выполняют другие действия, направленные на то, чтобы облегчить ваш кошелек.

Что делать. Если компьютер ночью неожиданно «оживает», подождите минуту, прежде чем выключить его и попытайтесь определить, что интересует взломщиков. Не позволяйте им ограбить себя, но все же полезно будет посмотреть, за чем они охотятся. Если у вас под рукой есть сотовый телефон, сделайте несколько снимков, чтобы зафиксировать выполняемые операции. Иногда имеет смысл выключить компьютер. Отключите его от сети (или выключите маршрутизатор) и обратитесь к профессионалам. Это как раз тот случай, когда вам понадобится помощь эксперта.

Немедленно измените все свои учетные данные и пароли с использованием другого компьютера. Проверьте историю операций с банковским счетом, ценными бумагами и т.д. Подключите сервисы, которые будут оперативно информировать вас о любых операциях с финансовыми средствами. Если вы стали жертвой такой атаки, надо отнестись к этому со всей серьезностью. Имеет смысл переустановить программное обеспечение компьютера с нуля. Если вы потеряли деньги, пусть представители правоохранительных органов предварительно сделают копии всей информации, хранящейся на компьютере. Оперативно уведомите их о случившемся и напишите соответствующее заявление. При благоприятном исходе компьютерные данные помогут вернуть ваши деньги.

9. Ваше антивирусное программное обеспечение, диспетчер задач и редактор реестра отключены и не запускаются

Велика вероятность того, что компьютер заражен вредоносными программами. Если вы обнаружите, что антивирусное программное обеспечение отключено и не запускается, вероятно, ваша система взломана (особенно если диспетчер задач с редактором реестра тоже не запускаются, исчезают сразу после старта или запускаются в режиме ограниченной функциональности). Скорее всего причиной тому являются вредоносные программы.

Что делать. Поскольку неясно, что именно произошло, следует выполнить полное восстановление системы. Если же вы хотите сначала попробовать что-нибудь менее радикальное, для восстановления утраченной функциональности существует множество различных методов (любой интернет-поисковик выдаст массу ссылок). Перезагрузите компьютер в безопасном режиме и приступайте к нелегкой процедуре. Отдавайте себе отчет в том, что решить все проблемы быстро вряд ли получится. Как правило, прежде чем вы доберетесь до способа, который сработает, несколько попыток закончатся неудачей. Для удаления вредоносной программы попробуйте в первую очередь воспользоваться методами, которые уже были описаны ранее.

10. Деньги с вашего банковского счета исчезли

Речь идет о большой сумме денег. Злоумышленники, промышляющие в Сети, обычно на мелочи не размениваются. Чаще всего они переводят все или почти все средства в какой-нибудь зарубежный банк. Обычно все начинается со взлома вашего компьютера или с вашего ответа на поддельное письмо из банка. Затем злоумышленник заходит на сайт банка в ваш личный кабинет, меняет там контактную информацию и переводит себе крупную сумму денег.

Что делать. В большинстве случаев финансовые институты возмещают нанесенный ущерб (особенно если им удается вовремя остановить транзакцию). В такой ситуации можно считать, что клиенту повезло. Однако довольно часто суды выносят определение, в соответствии с которым вина за взлом возлагается на самого клиента, и тогда право принятия окончательного решения предоставляется самому финансовому институту.

Для того чтобы избежать возможных неприятных последствий, подключите услугу SMS-уведомления об операциях со средствами на вашем банковском счете. Многие финансовые институты позволяют установить пороговое значение для снятия денег, и если этот порог превышен, или деньги выводятся за рубеж, вы получите соответствующее предупреждение. К сожалению, известны случаи, когда злоумышленники перед похищением денег блокировали отправку таких сообщений или изменяли контактную информацию. Поэтому убедитесь в том, что ваш банк в любом случае будет высылать предупреждения по прежнему адресу или пришлет уведомление об изменении контактных сведений.

11. От магазинов приходят жалобы на неоплату ранее отгруженных товаров

В этом случае хакеры взломали одну из ваших учетных записей и совершили ряд покупок, указав свой адрес доставки. Зачастую злоумышленники заказывают массу всего в разных магазинах, каждый из которых, проверив баланс, считает, что у вас на счету достаточно средств. Но когда транзакция проходит окончательно, выясняется, что деньги кончились.

Что делать. Печальная ситуация. Первым делом попробуйте выяснить, каким образом был взломан ваш аккаунт. Если применялся один из методов, описанных выше, выполните соответствующие рекомендации. Смените свои имена пользователя и пароли (не только для взломанной учетной записи), обратитесь в правоохранительные органы, инициируйте возбуждение уголовного дела и внимательно следите за состоянием своих кредитов. Возможно, на аннулирование фальшивых транзакций, выполненных от вашего имени, уйдет несколько месяцев, но большую часть ущерба (а может быть, и все убытки) при этом удастся ликвидировать.

Несколько лет назад вы получили бы негативную кредитную историю, которая тянулась бы за вами десятилетиями. Сегодня же компании и агентства, составляющие отчеты о кредитных историях, уже привыкли к киберпреступности и стремятся урегулировать подобные ситуации. В любом случае, проявляйте активность и старайтесь следовать всем рекомендациям правоохранительных органов, кредиторов и агентств, формирующих кредитные рейтинги.

Три основных способа избежать негативного воздействия вредоносных программ

Не стоит надеяться на появление антивируса, который идеально фильтровал бы все вредоносные программы и блокировал действия хакеров. В первую очередь обратите внимание на признаки и симптомы (перечисленные выше), которые свидетельствуют о взломе вашей системы. Для исключения рисков всегда переустанавливайте все программное обеспечение скомпрометированных компьютеров. После того как ваш компьютер взломан, злоумышленник может делать что угодно и прятаться где угодно. Поэтому лучше все же начать с чистого листа.

В основе большинства взломов лежат три основные причины: необновленное программное обеспечение, запуск троянских программ и ответ на поддельные фишинговые электронные письма. Исключите три эти фактора, и вам в гораздо меньшей степени придется полагаться на точность срабатывания антивирусного программного обеспечения. Удачи.

Сегодня хакерские атаки у всех на слуху и каждый переживает за безопасность своих данных. Чтобы не допустить кражи паролей и другой важной информации, стоит обращать внимание на любые изменения в вашем компьютере.

Мы предлагаем свериться по чек-листу признаков того, что ваш компьютер взломали. И если опасения подтвердятся, мы подскажем, что делать.

1. Антивирус отключен

Если вы сами не отключали антивирусную программу, но заметили, что она выключена, это верный признак взлома компьютера. Сама по себе она отключиться не может. Первым делом хакеры избавляются от антивируса, чтобы было проще получать доступ к вашим файлам.

2. Пароли не работают

Если вы не меняли пароли, но они вдруг перестали работать, и вы не можете войти в свои учетные записи, самое время насторожиться - скорее всего, компьютер взломан.

3. Резко увеличилось количество друзей

4. Новые значки на панели инструментов

Когда вы открываете браузер и замечаете новые значки на панели инструментов, это может свидетельствовать о проникновении вредоносного кода.

5. Курсор двигается сам по себе

Если вы замечаете, что курсор мыши двигается сам по себе и выделяет что-то, это верный признак взлома.

6. Необычное поведение принтера

Признаки взлома затрагивают не только сам компьютер, но могут проявиться и в работе с принтером. Например, когда он отказывается печатать или печатает файлы, которые вы не отправляли в печать.

7. Перенаправление на другие сайты

Если ваш браузер постоянно перенаправляет вас на другие сайты, пора насторожиться. То же самое, если вы вводите поисковый запрос, а появляются не результаты поиска Google или Yandex, а другие страницы. Частое появление всплывающих окон тоже говорит о взломе.

8. Файлы удалены без вашего участия

Если вы заметили, что некоторые программы и файлы переместились в мусорное ведро или удалились совсем, но вы этого не делали, сомнений нет - компьютер взломан.

9. В интернете есть ваша личная информация, которую вы не раскрывали

Проверьте это с помощью поисковика: поищите информацию о себе, которую вы точно не раскрывали в сети. Если вы смогли ее найти, значит, ваш компьютер взломали для кражи информации.

10. Фальшивые антивирусные сообщения

Если на компьютере всплывают окна с предупреждением об инфицировании вирусом, но выглядят они иначе, чем обычно, - это признак взлома. Также стоит насторожиться, если на компьютере появился новый антивирус.

Если на самые простые операции у компьютера уходит слишком много времени, а также заметно замедлилось интернет-соединение, это также может быть признаком взлома.

Что делать:

  • Предупредите друзей и адресатов вашей электронной почты, что вы были взломаны. Скажите им не открывать сообщения от вас и не переходить по ссылкам в них.
  • Сообщите вашему банку о возможной утечке ваших личных данных. Узнайте у них, как защитить ваши средства.
  • Удалите все незнакомые вам программы, а также те, которые не запускаются.
  • Установите надежный антивирус и просканируйте систему. Некоторые компании выпускают бесплатные версии.
  • Поменяйте пароли на всех своих аккаунтах.
  • Если вам кажется, что проблема не решена, обратитесь к специалисту.

Любой пользователь социальной сети «ВКонтакте» рано или поздно может столкнуться с такой проблемой как взлом личных данных. В этом случае сам пользователь полностью или частично теряет контроль над страницей: от его имени рассылается спам друзьям, на стене размещается провокационная или любая другая сторонняя информация и т.д. Именно поэтому важно заранее знать, как понять, что тебя взломали в ВК, чтобы своевременно отреагировать на ситуацию.

Характерные признаки взлома в ВК

Существует ряд характерных признаков, с помощью которых можно понять, что :

  • на странице высвечивается статус «Online» в то самое время, когда Вы не находитесь в сети. Зафиксировать этот момент можно с помощью друзей, которые по вашей просьбе будут следить за активностью на Вашей странице;
  • друзья начинают получать якобы от Вас спам или рассылку, которые Вы на самом деле не отправляли;
  • новые, непрочитанные сообщения, выделенные жирным шрифтом, становятся прочитанными;
  • понять, что взломали страницу ВК, как и в других социальных сетях, можно из настроек, смотрите инструкцию ниже;
  • не удается выполнить вход с помощь собственного пароля.

Рассмотрим пошагово, как узнать, что тебя взломали в ВК с помощью меню «Настройки»:


Даже если вы узнали, что страницу «В Контакте» взломали, как и в других социальных сетях, Вам нужно будет сразу же сменить пароль на более сложный и предпринять ряд других мер по защите профиля.

Что делать, если тебя взломали

Если Вы поняли, что потеряли контроль над личной информацией ВК, необходимо:


Надежную защиту от взлома обеспечивает функция «Подтверждение входа». Это означает, что при каждом входе необходимо будет ввести одноразовый код, который приходит на телефон или другое подключенное устройство. Подробнее о том, как защитить свою страницу от взлома разными способами, можно узнать из отдельной статьи.

Какие признаки того, что мой компьютер взломали через сеть

Ещё признаки взлома компьютера.
Заметить можно по косвенным признакам, таким, как рост трафика, активности HDD, загрузки процессора и т.д. Для обычных пользователей опасность есть: скрипт, встроенный в сайт злоумышленника или взломанный им сайт, может, используя ту же уязвимость, загрузить на компьютер троян и запустить его. Цель, как правило, - добавление компьютера в ботнет. Средства профилактики: не сидеть под админом, не лазить по сомнительным сайтам, регулярно обновлять браузер и систему, держать включённым антивирусный монитор. Радикальное средство - отключение скриптов, например с помощью плагина (дополнения) к браузеру - noscript. Я им пользуюсь, когда хожу по сомнительным ссылкам, хотя в идеале надо бы в нём белый список сайтов настроить, а на остальных все скрипты блокировать.

Признаки взлома компьютерной системы.

Как правило, сетевую атаку или признаки взлома компьютерной системы можно обнаружить и невооруженным взглядом. События, происходящие на вашем компьютере, будут вас об этом ненавязчиво предупреждать.

Появление различного рода сообщений об ошибках их можно будет обнаружить в журналах событий или в логах операционной системы. Особенно должно насторожить неожиданное изменение различных системных файлов или даже их отсутствия. Важно так же смотреть на состояние различных служб и сервисов, которые выполняются на компьютере,а так же логии самих этих служб.

Изменение различных системных файлов и реестра. Здесь нужно в первую очередь нужно обратить внимание на наличие подозрительных процессов, запущенных на компьютере.

Необычное поведение компьютерной системы - необычные перегрузки системы и даже ее остановки, такие действия характерны, когда кракер выполнил изменение в системе и пытается чтобы они вступили в силу.

Состояние файловой системы - внимательно просматривайте жесткий диск на наличие новых файлов и папок, особенно в системных папках(Windows) ,это свидетельствует, как правило, об установки троянских программ, программ удаленного администрирования …

Изменение учетных записей пользователей - появление новых пользователей в системе или назначение пользователям специальных прав имеющих права администрирования. Так же следует обратить внимание на невозможность вами зарегистрироваться в системе.

Может ли мой домашний компьютер быть взломан?

К сожалению, это весьма возможно и весьма просто. Каждый раз, когда вы присоединяетесь к провайдеру, вы рискуете. В предыдующем вопросе вы можете узнать, как это происходит. Естественно, риск выше, если соединение постоянное (например кабельный модем), и ниже, когда соединения кратковременны (как обычно происходит при соединении через модем).

Реальную опасность представляет непрошенный гость, если он сможет войти в систему, используя любую учетную запись, которую сможет подобрать (или выведать) - и получить права “root”. Обычно это возможно, если вы действительно администратор - новичок и/или ваша машина не ориентирована на настоящую безопасность (вы же дома, не так ли - зачем думать о безопасности!).

Чтобы защитить себя, вы не должны позволить посторонним вломиться на ваш компьютер. Используйте длинные и сложные пароли для ВСЕХ учетных записей на вашем компьютере. Меняйте пароли регулярно. Для того чтобы навязать всем пользователям вашего компьютера правильную политику в отношении паролей, выполните (как “root”, например в RH6.0) linuxconf и под “политики паролей и учетных записей(password and account policies)” измените минимальную длину пароля на 6 или более знаков, минимальное количество не-буквенных знаков на 1 или 2, количество дней, после которых пароль должен быть сменен, на что-то вроде 90 или менее, и установите предупреждение об устарении пароля на 7 дней перед устарением. Остальную информацию о паролях смотрите здесь (FAQ2.htm#pass_security). Абсолютно НИКОГДА не создавайте учетных записей без пароля или со слабыми паролями. Не работайте на своем компьютере, как “root” - если вы выполняете программу с “дырами в безопасности” как “root”, кто-то может найти возможность взломать ваш компьютер. Старые Linux-дистрибутивы имели известные дыры в безопасности, так что используйте более новые версии, особенно если вашим компьютером могут воспользоваться ненадежные люди, или если ваш компьютер выполняет серверные функции (например, ftp или http сервер).

Кроме того, совсем неплохая идея - регулярно просматривать все файлы, в которых фиксируются все входы пользователей в систему: /var/log/secure (самый последний log) /var/log/secure.1 (более старый) /var/log/secure.2 (еще более старый), и т.д. Кроме того, полезны /var/log. Проверяйте их время от времени. Наиболее распространенные “предупреждения(warning)” относятся к сканированию портов вашего компьютера - повторяющиеся попытки входа с какого-то IP-адреса на ваш telnet, ftp, finger или другой порт. Это значит, что кто-то хочет узнать больше о вашем компьютере.

Если вы не используете удаленного соединения с вашей машиной, есть прекрасная идея ограничить права на использование сетевых сервисов “со стороны сервера” (все сетевые сервисы перечислены в файле /etc/inetd.conf) машинами вашей домашней сети. Доступ контролируется двумя файлами: /etc/hosts.allow и /etc/hosts.deny. Эти файлы контроля за доступом работают следующим образом. Когда кто-то извне запрашивает соединение, файл /etc/host.allow сканируется первым и если одно из имен, содержащихся в нем и имя компьютера, запрашивающего соединение совпадают, доступ разрешен (независимо от содержимого файла /etc/host.deny). Иначе, сканируется файл /etc/host.deny, и если имя машины, с которой запрашивается соединение совпадает с одним из имен в файле, соединение закрывается. Если совпадения не найдены, разрешение предоставляется.

B. Staehle (Гуру в Linux-модемах) дал мне совет не устанавливать сетевые службы вообще. “Если ваши сетевые службы не установлены правильно, ваш компьютер может быть захвачен любым скриптописателем. Новичкам _НЕ_СТОИТ_ разрешать сервисы (ftp, telnet, www) во внешний мир. Если вы "должны” устанавливать их, убедитесь в том, что вы разрешили доступ только с тех машин, которые можете контролировать.

Файл /etc/hosts.deny должен содержать
ALL: ALL
а /etc/hosts.allow должен содержать
ALL: 127.0.0.1
для разрешения входа только с этого компьютера. Не используйте имен (только IP-адреса)!“.

Действительно, мой /etc/host.deny, как и было посоветовано, содержит (ALL: ALL), но мой /etc/hosts.allow содержит еще два компьютера, имеющих полный доступ, и еще один для входа через telent и ftp: (IP-адреса вымышлены):
ALL: 127.0.0.1, 100.200.0.255, 100.200.69.1
in.telnetd, in.ftpd: 100.200.0.2

В вышеуказанных примерах "ALL: ALL” означает “ВСЕ(ALL) службы, ВСЕ(ALL) компьютеры”, то есть “соединение со всех компьютеров ко всем сетевым службам” идущих с “любого компьютера”.

Для большей информации, смотрите превосходное “Руководство сетевого администратора Linux (Network Administrator Guide)” которое, разумеется, есть в вашем дистрибутиве. Я, например, даже распечатал эту книгу.

Чтобы проверить, какие сетевые службы вашего компьютера доступны из внешнего мира, вы можете воспользоваться специальными WEB-инструментами.

Из соображений безопасности, неплохо бы не афишировать операционную систему и ее версию, которые вы используете. Я сменил содержимое файла /etc/issue и /etc/issue.net, которые на моем компьютере выглядели так:
Red Hat Linux release 6.2 (Zoot)
Kernel 2.2.14-5.0 on an i586

На что-то вроде:
WARNING: THIS IS A PRIVATE NETWORK
UNAUTHORIZED USE IS PROHIBITED AND ALL ACTIVITIES ARE LOGGED
IBM S/390 LINUX

Эта шуточка может слегка (чуть-чуть) увеличить (я надеюсь) безопасность моей системы.

Содержимое файлов /etc/issue и /etc/issue.net я изменяю при каждой загрузке (когда выполняется /etc/rc.local). Чтобы сделать изменения постоянными, я могу сделать эти файлы доступными только для чтения для всех пользователей, выполнив (как “root”):
chmod a=r /etc/issue*

Вместо последней команды я мог бы отредактировать (как “root”), командный файл /etc/rc.d/rc.local и закоментировать 5 строк, используя ### таким образом, чтобы его значимая часть содержала:
# Здесь перезаписывается /etc/issue при каждой загрузке. Делаем несколько изменений
# необходимых, чтобы не потерять /etc/issue при перезагрузке
### echo “” > /etc/issue
### echo “$R” >> /etc/issue
### echo “Kernel $(uname -r) on $a $SMP$(uname -m)” >> /etc/issue
### cp -f /etc/issue /etc/issue.net
### echo >> /etc/issue

Другая хорошая мера безопасности - выключить ping. Ping - это система, отвечающая на запрос, посланный с другого компьютера. Она весьма полезна при установке и отладке сетевых соединений, чтобы проверить, что ваша машина доступна по сети. Она может так же быть использована при прощупывании и/или атаке ее перегружающими ping-запросами (“ping of death”). Для запрета ping-запросов из сети я использую IP-маскарадинг. Я взял, слегка изменив, следующие команды, вместе с пояснениями с

Ipchains -A input -p icmp -icmp-type echo-request -i ppp0 -j REJECT -l
(1) (2) (3) (4) (5) (6) (7)

Разяснение флагов ipchains: 1. Добавим новое правило.
2. Указать сферу применения правила, в этом случае правило будет применено ко входящим пакетам.
3. Протокол, к которому будет применяться правило. В этом случае - icmp.
4. ICMP тип, в этом случае icmp эхо-ответ на запрос будет блокирован. “Эхо-ответ (ICMP echo)” значит ping.
5. Имя интерфейса. В этом случае это первое телефонное соединение, ppp0.
6. Цель,что мы будем делать с пакетами запроса.
7. Отмечать все пакеты по некоторому критерию в системном журнал-файле.

IP-маскарад более детально описан в главе “Маскарадинг” этого руководства.

Другие меры предосторожности. Я время от времени посматриваю, чтоба кто-то не установил “root kit” на моей системе. Я использую “chkrootkit” (очень маленькую, 25k, скачанную с ).

После скачивания:
su
cd /usr/local
tar xvzf /home/my_name/chkrootkit.tar.gz
cd /usr/local/chkro
make
./chrootkit

Последняя команда предназначена для поиска “root kit” в моей системе. “Rootkit” - это программы, оставляющие черный ход каждому, однажды получившему права “root”, устанавливаемые в целях прослушивания, просматривания, защиты своего доступа, и т.д.