Yksitoista varmaa merkkiä siitä, että olet hyökkäyksen kohteena. Postilaatikoiden massahakkerointi: miten vältytään hakkereiden salasanatietokantaan joutumasta Ponnahdusikkunoiden esiintyminen usein

Tänään hakkerihyökkäykset Se on kaikkien huulilla ja kaikki ovat huolissaan tietojensa turvallisuudesta. Salasanojen ja muiden varkauksien estämiseksi tärkeää tietoa, sinun tulee kiinnittää huomiota kaikkiin tietokoneesi muutoksiin.

Suosittelemme tarkistamaan tarkistusluettelon merkeistä, jotka osoittavat, että tietokoneeseesi on hakkeroitu. Ja jos pelkosi vahvistuvat, kerromme sinulle, mitä tehdä.

1. Virustorjunta on poistettu käytöstä

Jos et ole itse poistanut virustorjuntaohjelmaa käytöstä, mutta huomaat sen olevan pois päältä, tämä on varma merkki siitä, että tietokoneeseesi on hakkeroitu. Se ei voi sammua itsestään. Ensimmäinen asia, jonka hakkerit tekevät, on päästä eroon virustorjunnastasi helpottaakseen tiedostojesi käyttöä.

2. Salasanat eivät toimi

Jos et ole vaihtanut salasanojasi, mutta ne lakkaavat yhtäkkiä toimimasta etkä voi kirjautua tilillesi, on aika olla varovainen – tietokoneesi on todennäköisesti hakkeroitu.

3. Ystävien määrä on lisääntynyt jyrkästi

4. Uudet kuvakkeet työkalupalkissa

Kun avaat selaimen ja huomaat uusia kuvakkeita työkalupalkissa, tämä voi tarkoittaa, että haitallista koodia on tunkeutunut.

5. Kohdistin liikkuu itsestään

Jos huomaat hiiren kursorin liikkuvan itsestään ja korostavan jotain, tämä on varma merkki hakkeroinnista.

6. Tulostimen epätavallinen toiminta

Hakkeroinnin merkit eivät vaikuta vain itse tietokoneeseen, vaan ne voivat näkyä myös tulostimen kanssa työskennellessä. Esimerkiksi, kun se kieltäytyy tulostamasta tai tulostaa tiedostoja, joita et lähettänyt tulostettavaksi.

7. Uudelleenohjaus muille sivustoille

Jos selaimesi uudelleenohjaa sinut jatkuvasti muille sivustoille, on aika olla varovainen. Sama tapahtuu, jos kirjoitat hakukyselyn eikä tuloksia näy. Google haku tai Yandex ja muut sivut. Myös usein esiintyvät ponnahdusikkunat ovat merkki hakkeroinnista.

8. Tiedostot poistettiin ilman osallistumistasi

Jos huomaat, että jotkin ohjelmat ja tiedostot on siirretty roskakoriin tai poistettu kokonaan, mutta et tehnyt niin, ei ole epäilystäkään siitä, että tietokoneeseesi on hakkeroitu.

9. Internetissä on henkilökohtaisia ​​tietojasi, joita et ole paljastanut.

Tarkista tämä hakukoneella: etsi itsestäsi tietoja, joita et varmasti ole paljastanut verkossa. Jos onnistuit löytämään sen, se tarkoittaa, että tietokoneellesi on hakkeroitu tietojen varastamiseksi.

10. Väärennetyt virustorjuntaviestit

Jos tietokoneellesi ilmestyy ikkunat, jotka varoittavat virustartunnasta, mutta ne näyttävät erilaisilta kuin tavallisesti, tämä on merkki hakkeroinnista. Sinun tulee myös olla varovainen, jos a uusi virustorjunta.

11. Epätavallinen verkkokameran toiminta

Tarkista verkkokamerasi: jos sen merkkivalo vilkkuu itsestään, käynnistä tietokone uudelleen ja katso, vilkkuuko se edelleen 10 minuutin kuluttua. Jos merkkivalo jatkaa vilkkumista, tietokoneesi on hakkeroitu.

12. Tietokone on erittäin hidas

Jos tietokoneessasi kestää liian kauan yksinkertaisimpien toimintojen suorittaminen ja Internet-yhteytesi hidastuu huomattavasti, tämä voi myös olla merkki hakkeroinnista.

Mitä tehdä:

  • Varoita ystäviäsi ja vastaanottajia Sähköposti että sinut on hakkeroitu. Pyydä heitä olemaan avaamatta lähettämiäsi viestejä tai napsauttamalla niissä olevia linkkejä.
  • Ilmoita pankkillesi mahdollisesta henkilötietojesi loukkauksesta. Ota heiltä selvää, kuinka voit suojata varojasi.
  • Poista kaikki ohjelmat, jotka ovat sinulle tuntemattomia, sekä ne, jotka eivät käynnisty.
  • Asenna luotettava virustorjunta ja tarkista järjestelmäsi. Jotkut yritykset julkaisevat ilmaisia ​​versioita.
  • Vaihda kaikkien tiliesi salasanat.
  • Jos epäilet, että ongelma ei ratkea, ota yhteyttä asiantuntijaan

Valitettavasti sosiaalisten verkostojen sivujen hakkerointi ei ole harvinaista. Lisäksi hyökkääjät eivät aina vaihda salasanoja ja evätä sinulta pääsyä. Usein he vain suorittavat erilaisia ​​toimintoja puolestasi ajoittain, esimerkiksi lähettävät roskapostia, ja joissakin tapauksissa he vain seuraavat kirjeenvaihtoasi, mikä ei myöskään ole hyvä. Siksi on erittäin tärkeää havaita haavoittuvuudet ajoissa ja ryhtyä toimiin. Puhutaanpa tästä.

Selaushistoria

Suuret sosiaaliset verkostot ovat pitkään luoneet jäsenilleen erityisiä osioita, joihin he tallentavat perustiedot laitteista, joista pääset sivustolle. Suosittelen, että tarkistat nämä tiedot säännöllisesti, jotta voit ryhtyä toimiin, jos jotain tapahtuu.

Mitä etsiä?

Ensinnäkin IP-osoitteista ja sisääntulopisteistä.

Esimerkki. Olet ollut Tverissä koko kuukauden, ja yhteyspisteiden joukkoon on ilmestynyt toinen kaupunki, esimerkiksi Lontoo.

Mitä toimia sinun pitäisi tehdä?

  1. Tarkista isäntätiedosto ja kone virusten varalta.
  2. Vaihda salasanasi monimutkaisempiin
  3. Ilmoita epäilyttävästä sisääntulopisteestä sosiaalisen verkoston hallinnolle.

No, nyt kerron sinulle, kuinka löydät selaushistoriasi eri sivustoilta.

Luokkatoverit

Päästäksesi selaushistoriaasi Odnoklassnikissa, sinun on napsautettava " Vaihda asetuksia"sivun pääkuvan alla ja valitse sitten " Selaushistoria».

Suosittelen myös kiinnittämään huomiota linkkiin " Kirjautuminen ulos muista laitteista" Sen napsauttaminen on mahdollista vain, kun avasit Odnoklassnikin useilla tietokoneilla, puhelimilla tai tableteilla ja samalla unohdit poistua sosiaalisesta verkostosta oikein (suljet vain selainikkunan linkin napsautuksen sijaan “ Poistu").

Yhteydessä.

VKontakten käyntien historia on piilotettu " asetukset" Mene siihen ja valitse osio " Turvallisuus" Napsauta linkkiä " Näytä toimintahistoria" Tämä on paikka, jossa etsimäsi tiedot on piilotettu. Huomaa, että " Turvallisuus", voit myös lopettaa kaikki istunnot (poistua VKontaktesta) kaikilta tietokoneilta, tableteilta ja puhelimilta yhdellä napsautuksella.

Facebook.

Napsauta vaihteita oikeassa kulmassa ja valitse " asetukset" Nyt vasemmalla sivuvalikko sinun täytyy valita " Turvallisuus" Kiinnostavat tiedot sijaitsevat otsikon "" jälkeen Aktiiviset istunnot»

Google+

(sekä (Gmail) ja muut Googlen palvelut)

Yandex Mail.

Vieritä sivua loppuun. Suunnilleen keskellä on linkki " Viimeinen sisäänkäynti" Tämä on tarina.

09.01.2014

Artikkelissa luetellaan 11 selvää merkkiä siitä, että järjestelmääsi on hakkeroitu, ja annetaan suosituksia tarvittaviin toimiin tällaisessa tilanteessa. Koska vaarantunut tietokone ei ansaitse täyttä luottamusta

Roger A. Grimes. 11 varmaa merkkiä siitä, että sinut on hakkeroitu, www.infoworld.com

Edelleenlähetys hakukyselyt Internetissä, tietokoneeseen asennetut ohjelmat, jotka ilmestyivät tyhjästä, hiiren outo käyttäytyminen: mitä tehdä, jos olet valvonnassa?

Nykypäivän uhkien maailmassa virustentorjuntaohjelmistot eivät jätä paljon valinnanvaraa. Käytännössä virustorjuntaohjelmat he tekevät virheitä melko usein, varsinkin kun on kyse hyväksikäytöstä, joka ilmestyi alle päivä sitten. Loppujen lopuksi hakkerit ja haittaohjelma He voivat muuttaa taktiikkaa milloin tahansa. Riittää, kun järjestät muutaman tavun uudelleen, ja aiemmin hyvin havaittu haittaohjelma lakkaa heti tunnistamasta.

Useat virustentorjuntaohjelmat valvovat lisääntyvien mutanttien toimintaa ohjelmisto(vastaavia toimintoja kutsutaan usein heuristiksi), jolloin tunnistetut haittaohjelmat saadaan kiinni. Se käyttää myös virtuaaliympäristöjä, järjestelmän kunnon seurantaa, verkkoliikenneanalyysiä ja kaikkea edellä mainittua samanaikaisesti, mikä auttaa parantamaan tulosten tarkkuutta. Ja silti, virustorjunta tekee säännöllisesti virheitä.

Tässä artikkelissa luetellaan 11 selvää merkkiä siitä, että järjestelmääsi on hakkeroitu, ja kerromme, mitä tehdä tällaisessa tilanteessa. Huomaa, että järjestelmän palauttamiseksi täysin kaikissa tapauksissa sinun on noudatettava suositusta numero yksi. Olipa kerran tämä tarkoitti uudelleenmuotoilua kovalevy tietokoneeseen, asentamalla kaikki ohjelmat uudelleen ja palauttamalla tiedot. Nykyään joissakin käyttöympäristöissä sinun tarvitsee vain napsauttaa Palauta-painiketta. Oli miten oli, et voi enää täysin luottaa vaarantuneeseen tietokoneeseen. Jokainen kohta sisältää suosituksia, joita sinun on noudatettava, jos et halua suorittaa täydellistä palautusmenettelyä. Mutta sitä on silti syytä korostaa paras vaihtoehto, eliminoi kaikki riskit, on täydellinen järjestelmän palautus.

1. Väärä viesti virustorjuntaohjelma

Nykyään väärennetystä virustorjuntaviestistä on tullut varma merkki siitä, että järjestelmäsi on vaarantunut. Useimmat ihmiset eivät ymmärrä, että kun he saavat tämän varoituksen virustorjuntastaan, vahingot voivat olla korjaamattomia. "Ei" tai "Peruuta" napsauttaminen estääksesi järjestelmäsi vilpillisen virustorjuntatarkistuksen ei enää riitä. Liian myöhään. Haittaohjelmat käyttivät hyväkseen korjaamattomia haavoittuvuuksia ohjelmisto(useimmiten puhumme Java Runtime Environment tai Adobe-tuotteista) ja laitat järjestelmän täysin heidän hallintaansa.

Miksi haittaohjelmat antavat tällaisen "virustorjuntavaroituksen"? Kyllä, koska väärennetty skannaus, joka paljastaa tonnia "viruksia", on hyvä kannustin ostaa hyökkääjien jakamia tuotteita. Napsauttamalla annettua linkkiä käyttäjä siirtyy ammattimaisesti suunnitellulle verkkosivustolle, joka on täynnä lukuisia suosituksia. Sinulta kysytään luottokorttisi numeroa ja muita tilitietoja. Saatat yllättyä kuinka monet ihmiset sortuvat tähän huijaukseen ja antavat taloudelliset tietonsa. Hyökkääjät saavat täydellisen hallinnan järjestelmääsi ja lisäksi myös tietoja luottokortti ja pankkitiedot. Tämä on se, mistä murtovarkaat kiinnostavat eniten.

Mitä tehdä. Heti kun huomaat väärennetyn virustorjuntavaroituksen (ja tehdäksesi tämän, sinun on tiedettävä, miltä todellinen virustorjuntavaroitus näyttää), sammuta tietokone. Jos sinun on tallennettava tietoja ja järjestelmä sallii sen, tallenna ne. Sen jälkeen lopeta. Käynnistä tietokoneesi turva tila ilman verkkoa ja yritä poistaa äskettäin asennettu ohjelmisto (usein se poistetaan samalla tavalla kuin lailliset ohjelmat). Joka tapauksessa yritä palauttaa järjestelmäsi ja tuoda se edellinen tila. Jos onnistut, testaa tietokoneesi normaalisti ja varmista, että väärennettyjä virustentorjuntavaroituksia ei enää näy. Suorita sitten järjestelmäsi täydellinen virustorjuntatarkistus. Usein virustorjunta havaitsee myös muita haitallisia ohjelmia, jotka ovat jääneet huomiosi ulkopuolelle.

2. Ei-toivotut selaimen työkalurivit

Tämä on ehkä toiseksi yleisin merkki siitä, että järjestelmääsi on hakkeroitu. Selaimeen ilmestyy paljon uusia työkalurivejä, joiden nimet osoittavat, että ne on suunniteltu auttamaan sinua. Mutta jos et ole varma, että työkalurivi tarjoaa luotettava toimittaja, on järkevää päästä eroon siitä.


Mitä tehdä. Useimmissa selaimissa voit tarkastella asennettujen ja aktiivisten työkalurivien luetteloa. Poista ne, joita et ehdottomasti tarvitse. Jos olet epävarma, poista paneeli. Jos ei-toivottu työkalurivi ei näy luettelossa, tai poista se yksinkertaisilla tavoilla epäonnistuu, selaimesi saattaa tukea mahdollisuutta palauttaa oletusasetukset. Jos tämä ei auta, kokeile samoja vaiheita kuin silloin, kun näet väärennettyjä virustorjuntaviestejä. Voit yleensä välttää ei-toivotut työkalurivit, jos sinulla on kaikki ohjelmistopäivitykset asennettuna etkä ole ilmaisia ​​ohjelmia jotka asentavat nämä samat paneelit. Vinkki: Lue lisenssisopimukset. Tietoa työkalurivien asentamisesta löytyy useimmiten lisenssisopimuksista, joihin useimmat käyttäjät eivät kiinnitä huomiota.

3. Internet-hakukyselyiden välittäminen

Monet hakkerit ratkaisevat ongelmansa ohjaamalla selaimesi johonkin muuhun kuin haluamaasi paikkaan. Hakkerit saavat palkkaa ohjaamalla käyttäjiä tietyille verkkosivustoille. Tyypillisesti näiden resurssien omistajat eivät edes epäile, että vastaava uudelleenohjaus suoritetaan tuomalla haittaohjelmia käyttäjien tietokoneille.

Usein tämän tyyppiset haittaohjelmat voidaan tunnistaa kirjoittamalla Internetin hakukoneeseen muutama aiheeseen liittyvä yleinen sana (esimerkiksi "pentu" tai "kultakala") ja tarkistamalla, näkyvätkö hakutuloksissa samat sivustot – tuskin koskaan suoraan yhteyttä määritetyt sanat. Valitettavasti nykyään monet edelleen lähetetyt pyynnöt ovat hyvin piilossa käyttäjän silmiltä lisävälityspalvelimien avulla, eikä käyttäjälle koskaan palauteta arvottomia tuloksia, jotka voisivat varoittaa häntä. Pohjimmiltaan, jos sinulla on työkalupalkki, joka ilmestyy tyhjästä, se tarkoittaa, että sinut on myös ohjattu jonnekin. Tekniset käyttäjät, jotka haluavat varmistaa tulosten oikeellisuuden, voivat tutkia selaimensa tiedonkulkua ja verkkoliikennettä. Lähetetty ja vastaanotettu liikenne eroaa aina huomattavasti vaarantuneiden ja vaarantamattomien tietokoneiden välillä.

Mitä tehdä. Noudata yllä annettuja ohjeita. Yleensä ei-toivottujen työkalurivien ja ohjelmien poistaminen riittää päästämään eroon haitallisista uudelleenohjauksista.

4. Toistuvat ponnahdusikkunat

Sen lisäksi, että ponnahdusikkunat ovat merkkejä siitä, että järjestelmäsi on hakkeroitu, ne ovat myös erittäin ärsyttäviä. Jos selaimesi alkaa yhtäkkiä näyttää ponnahdusikkunoita, joita ei ole koskaan ennen näkynyt, järjestelmäsi on vaarantunut. Taistelu selaimen estäviä ponnahdusikkunoita vastaan ​​muistuttaa taistelua roskapostia vastaan, vain vielä liioiteltuna versiona.

Mitä tehdä. Ehkä seuraava suositus saa sinut yhdistämään sen rikkoutuneeseen tietueeseen, mutta voimme vain todeta jälleen kerran, että satunnaisten ponnahdusikkunoiden esiintyminen johtuu yhdestä jo kuvatuista syistä. Siksi, jos et halua nähdä ponnahdusikkunoita, ensimmäinen asia, joka sinun on tehtävä, on päästä eroon ei-toivotuista työkaluriveistä ja muista ohjelmista.

5. Ystäväsi saavat väärennettyjä sähköpostit postiosoitteestasi

Tämä on yksi niistä skenaarioista, joissa voit henkilökohtaisesti olla kunnossa. Tilanne, jossa ystävämme saavat meiltä haitallisia sähköposteja, on melko yleinen. Kymmenen vuotta sitten, kun sähköpostiin liitetyistä viruksista tuli yleisiä, haittaohjelmat tarkistivat sinun osoitekirja ja lähetti väärennettyjä kirjeitä kaikille siinä läsnä olleille vastaanottajille.

Nykyään haitallinen sähköposti saapuu yleensä vain joihinkin yhteystiedoissasi oleviin osoitteisiin. Tässä tapauksessa tietokone ei todennäköisesti ole vaarantunut (ei ainakaan sähköpostiosoitteita etsivien haittaohjelmien takia). Ja väärennetyissä sähköpostiviesteissä osoitteesi ei näy lähettäjän osoitteena (vaikka tämäkään ei aina tapahdu). Nimesi saattaa olla siellä, mutta oikea sähköpostiosoitteesi ei välttämättä ole siellä.

Mitä tehdä. Jos joku ystävistäsi ilmoittaa saaneensa valesähköpostin, jonka väitetään olevan peräisin sinun nimestäsi, suorita tietokoneellesi täydellinen virustorjunta ja etsi ohjelmia ja työkalurivejä, jotka on asennettu tietämättäsi. Melko usein täällä ei ole mitään huolestuttavaa, mutta siitä huolimatta ylimääräinen tarkastus ei haittaa.

6. Online-salasanasi muuttuivat yhtäkkiä

Jos yksi tai useampi salasana muuttuu yhtäkkiä, järjestelmäsi on todennäköisesti hakkeroitu (tai Internet-palvelusi on hakkeroitu). Useimmiten syynä tähän on käyttäjän vastaus tietojenkalasteluviestiin, jonka väitetään tulevan palvelusta, johon hän on rekisteröitynyt. Tuloksena on salasanan vaihto tietämättäsi. Hyökkääjä hankkii häntä kiinnostavat tilitiedot, rekisteröityy palveluun varastetut luottamukselliset tiedot omistavan käyttäjän puolesta, vaihtaa salasanan (sekä muita tietoja, jotka vaikeuttavat palauttamista) ja käyttää palvelua rahan varastamiseen käyttäjältä tai hänen ystäviltään (poseeraamalla hännä ).

Mitä tehdä. Jos hyökkääjien toiminta on muuttunut vakavaksi ja he ovat onnistuneet tavoittamaan monet ystäväsi, ilmoita välittömästi ystävillesi, että tilisi on vaarantunut. Tämä on tehtävä, jotta voidaan minimoida virheistäsi muille aiheutuvat vahingot. Toiseksi, ilmoita palvelulle vaarantuneesta tilistäsi. Useimmat palvelut ovat jo tottuneet tällaisiin häiriöihin ja palaavat nopeasti tili hallinnassasi. Saat uuden salasanan muutaman minuutin sisällä. Joissakin palveluissa vastaava menettely on täysin automatisoitu. Ja joissakin on jopa "Ystäväni hakkeroitiin" -painike, jolla luotettu henkilö voi aloittaa tarvittavat toimenpiteet. Tämä on varsin hyödyllistä, koska usein ystäväsi huomaavat, että sinut on hakkeroitu jo ennen kuin teet.

Jos vaarantuu kirjanpitotiedot käytetään muilla sivustoilla, vaihda salasanasi välittömästi. Ja ensi kerralla ole varovaisempi. Sivustot eivät koskaan lähetä sähköpostiviestejä, joissa sinua pyydetään antamaan tilitietosi. Jos olet epävarma, käy sivustolla suoraan (sen sijaan, että seuraat sähköpostissa olevaa linkkiä) ja vertaa tietoja tietokoneesi näytöllä näkyviin varotoimia käyttäessäsi. Soita palveluun puhelimitse tai kirjoita sähköposti ja ilmoita palveluntarjoajalle, että olet vastaanottanut phishing-sähköpostin. Harkitse vaihtamista palveluihin, joissa on kaksivaiheinen todennus. Tämä tekee tilitietojesi varastamisesta paljon vaikeampaa.

7. Sinun tietämättäsi asennettujen ohjelmien ulkoasu

Uusien ohjelmien odottamaton ja ei-toivottu ilmestyminen tietokoneellesi on selvä merkki siitä, että järjestelmään on hakkeroitu. Haittaohjelmien alkuaikoina suurin osa niistä kuului tähän luokkaan tietokonevirukset jotka muuttivat laillista ohjelmistoa. Tämä tehtiin naamiointitarkoituksiin. Nykyään useimmat haittaohjelmat levitetään troijalaisten tai matojen muodossa, jotka asennetaan yleensä samalla tavalla kuin lailliset ohjelmat. Ehkä tämä johtuu siitä, että niiden tekijät yrittävät tasapainottaa hienolla rajalla, jonka jälkeen heidän syytteeseenpanonsa alkaa. He yrittävät näyttää itsensä täysin laillisten ohjelmistojen kehittäjiksi. Usein muut ohjelmat asentavat ei-toivottuja ohjelmia perinteisellä tavalla, joten lue käyttöoikeussopimukset huolellisesti. Niissä mainitaan selkeästi yhden tai useamman lisäohjelman asennus. Joskus voit kieltäytyä asentamasta näitä lisäohjelmia, joskus et.

Mitä tehdä. On olemassa monia ilmaiset apuohjelmat, joka näyttää kaikki tietokoneeseen asennetut ohjelmat ja mahdollistaa niiden asennuksen poistamisen valikoivasti.

Esimerkiksi CCleaner-apuohjelma ei anna tietoja kaikista tietokoneeseen asennetuista ohjelmista, mutta ilmoittaa niistä, jotka käynnistyvät automaattisesti tietokoneen käynnistyessä. Useimmat haittaohjelmat kuuluvat tähän luokkaan. Vaikein osa on määrittää, mitkä ohjelmat ovat laillisia ja mitkä eivät. Jos olet epävarma, poista tunnistamaton ohjelma käytöstä, käynnistä tietokone uudelleen ja käynnistä se vain, kun tarvitset toimintoja, jotka ovat lakanneet toimimasta.

8. Hiiren osoitin liikkuu ohjelmaikkunoiden välillä ilman sinun osallistumistasi valitsemalla tiettyjä elementtejä

Jos hiiren osoitin alkaa liikkua itsestään korostaen joitain elementtejä, olet epäilemättä hakkeroitu. On melko yleistä, että hiiren osoittimet liikkuvat satunnaisesti, yleensä laitteisto-ongelmien ilmetessä. Mutta jos hiiri valitsee oikein käyttöliittymäelementit ja käynnistää tietyt ohjelmat, haittaohjelman tekijän käsi voi tuntua kaikessa tässä.

Tämäntyyppiset hyökkäykset eivät ole yhtä yleisiä kuin jotkut muut, mutta on silti syytä muistaa, että hakkerit voivat hakkeroida tietokoneesi, odottaa, kunnes käyttäjä lakkaa näyttämästä toiminnan merkkejä (esimerkiksi puolenyön jälkeen) ja yrittää varastaa rahasi. Hakkerit hankkivat tietoja pankkitileistä ja nostavat niiltä rahaa, myyvät omistamiasi osakkeita ja tekevät muuta keventämään lompakkoasi.

Mitä tehdä. Jos tietokoneesi herää yhtäkkiä henkiin yöllä, odota hetki ennen kuin sammutat sen ja yritä selvittää, mistä hyökkääjät ovat kiinnostuneita. Älä anna heidän ryöstää sinua, mutta on silti hyödyllistä nähdä, mitä he metsästävät. Jos sinulla on se käsillä matkapuhelin, ota useita kuvia tallentaaksesi käynnissä olevat toiminnot. Joskus on järkevää sammuttaa tietokone. Irrota se (tai sammuta reititin) ja soita ammattilaiselle. Juuri näin, kun tarvitset asiantuntijan apua.

Vaihda välittömästi kaikki tunnistetietosi ja salasanasi toisella tietokoneella. Tarkista tapahtumahistoriasi pankkitili, arvopaperit jne. Yhdistä palvelut, jotka ilmoittavat sinulle viipymättä kaikista rahoitusvaroilla tapahtuvista liiketoimista. Jos olet tällaisen hyökkäyksen uhri, sinun on otettava se vakavasti. On järkevää asentaa tietokoneohjelmistosi uudelleen alusta. Jos olet menettänyt rahaa, pyydä lainvalvontaviranomaisia ​​ottamaan ensin kopiot kaikista tietokoneellesi tallennetuista tiedoista. Ilmoita heille viipymättä tapahtumasta ja kirjoita vastaava lausunto. Jos tulos on myönteinen, tietokonetiedot auttavat sinua saamaan rahasi takaisin.

9. Virustorjuntaohjelmisto, tehtävienhallinta ja rekisterieditori on poistettu käytöstä, eivätkä ne käynnisty

On suuri mahdollisuus, että tietokoneesi on saastunut haittaohjelmista. Jos huomaat, että virustorjuntaohjelmistosi on poistettu käytöstä eikä käynnisty, järjestelmäsi on todennäköisesti vaarantunut (varsinkin jos tehtävienhallinta ja rekisterieditori eivät myöskään käynnisty, katoavat heti käynnistyksen jälkeen tai käynnistyvät rajoitetun toiminnan tilassa). Todennäköisesti syy tähän on haittaohjelma.

Mitä tehdä. Koska on epäselvää, mitä tarkalleen tapahtui, sinun tulee suorittaa täydellinen järjestelmän palautus. Jos haluat kokeilla ensin jotain vähemmän radikaalia, voit palauttaa kadonneita toimintoja monella tapaa. erilaisia ​​menetelmiä(mikä tahansa Internet-hakukone antaa sinulle paljon linkkejä). Käynnistä tietokone uudelleen vikasietotilassa ja aloita vaikea toimenpide. Muista, että on epätodennäköistä, että pystyt ratkaisemaan kaikki ongelmat nopeasti. Yleensä ennen kuin pääset käyttämään menetelmää, joka toimii, useat yritykset epäonnistuvat. Poista haittaohjelma kokeilemalla ensin jo aiemmin kuvattuja menetelmiä.

10. Rahat ovat kadonneet pankkitililtäsi.

Puhumme suuresta rahasummasta. Internetissä kauppaa tekevät hyökkääjät eivät yleensä tuhlaa rahojaan pieniin asioihin. Useimmiten he siirtävät kaikki tai lähes kaikki varat johonkin ulkomaiseen pankkiin. Se alkaa yleensä tietokoneesi hakkeroitumisesta tai vastauksestasi pankin väärennettyyn kirjeeseen. Hyökkääjä vierailee sitten pankin verkkosivustollasi Henkilökohtainen alue, muuttuu siellä yhteystiedot ja siirtää itselleen suuren summan rahaa.

Mitä tehdä. Useimmissa tapauksissa rahoituslaitokset korvaavat aiheutuneet vahingot (varsinkin jos ne onnistuvat pysäyttämään kaupan ajoissa). Tällaisessa tilanteessa voimme pitää asiakasta onnekkaana. Kuitenkin melko usein tuomioistuimet tekevät ratkaisun, jonka mukaan hakkerointia syytetään asiakasta itseään ja sitten oikeus tehdä lopullinen päätös annetaan rahoituslaitokselle itselleen.

Mahdollisten epämiellyttävien seurausten välttämiseksi aktivoi SMS-ilmoituspalvelu pankkitililläsi olevista varoista. Monet rahoituslaitokset antavat sinun asettaa kynnyksen nostoille, ja jos tämä kynnys ylittyy tai nostetaan rahaa ulkomailla, saat varoituksen. Valitettavasti on tapauksia, joissa hyökkääjät estivät tällaisten viestien lähettämisen tai muuttivat yhteystietoja ennen rahan varastamista. Varmista siis, että pankkisi lähettää joka tapauksessa varoituksia edelliseen osoitteeseen tai lähettää ilmoituksen yhteystietojen muutoksista.

11. Liikkeistä tulee valituksia, jotka koskevat aiemmin lähetettyjen tuotteiden maksamatta jättämistä.

Tässä tapauksessa hakkerit murtautuivat yhdelle tilistäsi ja tekivät useita ostoksia käyttämällä toimitusosoitettasi. Usein hyökkääjät tilaavat paljon tavaraa eri liikkeistä, joista jokainen uskoo saldosi tarkistamisen jälkeen, että tililläsi on tarpeeksi varoja. Mutta kun kauppa on saatu päätökseen, käy ilmi, että rahat ovat loppuneet.

Mitä tehdä. Se on surullinen tilanne. Yritä ensin selvittää, kuinka tilisi hakkeroitiin. Jos käytit jotakin yllä kuvatuista tavoista, noudata asianmukaisia ​​suosituksia. Vaihda käyttäjätunnuksesi ja salasanasi (ei vain hakkeroidulle tilille), ota yhteyttä lainvalvontaviranomaisiin, aloita rikosoikeudelliset menettelyt ja seuraa tarkasti lainojesi tilaa. Voi kestää useita kuukausia, ennen kuin nimissäsi tehdyt vilpilliset liiketoimet peruutetaan, mutta suurin osa (tai ehkä kaikki) vahingoista korjataan.

Muutama vuosi sitten sinulla olisi ollut negatiivinen luottohistoria, joka olisi kestänyt vuosikymmeniä. Nykyään luottoraportointiyritykset ja -toimistot ovat tottuneet tietoverkkorikollisuuteen ja pyrkivät ratkaisemaan tällaiset tilanteet. Ole joka tapauksessa aktiivinen ja yritä noudattaa kaikkia lainvalvontaviranomaisten, lainanantajien ja luottoluokituslaitosten suosituksia.

Kolme tärkeintä tapaa välttää haittaohjelmien negatiivinen vaikutus

Sinun ei pitäisi toivoa viruksentorjuntaohjelman syntymistä, joka suodattaisi täydellisesti kaikki haittaohjelmat ja estäisi hakkereiden toiminnan. Kiinnitä ensin huomiota merkkeihin ja oireisiin (lueteltu yllä), jotka osoittavat, että järjestelmäsi on vaarantunut. Riskien välttämiseksi asenna aina kaikki ohjelmistot uudelleen vaarantuneisiin tietokoneisiin. Kun tietokoneesi on hakkeroitu, hyökkääjä voi tehdä mitä tahansa ja piiloutua minne tahansa. Siksi on parempi aloittaa alusta.

Useimmilla hakkeroilla on kolme pääsyytä: päivittämätön ohjelmisto, Troijan hevosten käyttäminen ja vastaaminen vääriin tietojenkalasteluviesteihin. Poista nämä kolme tekijää, ja sinun on paljon vähemmän riippuvainen virustorjuntaohjelmiston tarkkuudesta. Onnea.

Aluksi haluaisin sanoa kirjaimellisesti kaksi sanaa: miksi hyökkääjä hakkeroi tietyn palvelun tietokoneellesi, sähköpostiisi tai tiliisi.

Suurimmaksi osaksi yksinkertainen käyttäjätili ei sisällä mitään mielenkiintoista paitsi henkilötietoja ja yhteystietoluetteloa. Mutta yhteystietoluettelo on hyökkääjän päätavoite. Minkä vuoksi??? - Roskaposti. Lähetä tarpeettomia mainoksia, tarjoa tavaroita ja palveluita.

Se on silti paljon "hauskempaa" tietokoneen kanssa - siinä on yleensä paljon henkilökohtaisia ​​tietoja, usein toimivia tietoja, ja yleensä mahdollisuus hakkeroida kaikki pääsysi kaikkeen kerralla.

Lisäksi ehkä yleisin haitta Internetissä on virukset. Ne ovat myös eräänlaista hakkerointia. Vain useimmissa tapauksissa virukset eivät vain varasta tietojasi, vaan jopa tuhoavat ne tai tekevät tietokoneestasi käyttökelvottoman.

Tärkeimmät merkit siitä, että järjestelmääsi on tunkeutunut tietämättäsi:

  • Salasanat ovat muuttuneet. Salasanojen vaihtaminen ilman osallistumistasi on ensimmäinen ja varmin merkki tilisi hakkeroitumisesta.
  • Uudet paneelit ja painikkeet, kirjanmerkit suosikkeissa ja tuntemattomat sivustot selaimessasi.
  • Oletushakusivun muuttaminen ei myöskään ole hyvä merkki.
  • Uusia tuntemattomia ohjelmia tietokoneellesi.
  • Päädyt väärille sivustoille, joille määritit osoitteen.

Suurimmaksi osaksi suojautuminen tällaisilta ongelmilta ei ole vaikeaa, jos noudatat muutamia sääntöjä:

  • Käytä palvelua aktiivisesti - sosiaalinen verkosto, sovellus, postilaatikko jne.
  • Luo monimutkainen ja pitkä salasana. Älä kuitenkaan käytä salasanoja, kuten "lapsen nimi, syntymäaika" jne.
  • Älä kerro salasanaasi kenellekään!
  • Luo erityinen postilaatikko, jossa voit määrittää salasanan palautuksen eri palveluista. Tai määritä salasanan vaihto tekstiviestivahvistuksella - paras suoja ilman "erikoiskeinoja".
  • Älä välitä salasanan palautusta olemattomaan tai kuolleeseen postilaatikkoon.
  • Sinun ei tarvitse mielettömästi napsauttaa "Seuraava" -painiketta joka kerta, kun asennat tarvitsemasi ohjelman. Nykyään monia ohjelmia asennettaessa he asentavat "satelliittiohjelmia", joita et edes tarvitse. Kuka tietää mitä he tekevät?
  • Kiinnitä erityistä huomiota kaikkiin "järjestelmän" yrityksiin asentaa uusi virustorjunta tai optimoija, videokoodekki jne. Tämä on useimmiten yritys "kiinnittää" sinut troijalaiseen tai virukseen.
  • On hyvä, jos palvelusi seuraa, mistä IP-osoitteesta vierailit - tämä ei myöskään ole ylimääräinen tapa hallita.

Ja silti, mitä tehdä, jos olet jo tunkeutunut?

Poista kaikki ohjelmat ja kaikki mitä et 100% tarvitse. Tarkista verkkoasetuksesi ja virustorjuntasi toiminta. Mutta parasta on kääntyä ammattilaisten puoleen. Koska tällaisissa tapauksissa on monia hienouksia ja vivahteita. Niitä kaikkia ei ole mahdollista kuvata ja jokaisessa tapauksessa ne ovat usein yksilöllisiä. Vain asiantuntija voi käsitellä tällaisten hakkerien seurauksia.

Jos epäilet, että tunkeilijat ovat tunkeutuneet tietokoneellesi tai haluat vain konfiguroida tietokoneesi toimimaan tuottavasti ja luotettavasti - soita meille!

Yritys “ProfITs”, tietokoneiden asennus ja huolto sekä paikalliset verkot. Puhelin -057 751 09 07

Mitkä ovat merkit siitä, että tietokoneeni on hakkeroitu verkon kautta?

Lisää merkkejä tietokoneen hakkeroinnista.
Voit huomata sen epäsuorilla merkeillä, kuten liikenteen lisääntyminen, kiintolevyn aktiivisuus, prosessorin kuormitus jne. Tavallisille käyttäjille on olemassa vaara: hyökkääjän verkkosivustoon upotettu komentosarja tai hänen hakkeroitunut sivusto voi samaa haavoittuvuutta käyttämällä ladata troijalaisen tietokoneeseen ja käynnistää sen. Tavoitteena on pääsääntöisesti lisätä tietokone bottiverkkoon. Ennaltaehkäisytoimenpiteet: älä istu järjestelmänvalvojan tilin alla, älä kiipeä epäilyttävälle sivustolle, päivitä selaimesi ja järjestelmäsi säännöllisesti, pidä virustorjuntamonitori päällä. Radikaalinen ratkaisu on poistaa komentosarjat käytöstä esimerkiksi selaimen lisäosan (lisäosa) avulla - noscript. Käytän sitä, kun seuraan epäilyttäviä linkkejä, vaikka ihannetapauksessa minun pitäisi luoda valkoinen lista sivustoista ja estää kaikki muut skriptit.

Sisäänmurron merkkejä tietokonejärjestelmä.

Pääsääntöisesti verkkohyökkäys tai merkit tietokonejärjestelmän hakkeroinnista voidaan havaita paljaalla silmällä. Tietokoneellasi tapahtuvat tapahtumat varoittavat sinua tästä hienovaraisesti.

Erilaisten virheilmoitusten esiintyminen löytyy tapahtumalokeista tai käyttöjärjestelmän lokeista. Erityisen varovainen tulee olla erilaisten odottamattomien muutosten suhteen järjestelmätiedostot tai jopa heidän poissaolonsa. On myös tärkeää tarkastella eri tietokoneella käynnissä olevien palveluiden tilaa sekä itse näiden palveluiden lokeja.

Erilaisten järjestelmätiedostojen ja rekisterin muuttaminen. Tässä sinun on ensin kiinnitettävä huomiota tietokoneessa käynnissä olevien epäilyttävien prosessien esiintymiseen.

Tietokonejärjestelmän epätavallinen käyttäytyminen - epätavalliset järjestelmän ylikuormitukset ja jopa sammutukset, tällaiset toimet ovat tyypillisiä, kun krakkausyksikkö on tehnyt muutoksia järjestelmään ja yrittää saada ne voimaan.

Osavaltio tiedostojärjestelmä- tarkista huolellisesti HDD uusien tiedostojen ja kansioiden esiintyminen, erityisesti järjestelmäkansioissa (Windows), tämä tarkoittaa yleensä troijalaisten ohjelmien, etähallintaohjelmien asentamista...

Käyttäjätilien vaihtaminen - uusien käyttäjien ilmestyminen järjestelmään tai erityisoikeuksien antaminen käyttäjille, joilla on järjestelmänvalvojan oikeudet. Sinun tulee myös kiinnittää huomiota siihen, että et pysty rekisteröitymään järjestelmään.

Voiko minun kotitietokone olla hakkeroitu?

Valitettavasti tämä on täysin mahdollista ja melko yksinkertaista. Aina kun liityt palveluntarjoajaan, otat riskin. Edellisessä kysymyksessä voit selvittää, kuinka tämä tapahtuu. Luonnollisesti riski on suurempi, jos yhteys on pysyvä (esimerkiksi kaapelimodeemi), ja pienempi, kun yhteydet ovat lyhytikäisiä (kuten yleensä modeemiyhteydellä tapahtuu).

Todellinen vaara tulee kutsumattomasta vieraasta, jos hän voi kirjautua sisään millä tahansa tilillä, jonka hän voi hakea (tai saada selville) - ja hankkia "juurioikeudet". Tämä on yleensä mahdollista, jos olet todella aloittelija järjestelmänvalvoja ja/tai koneesi ei ole varsinaisesti tietoturvalähtöinen (olet kotona, eikö totta - miksi huolehtia turvallisuudesta!).

Suojellaksesi itseäsi älä anna tuntemattomien murtautua tietokoneellesi. Käytä pitkiä ja monimutkaisia ​​salasanoja KAIKKIIN tietokoneesi tileihin. Vaihda salasanasi säännöllisesti. Jos haluat pakottaa oikean salasanakäytännön kaikille käyttäjille tietokoneellasi, suorita ("root", esimerkiksi RH6.0:ssa) linuxconf ja muuta kohdassa "salasana ja tilikäytännöt" salasanan vähimmäispituus vähintään 6 merkiksi, vähimmäismääräksi. ei-aakkosmerkkejä 1 tai 2, päivien lukumäärä, jonka jälkeen salasana on vaihdettava johonkin 90:een tai pienempään, ja aseta salasanan vanhenemisvaroitus 7 päivään ennen vanhentamista. Lisätietoja salasanoista on täällä (FAQ2.htm#pass_security). ÄLÄ KOSKAAN luo tilejä ilman salasanaa tai heikoilla salasanoilla. Älä käytä tietokonettasi "rootina" - jos käytät ohjelmaa, jossa on tietoturva-aukkoja "root", joku saattaa löytää mahdollisuuden hakkeroida tietokoneesi. Vanhemmissa Linux-jakeluissa oli tunnettuja tietoturva-aukkoja, joten käytä uudempia versioita, varsinkin jos tietokonettasi voivat käyttää epäluotettavat ihmiset tai jos tietokoneesi suorittaa palvelintoimintoja (kuten ftp- tai http-palvelin).

On myös hyvä idea tarkistaa säännöllisesti kaikki tiedostot, jotka tallentavat kaikki kirjautumiset: /var/log/secure (viimeisin loki) /var/log/secure.1 (vanhempi) /var/log/secure .2 (jopa vanhempi) ), jne. Myös /var/log on hyödyllinen. Tarkista ne aika ajoin. Yleisimmät "varoitukset" liittyvät tietokoneesi porttien skannaukseen - toistuviin yrityksiin kirjautua sisään jostakin IP-osoitteesta telnet-, ftp-, sormi- tai muuhun porttiin. Tämä tarkoittaa, että joku haluaa tietää enemmän tietokoneestasi.

Jos et käytä etäyhteyttä koneellesi, on hyvä idea rajoittaa "palvelinpuolen" verkkopalvelujen käyttöoikeudet (kaikki verkkopalvelut on lueteltu /etc/inetd.conf-tiedostossa) koneisiin. kotiverkko. Käyttöä ohjataan kahdella tiedostolla: /etc/hosts.allow ja /etc/hosts.deny. Nämä kulunvalvontatiedostot toimivat seuraavasti. Kun joku ulkopuolinen pyytää yhteyttä, /etc/host.allow-tiedosto tarkistetaan ensin ja jos jokin sen sisältämistä nimistä ja yhteyttä pyytävän tietokoneen nimi täsmäävät, pääsy on sallittu (riippumatta /-tiedoston sisällöstä etc/host.deny tiedosto). Muussa tapauksessa /etc/host.deny-tiedosto tarkistetaan ja jos sen koneen nimi, josta yhteyttä pyydetään, vastaa jotakin tiedoston nimistä, yhteys suljetaan. Jos osumia ei löydy, lupa myönnetään.

B. Staehle (Linux Modem Guru) neuvoi minua olemaan asentamatta verkkopalveluita ollenkaan. "Jos verkkopalvelujasi ei ole asennettu oikein, mikä tahansa komentosarjan kirjoittaja voi kaapata tietokoneesi. Aloittelijan _EI PIDÄ_ sallia palveluita (ftp, telnet, www) ulkomaailmaan. Jos sinun täytyy asentaa ne, varmista, että sallit pääsyn vain sellaisista koneista, joita voit hallita.

Tiedoston /etc/hosts.deny tulee sisältää
KAIKKI: KAIKKI
ja /etc/hosts.allow tulee sisältää
KAIKKI: 127.0.0.1
sallia kirjautuminen vain tältä tietokoneelta. Älä käytä nimiä (vain IP-osoitteita)!“.

Itse asiassa /etc/host.deny, kuten neuvottiin, sisältää (ALL: ALL), mutta /etc/hosts.allow sisältää kaksi muuta tietokonetta, joissa on täysi pääsy, ja toinen telentin ja ftp:n kautta kirjautumiseen: (IP-osoitteet ovat kuvitteellisia):
KAIKKI: 127.0.0.1, 100.200.0.255, 100.200.69.1
in.telnetd, in.ftpd: 100.200.0.2

Yllä olevissa esimerkeissä "ALL: ALL" tarkoittaa "kaikkia palveluita, KAIKKI tietokoneita", eli "yhteyttä kaikista tietokoneista kaikkiin verkkopalveluihin", joka tulee "mikä tahansa tietokoneelta".

Lisätietoja on erinomaisessa "Linux Network Administrator Guide -oppaassa", joka tulee luonnollisesti jakelusi mukana. Olen esimerkiksi jopa painanut tämän kirjan.

Voit tarkistaa, mitkä tietokoneesi verkkopalvelut ovat käytettävissä ulkopuolelta, käyttämällä erityisiä WEB-työkaluja.

Turvallisuussyistä olisi hyvä idea olla mainostamatta käyttöjärjestelmä ja käyttämäsi versio. Muutin /etc/issue- ja /etc/issue.net-tiedostojen sisältöä, jotka tietokoneellani näyttivät tältä:
Red Hat Linux -julkaisu 6.2 (Zoot)
Ydin 2.2.14-5.0 i586:ssa

Johonkin sellaiseen:
VAROITUS: TÄMÄ ON yksityinen VERKKO
LUVATON KÄYTTÖ ON KIELLETTY JA KAIKKI TOIMENPITEET ON KIRJATTU
IBM S/390 LINUX

Tämä vitsi saattaa hieman (hieman) lisätä (toivottavasti) järjestelmäni turvallisuutta.

Muutan /etc/issue- ja /etc/issue.net-tiedostojen sisällön jokaisessa käynnistyksessä (kun /etc/rc.local suoritetaan). Jotta muutokset olisivat pysyviä, voin tehdä näistä tiedostoista vain luku -muotoisia kaikille käyttäjille suorittamalla ("rootina"):
chmod a=r /etc/issue*

Viimeisen komennon sijasta voisin muokata ("rootina") /etc/rc.d/rc.local komentotiedostoa ja kommentoida 5 riviä käyttämällä ### niin, että merkittävä osa sisältää:
# Tämä kirjoittaa uudelleen tiedoston /etc/issue jokaisessa käynnistyksessä. Muutama muutos
# tarvitaan, jotta /etc/issue ei menetä uudelleenkäynnistyksen yhteydessä
### echo "" > /etc/issue
### toistaa "$R" >> /etc/issue
### toistaa "Ydin $(uname -r) $a $SMP$(uname -m)" >> /etc/issue
### cp -f /etc/issue /etc/issue.net
### echo >> /etc/issue

Toinen hyvä turvatoimenpide on poistaa ping käytöstä. Ping on järjestelmä, joka vastaa toisesta tietokoneesta lähetettyyn pyyntöön. Se on varsin hyödyllistä verkkoyhteyksiä määritettäessä ja vianetsinnässä varmistaaksesi, että koneesi on käytettävissä verkon kautta. Sitä voidaan käyttää myös tutkimaan ja/tai hyökkäämään siihen ylikuormittavilla ping-pyynnöillä ("kuoleman ping"). Ping-pyyntöjen estämiseksi verkosta käytän IP-naamiointia. Olen ottanut, hieman muokattuna, seuraavat komennot selityksineen

Ipchains -A-tulo -p icmp -icmp-tyyppinen kaikupyyntö -i ppp0 -j hylkää -l
(1) (2) (3) (4) (5) (6) (7)

IPchains-lippujen selitys: 1. Lisää uusi sääntö.
2. Määritä säännön laajuus; tässä tapauksessa sääntöä sovelletaan saapuviin paketteihin.
3. Protokolla, johon sääntöä sovelletaan. Tässä tapauksessa - icmp.
4. ICMP-tyyppi, tässä tapauksessa icmp echo -vastaus pyyntöön estetään. "Kaikuvastaus (ICMP-kaiku)" tarkoittaa pingia.
5. Käyttöliittymän nimi. Tässä tapauksessa se on ensimmäinen puhelinyhteys, ppp0.
6. Tarkoitus on se, mitä teemme pyyntöpakettien kanssa.
7. Merkitse kaikki paketit joidenkin kriteerien mukaan järjestelmän lokitiedostoon.

IP-naamiointi on kuvattu tarkemmin tämän oppaan naamiointi-luvussa.

Muut varotoimet. Tarkistan aika ajoin varmistaakseni, ettei joku ole asentanut järjestelmääni "root kit". Käytän "chkrootkit" (erittäin pieni, 25k, ladattu osoitteesta ).

Latauksen jälkeen:
su
cd /usr/local
tar xvzf /home/oma_nimi/chkrootkit.tar.gz
cd /usr/local/chkro
tehdä
./chrootkit

Viimeinen komento on etsiä "root kit" järjestelmästäni. "Rootkit" ovat ohjelmia, jotka jättävät takaoven jokaiselle, joka on kerran hankkinut "root"-oikeudet, jotka on asennettu kuuntelua, selailua, pääsyn suojaamista varten jne.