Może się zdarzyć każdemu. Być może padłeś ofiarą oszustwa Ammyy, został on kliknięty, został trafiony oprogramowaniem ransomware lub Twój komputer zarażony był paskudnym wirusem. Bez względu na to, jak zostałeś zhackowany, czujesz się bezbronny.
Oto, jak odzyskać system po włamaniach i zabezpieczyć sieć i komputer, aby zapobiec przyszłym incydentom.
Izoluj i poddaj kwarantannie
Aby wyleczyć się z włamania, odizoluj komputer, aby haker nie mógł dalej nim sterować lub używać go do ataku na inne komputery. Zrób to, fizycznie odłączając komputer od Internetu. Jeśli podejrzewasz, że twój router został przejęty, odłącz również router od modemu internetowego.
W przypadku komputerów przenośnych nie należy polegać na rozłączaniu za pomocą oprogramowania, ponieważ połączenie może pokazać, że jest wyłączone, gdy jest nadal podłączone. Wiele komputerów przenośnych ma fizyczny przełącznik, który wyłącza połączenie Wi-Fi i izoluje komputer od Internetu. Po zerwaniu połączenia hakera z komputerem lub siecią, nadszedł czas na wyczyszczenie systemu, pozbawiając go kompromitującego oprogramowania.
Zresetuj swój router do ustawień fabrycznych
Jeśli podejrzewasz, że ktoś naruszył twój router internetowy, przywróć ustawienia fabryczne. Jeśli nie jesteś pewien, zrób to mimo to. Reset usuwa wszystkie naruszone hasła i reguły zapory ogniowej dodane przez hakera, który otwiera drzwi do twoich systemów.
Przed wykonaniem procesu resetowania do ustawień fabrycznych należy znaleźć fabryczną nazwę domyślną konta administratora i hasło z podręcznika użytkownika routera lub strony pomocy technicznej. Potrzebujesz tego, aby powrócić do routera resetowania i ponownie go skonfigurować. Zmień hasło administratora na silne hasło natychmiast po zresetowaniu i upewnij się, że pamiętasz, co to jest.
Uzyskaj inny adres IP
Chociaż nie jest to konieczne, dobrym pomysłem jest uzyskanie nowego adresu IP. Zwróć uwagę na aktualny adres IP przypisany Tobie przez usługodawcę internetowego (ISP). Możesz uzyskać inny adres IP, wykonując operację DHCP i odnawiając ją na stronie połączenia WAN routera. Kilku ISP daje ci ten sam adres IP co poprzednio, ale większość przydzieli Ci nowy. Jeśli masz przypisany ten sam adres IP, skontaktuj się z usługodawcą internetowym, aby poprosić o inny adres IP.
Adres IP to Twój adres w Internecie i to tam haker może Cię znaleźć. Jeśli złośliwe oprogramowanie hakera łączyło się z Twoim komputerem przez jego adres IP, nowy adres IP jest równoznaczny z przejściem na nowy adres i nie opuszczeniem adresu przekierowania. Nie chroni to przed próbami ataków hakerskich w przyszłości, ale niweczy próby przywrócenia połączenia z komputerem przez hakera.
Dezynfekuj swoje komputery
Następnie pozbądź się komputera ze złośliwego oprogramowania, które zainstalował lub oszukał Cię haker. Ten proces jest szczegółowo omawiany w czasie ataków hakerskich! Co teraz? Postępuj zgodnie z instrukcjami w artykule, aby pomóc w ochronie ważnych plików i oczyścić zainfekowany komputer.
Jeśli masz wiele komputerów w sieci domowej, musisz je wszystkie wyleczyć, ponieważ złośliwe oprogramowanie mogło rozprzestrzeniać się w twojej sieci, infekując inne podłączone do nich systemy.
Wzmocnij swoją obronę
Chroń swoją sieć i komputery przed przyszłymi zagrożeniami, wykonując następujące kroki, aby opracować szczegółową strategię obrony, która utrudnia ponowne złamanie systemu.
Zaktualizuj system operacyjny i oprogramowanie
Twoje oprogramowanie anty-malware jest tak dobre, jak jego ostatnia aktualizacja. Upewnij się, że oprogramowanie zabezpieczające jest ustawione na automatyczną aktualizację. Dzięki temu oprogramowanie zabezpieczające ma zawsze najnowszą ochronę przed nowymi hackami i złośliwym oprogramowaniem bez konieczności pamiętania, aby rutynowo uruchamiać ręczną aktualizację. Okresowo sprawdź datę pliku definicji złośliwego oprogramowania, aby upewnić się, że jest aktualna.
Oprócz oprogramowania antywirusowego i antywirusowego sprawdź, czy Twój system operacyjny wymaga aktualizacji. Podobnie jak w przypadku oprogramowania antywirusowego, twój system operacyjny otrzymuje aktualizacje, które udaremniają słabości zabezpieczeń. To samo dotyczy aplikacji, z których korzystasz - ich automatyczna aktualizacja pomaga w utrzymaniu bezpieczeństwa Twojego oprogramowania przy niewielkim wysiłku.
Sprawdź swoje siły obronne
Powinieneś przetestować swoją zaporę i rozważyć skanowanie komputera za pomocą skanera podatności na ataki i ewentualnie uruchomić skaner drugiego podejrzanego szkodliwego oprogramowania, aby zapewnić jak największą ochronę i aby nie było dziur w wirtualnych ścianach.