Как проверить, был ли взломан ваш компьютер, и что делать дальше

Ежегодно мировые киберпреступники зарабатывают триллионы долларов. Большая часть их успеха достигается за счет использования ошибок, которые мы совершаем: нажимаем на фишинговые ссылки, забываем обновить критически важное программное обеспечение и не используем многофакторную аутентификацию (MFA). В их распоряжении множество векторов атак, бесконечное количество украденных идентификационных данных и бесчисленные киберпреступные сайты, на которых можно торговать украденными данными, инструментарием и киберпреступными услугами.

Чем раньше вы узнаете о компрометации, тем лучше. Чем дольше это продолжается, тем больший ущерб могут нанести злоумышленники и тем дороже могут обойтись последствия. Поэтому имеет смысл заранее провести несколько профилактических проверок. Более 847 000 предприятий и потребителей сообщили о киберпреступлениях в ФБР в прошлом году, а стоимость инцидентов составила почти $7 млрд. Не откладывайте принятие мер до тех пор, пока не станет слишком поздно.

Десять признаков того, что ваш компьютер мог быть взломан

Хакеры обычно не транслируют свои атаки. Чем дольше жертва остается в неведении, тем больше времени у злоумышленников есть для того, чтобы получить доступ к сети и учетным записям в Интернете.

Следите за этими признаками, чтобы вовремя заметить, что вы невольно стали жертвой киберпреступников:

Вы получаете сообщение о выкупе

Начнем с самого очевидного. Если при загрузке компьютера вместо обычного начального экрана вы обнаруживаете сообщение о выкупе, велика вероятность того, что вы стали жертвой программы-выкупа. В сообщении обычно указывается короткий срок, в течение которого необходимо заплатить, а также инструкции по оплате в цифровой валюте. Плохая новость заключается в том, что даже если вы будете следовать им в точности, вероятность того, что вы не получите доступ к зашифрованным файлам, составляет один к трем.

Медленно работающий компьютер

Когда вредоносные программы, включая трояны, черви и майнеры криптовалюты, устанавливаются на компьютер, они часто замедляют его работу. Это особенно характерно для атак криптоджекинга, которые используют избыточную вычислительную мощность и энергию для добычи цифровой валюты. Медленно работающие машины могут быть результатом не вредоносных факторов, например, плохой гигиены ПК, но лучше проверить, не происходит ли чего-нибудь неприятного.

Веб-камера включается сама по себе

Некоторые шпионские программы, устанавливаемые хакерами, предназначены не только для сбора данных с вашего компьютера, но и для тайного включения веб-камеры и микрофона. Это может позволить киберпреступникам записывать и красть видеозаписи вас и вашей семьи, что может быть использовано в попытках шантажа. Следите за индикатором веб-камеры, чтобы проверить, не начинает ли она работать самостоятельно. А еще лучше - полностью отключите ее, наклеив на нее пластырь.

Ваши друзья получают нежелательные сообщения с ваших аккаунтов

Еще один верный признак того, что ваш компьютер был взломан, - если друзья и знакомые начинают жаловаться на спам, приходящий с вашей электронной почты или аккаунтов в социальных сетях. Классическая тактика фишинга заключается в том, чтобы перехватить учетные записи жертв, а затем использовать их для рассылки спама или фишинга всем их друзьям. Эту угрозу можно легко уменьшить, обеспечив защиту всех учетных записей с помощью MFA.

На экране появляется гораздо больше всплывающей рекламы

Рекламное ПО обычно приносит злоумышленникам прибыль, подвергая жертв чрезмерному количеству рекламы. Поэтому если ваш компьютер завален всплывающей рекламой, это верный признак того, что где-то может быть установлен вредоносный код или потенциально нежелательное ПО.

В браузере появляются новые панели инструментов

Вредоносное ПО также может устанавливать дополнительные панели инструментов в вашем браузере. Если вы заметили какие-то из них, которые вы не узнали или не помните, как загружали, это может означать, что ваш компьютер был взломан. Если вы столкнулись с атакой вредоносного ПО из группы APT, может потребоваться восстановление заводских настроек компьютера, чтобы удалить их. Простой PUA может не потребовать такого радикального подхода. В этом случае достаточно удалить приложение и панель инструментов.

Начинают появляться случайные значки

При установке вредоносного ПО на зараженном ПК часто появляются новые значки на рабочем столе. Их можно легко заметить, если на рабочем столе аккуратно расположено небольшое количество файлов, папок и программ. Чтобы лучше следить за значками на своем компьютере, проведите небольшую уборку.

Пароли/логины перестали работать

Если хакерам удалось взломать ваш компьютер, они могли захватить различные учетные записи в Интернете, например, вашу электронную почту, и изменить пароли, чтобы заблокировать вас. Устранение последствий этого может стать одной из самых тяжелых частей любой кибератаки. Потребуется достаточно много переписки с различными интернет-провайдерами, чьи учетные записи клиентов, партнеров или сотрудников были похищены.

Данные и логины циркулируют в темной паутине

Если вы когда-нибудь получите уведомление о нарушении данных от компании, с которой вы ведете дела, всегда относитесь к этому серьезно и самостоятельно пытайтесь проверить информацию. Сайты вроде HaveIBeenPwned? предоставляют сторонние подтверждения любых нарушений. Инструменты мониторинга темной паутины также могут искать ваши данные на киберпреступных и других форумах, чтобы обеспечить более проактивный способ информирования. Если вы будете действовать быстро, сменив пароли и/или заморозив кредитные карты, вы сможете снизить риск еще до того, как злоумышленники смогут получить прибыль.

Что будет дальше?

Что бы ни случилось, не паникуйте. Если ваш компьютер был взломан, запустите средство защиты от вредоносных программ от надежной компании, чтобы попытаться найти и удалить с него вредоносный код. Затем подумайте о следующем:

  • сброс всех паролей для всех учетных записей, доступ к которым осуществляется с этого ПК
  • Загрузка приложения MFA для снижения дальнейшего риска компрометации учетной записи
  • Используйте инструмент мониторинга темной паутины, чтобы проверить, какие данные были украдены/раскрыты
  • Мониторинг всех счетов на предмет подозрительной активности, особенно банковских.

Если вы не уверены, что компьютер полностью очищен, подумайте о сбросе пароля с другого устройства. Обратитесь к поставщику защитного программного обеспечения или в банк за дальнейшими рекомендациями.

Понравилась статья? Поделиться с друзьями:
Добавить комментарий