Hur man upptäcker en fjärråtkomst till min dator

Få saker är skrämmande än en aktiv intrång på din dator. Om du tror att din dator är under kontroll av en hacker, är det första du borde göra koppling från Internet. När du väl kopplas bort kan du söka efter den inmatningspunkt som hackaren brukade komma åt ditt system och ta bort det. När ditt system har blivit låst, kan du vidta åtgärder för att förhindra fler intrång i framtiden.

Steg

Del 1 av 2:
Kontrollera efter tecken på intrång
  1. Bild med titeln Detektera en fjärråtkomst till min dator Steg 1
1. Koppla ur datorn från Internet. Om du tror att någon har åtkomst till datorn, koppla ur datorn från Internet. Detta inkluderar att ta bort alla Ethernet-kablar och stänga av dina Wi-Fi-anslutningar.
  • Några av de mer uppenbara tecknen på aktiv intrång skulle vara din mus som rör sig utan din kontroll, appar som öppnas framför dina ögon, eller filer aktivt raderas. Men inte alla popup-fönster bör vara om - många appar som uppdateringen automatiskt kan generera popup-fönster under uppdateringsprocessen.
  • Långsamma internet eller okända program är inte nödvändigtvis ett resultat av att någon får fjärråtkomst till din dator.
  • 2. Kontrollera listan över nyligen åtkomst till filer och appar. Båda Windows-datorer och MACS gör det enkelt att visa en lista över de sista filerna du har åtkomst, liksom dina senast använda appar. Om du ser något som inte är känt i dessa listor kan någon ha tillgång till din dator. Så här kontrollerar du:
  • Windows: För att se nyligen öppnade filer, tryck på Windows-nyckel + E För att öppna filutforskaren. Längst ner på huvudpanelen, kontrollera avsnittet som heter "Senaste filer" för att se om det inte är något du inte känner igen. Du kan också visa nyligen öppnade appar längst upp på Start-menyn.
  • Mac: Klicka på Apple-menyn längst upp till vänster på skärmen och välj Senaste föremålen. Du kan nu klicka Applikationer att se nyligen använda appar, Dokument att se filer, och Servrar För att se en lista med fjärrkontroll utgående förbindelser.
  • 3. Öppna din uppgiftshanterare eller aktivitetsmonitor. Dessa verktyg kan hjälpa dig att bestämma vad som för närvarande körs på din dator.
  • Windows - tryck Ctrl + Flytta + Esc.
  • Mac - Öppna Applikationer mapp i Finder, dubbelklicka på Verktyg mapp och dubbelklicka sedan Aktivitetsmonitor.
  • Bild med titeln Upptäck en fjärråtkomst till min dator Steg 4
    4. Leta efter fjärråtkomstprogram i din lista över körprogram. Nu är Aktivitetsansvarig eller Activity Monitor Open, kolla listan över för närvarande körprogram, liksom alla program som ser okända eller misstänkta. Dessa program är populära fjärråtkomstprogram som kan ha installerats utan ditt tillstånd:
  • Vnc, realvnc, tightvnc, ultravnc, logmein, goTomyPc och TeamViewer.
  • Leta efter några program som verkar misstänkta eller att du inte känner igen heller. Du kan utföra en webbsökning efter processnamnet om du inte är säker på vad ett program är.
  • Bild med titeln Detekterar en fjärråtkomst till min dator Steg 5
    5. Leta efter ovanligt hög CPU-användning. Du ser det här i uppgiftshanteraren eller aktivitetsmonitorn. Medan hög CPU-användning är vanligt, och inte är en indikation på en attack, hög CPU-användning medan du inte använder din dator kan det indikera att processer körs i bakgrunden, som du kanske inte har behörig. Var medveten om att hög CPU-användning bara kan vara ett programuppdatering eller en torrent nedladdning i bakgrunden som du glömde om.
  • Bild med titeln Upptäck en fjärråtkomst till min dator Steg 6
    6. Skanna din dator för virus och malware. Om du använder Windows 10 kan du använda de inbyggda skanningsverktygen i inställningar > Uppdatering och säkerhet > Windows Security För att kontrollera efter rogue applikationer. Om du använder en Mac, kolla in Hur man skannar en Mac för skadlig kod För att lära dig hur du använder MAC-baserade skanningsverktyg.
  • Malware är vanligtvis det enklaste sättet för hackare att infiltrera din personliga dator.
  • Om du inte har ett antivirus, ladda ner en installatör på en annan dator och överföra den till din dator via USB. Installera antiviruset och kör sedan en skanna med den.
  • En gratis, lättanvänd tredjeparts anti-malware-skanner tillgänglig för både datorer och Macs är malwarebytes anti-malware. Du kan ladda ner det gratis från https: // malwarebytes.com.
  • Bild med titeln Detekterar en fjärråtkomst till min dator Steg 7
    7. Karantän några föremål som hittas. Om ditt anti-virus eller anti-malware upptäcker några föremål under skanningen, kommer de att hindra dem från att påverka ditt system mer.
  • 8. Hämta och kör malwarebytes anti-rootkit beta. Du kan få det här programmet gratis från https: // malwarebytes.com / antirootkit. Detta kommer att upptäcka och ta bort "rootkits," Vilka är skadliga program som finns djupt i dina systemfiler. Programmet kommer att skanna din dator, vilket kan ta ett tag att slutföra.
  • Bild med titeln Upptäck en fjärråtkomst till min dator Steg 9
    9. Övervaka din dator efter att ha tagit bort eventuella skadliga program. Om ditt antivirus- och / eller anti-malware hittade skadliga program, kan du ha tagit bort infektionen, men du måste hålla ett ögon på din dator för att säkerställa att infektionen inte har blivit dold.
  • Bild med titeln Detekterar en fjärråtkomst till min dator Steg 10
    10. Ändra alla dina lösenord. Om din dator kompromises, så finns det en möjlighet att alla dina lösenord har spelats in med en keylogger. Om du är säker på att infektionen är borta, ändra lösenord för alla dina olika konton. Du bör undvika att använda samma lösenord för flera tjänster.
  • Bild med titeln Detekterar en fjärråtkomst till min dator Steg 11
    11. Logga ut av allt överallt. Efter att ha ändrat dina lösenord, gå igenom varje konto och logga av helt. Se till att du loggar ut på vilken enhet som helst som för närvarande använder kontot. Detta kommer att se till att dina nya lösenord träder i kraft och andra kommer inte att kunna använda de gamla.
  • 12. Utför ett fullständigt systemtork om du inte kan bli av med intrång. Om du fortfarande upplever intrång, eller är oroade över att du fortfarande kan smittas, är det enda sättet att vara säker på att helt torka ditt system och installera om operativsystemet. Du måste först backa upp några viktiga data, eftersom allt kommer att raderas och återställas.
  • När du säkerhetskopierar alla data från en infekterad maskin, var noga med att skanna varje fil innan du säkerhetskopierar den. Det finns alltid en chans att återintroduktion av en gammal fil kan leda till en återinfektion.
  • Ser Torka av en dator och börja om För anvisningar om formatering av din Windows eller Mac-dator och ominstallera operativsystemet.
  • Del 2 av 2:
    Förhindra framtida intrång
    1. Bild med titeln Upptäck en fjärråtkomst till min dator Steg 13
    1. Håll din antivirus- och antimalware-programvara uppdaterad.Ett aktuellt antivirusprogram kommer att upptäcka de flesta attacker innan de kan hända. Windows levereras med ett program som heter Windows Defender som är ett kompetent antivirus som uppdateras automatiskt och fungerar i bakgrunden. Det finns också flera gratis program tillgängliga, som BitDefender, Avast!, och avg. Du behöver bara ett antivirusprogram installerat.
    • Windows Defender är en effektiv antivirusprogram som kommer förinstallerad på Windows-datorer. Ser Slå på Windows Defender För anvisningar om aktivering av Windows Defender på din Windows-dator.
    • Ser Installera ett antivirus För instruktioner om installation av ett antivirusprogram om du inte vill använda försvarare. Windows Defender avaktiverar automatiskt om du installerar ett annat antivirusprogram.
  • 2. Se till att din brandvägg är korrekt konfigurerad. Om du inte kör en webbserver eller kör något annat program som kräver fjärråtkomst till din dator, finns det ingen anledning att få några portar öppna. De flesta program som kräver portar kommer att använda UPnP, som öppnar portar efter behov och stänger sedan dem igen när programmet inte används. Att hålla portarna öppna på obestämd tid kommer att lämna ditt nätverk öppet för intrång.
  • Ser Ställ in port som vidarebefordrar på en router och se till att ingen av dina portar är öppna om det inte är nödvändigt för en server som du kör.
  • Bild med titeln Upptäck en fjärråtkomst till min dator Steg 15
    3. Var försiktig med e-postbilagor. E-postbilagor är ett av de vanligaste sätten för virus och skadlig kod för att komma in på ditt system. Endast öppna bilagor från betrodda avsändare, och även då, se till att den person som är avsedd att skicka dig bilagan. Om en av dina kontakter har smittats med ett virus, kan de skicka ut bilagor med viruset utan att veta det.
  • Dessutom var försiktig med några e-postmeddelanden du får som frågar dig om personlig information. Ibland kommer phishing-webbplatser noga efterliknar webbplatser som du litar på ett försök att få ditt användarnamn, lösenord eller annan känslig information.
  • 4. Se till att dina lösenord är starka och unika. Varje tjänst eller program som du använder som är lösenordsskyddad ska ha ett unikt och svårt lösenord. Detta kommer att se till att en hacker inte kan använda lösenordet från en hackad tjänst för att komma åt en annan. Ser Hantera dina lösenord För instruktioner om hur du använder en lösenordshanterare för att göra det lättare för dig.
  • Bild med titeln Upptäck en fjärråtkomst till min dator Steg 17
    5. Försök att undvika offentliga wi-fi-spots. Offentliga Wi-Fi-fläckar är riskabla eftersom du har nollkontroll över nätverket. Du kan inte veta om någon annan använder platsen övervakar trafik till och från din dator. Genom att göra detta kan de få tillgång till din öppna webbläsarsession eller sämre. Du kan mildra denna risk genom att använda en VPN när du är ansluten till en offentlig Wi-Fi-plats, som kommer att kryptera dina överföringar.
  • Ser Konfigurera en VPN För instruktioner om hur du ställer in en anslutning till en VPN-tjänst.
  • Bild med titeln Upptäck en fjärråtkomst till min dator Steg 18
    6. Var väldigt försiktig med program som hämtas online. Många "fri" program som du hittar online kommer med extra programvara som du sannolikt inte ville ha. Var uppmärksam på installationsprocessen för att säkerställa att du minskar ytterligare "erbjudanden." Undvik att ladda ner piratkopierad programvara, eftersom det här är ett vanligt sätt för virus att infektera ditt system.
  • Tips

    Var medveten om att din dator kan tyckas slås på utan inmatning för att installera uppdateringar. Många moderna datorer är inställda på att installera systemuppdateringar automatiskt, vanligtvis på natten när datorn inte används. Om din dator tycks slå på utan din inmatning när du inte använder den, är det troligt att du vill ha viloläge att installera uppdateringar.
  • Chanserna för din specifika dator är på distans åtkomst, medan inte omöjligt, är mycket låga. Du kan vidta åtgärder för att förhindra intrång.
  • Dela på det sociala nätverket:
    Liknande