Werbung

Haben Sie jemals Ihren Computer gehackt oder sich gefragt, ob eine Bewegung außerhalb der Maus auf einen Online-Eindringling zurückzuführen ist?

Die Bedrohung bleibt groß, aber mit einer angemessenen Sicherheitssoftware, die auf Ihrem Computer installiert ist, sollten Sie feststellen, dass Ihre Daten intakt und privat bleiben.

Wenn Sie jedoch der Meinung sind, dass die Wahrscheinlichkeit eines Eindringens überdurchschnittlich hoch ist, oder wenn Sie sich der Bedrohungen bewusst sein möchten und wie man mit ihnen umgeht, verwenden Sie das Folgende als Ausgangspunkt, um zu verstehen, wie man mit einem Hacked umgeht Computer.

Einen Hack entdecken

Es ist leicht, in diesen Angelegenheiten paranoid zu sein, aber zu wissen, wie man einen Hack-Angriff erkennt, kann schwierig sein.

Vergebliche Hacker, die voll von ihrer eigenen Selbstbedeutung sind, hinterlassen möglicherweise eine Notiz - vielleicht ein bisschen Desktop-Graffiti oder eine Malware-Zeitbombe -, aber diese sind selten. Die meisten Hacks werden mit Hilfe von Trojaner-Software und verwandten automatisierten Tools durchgeführt. Daher kann es schwierig sein, ein Eindringen - insbesondere ein Online-Eindringen - aufzudecken.

Wenn Sie einen Hack vermuten, überlegen Sie zunächst, warum dies möglicherweise passiert ist. Haben Sie vertrauliche Informationen auf Ihrem Computer gespeichert? Sind Sie als jemand bekannt, der möglicherweise Zugriff auf private Daten hat? Überprüfen Sie als Nächstes die Dateien in Ihrem Verzeichnisbrowser und achten Sie dabei auf die Zeiten und Daten der letzten Änderung. Öffnen Sie die Dateien jedoch nicht, da dies zur Aktivierung von Malware führen kann.

Führen Sie stattdessen Ihre Antiviren- und Anti-Malware-Software aus und sichern Sie die wichtigen Dateien und Ordner, bevor Sie sie öffnen.

Überprüfen Sie Ihre Firewall

Wenn Sie einen Hack-Angriff auf Ihren PC vermuten, müssen Sie zunächst Ihre Firewall-Software überprüfen.

was zu tun Computer gehackt

Diese Dienstprogramme aktualisieren immer Aktivitäten im Protokoll. Sie müssen also die Firewall-Konsole öffnen und herausfinden, wo das Protokoll gespeichert ist. Wenn in der Vergangenheit versucht wurde, Ihren Computer zu hacken, wird dies aufgezeichnet.

Nehmen Sie das Fehlen einer erfolgreichen Intrusion-Aufzeichnung jedoch nicht als Beweis für keinen Hack-Angriff - dies könnte auch bedeuten, dass der Täter in der Lage ist, seine Fingerabdrücke von Ihren Ports fernzuhalten.

In 99,9% der Fälle schützt eine qualitativ hochwertige Firewall Ihren Computer jedoch. Sehen unsere Liste der empfohlenen Firewalls 7 Top-Firewall-Programme, die für die Sicherheit Ihres Computers berücksichtigt werden müssenFirewalls sind für die moderne Computersicherheit von entscheidender Bedeutung. Hier sind Ihre besten Optionen und welche für Sie richtig ist. Weiterlesen für mehr Informationen.

Keine Firewall? Was ist zu tun…

Wenn auf Ihrem Computer aus irgendeinem Grund noch keine Firewall-Software installiert ist (warum nicht?!), Können Sie andere Dinge überprüfen.

Was tun, wenn der Computer gehackt wird?

Viele Benutzer stellen über einen Router eine Verbindung zum Internet her, entweder bei der Arbeit oder zu Hause. Wenn Sie die Berechtigung haben, darauf zuzugreifen, können Sie den Datenverkehr in und aus Ihrem Computer anzeigen. Durch Überprüfen der Protokolle auf dem Router können Sie feststellen, ob Ihr Computer gehackt wurde und ob Daten vorhanden sind wurde kopiert, aber Vorsicht: Es wird eine Weile dauern, bis Sie es gefunden haben. Sie müssen also eine gute Vorstellung davon haben, wann der Angriff erfolgt aufgetreten.

Wenn auf Ihrem System ein Trojaner ausgeführt wird und der Remotezugriff auf Ihren Computer geöffnet ist, sollten Sie dies schnell erkennen können. Langsame Leistung und Netzwerkaktivität, wenn Sie keinen Webbrowser, E-Mail-Client, Download-Software oder IM-Client verwenden, reichen aus deuten auf ein Eindringen hin, ebenso wie der offensichtlichere Kontrollverlust (dies ist jedoch selten, da Hacker wahrscheinlich ein separates verwenden würden Session). Wenn die Netzwerkaktivität ungerade ist, müssen Sie den Router ausschalten oder das Ethernet-Kabel abziehen Die beste Lösung, da der Hacker wahrscheinlich Ihre Fähigkeit deaktiviert hat, die Verbindung innerhalb des Betriebs zu trennen System.

Starten Sie Ihren Computer nach dem Trennen neu, bleiben Sie offline und führen Sie Ihre Antiviren- und Anti-Malware-Software aus. Sie sollten auch einen sekundären Computer verwenden, um ein Update auf Ihre Firewall-Software herunterzuladen und auf dem ersten Gerät zu installieren.

Offline-Hacking

Leider sind so viele von uns besorgt über Online-Hacking, dass wir die viel offensichtlichere Methode, persönlich Zugang zu einem Computersystem zu erhalten, ignorieren.

was zu tun Computer gehackt

Es gibt verschiedene Möglichkeiten, dies zu tun, von der Verwendung eines USB-Sticks mit einem darauf installierten Live-Betriebssystem bis hin zum einfachen Erraten eines Kennworts (und dies ist der Fall, wenn der Benutzer Sie haben sogar ein Kennwort auf dem Computer festgelegt und wissen, wie der Bildschirm gesperrt wird. Beide Methoden können verwendet werden, um schnell auf die auf einer Festplatte gespeicherten Daten zuzugreifen Fahrt.

Computerkennwörter sollten immer für das Betriebssystem verwendet werden, und Sie sollten auch ein Kennwort festlegen, um Ihren Computer über das BIOS hinaus zu starten, um die Verwendung eines USB-Live-Betriebssystems zu verhindern.

Ebenso sollten externe Speichergeräte sicher in verschlossenen Schränken aufbewahrt werden, zusammen mit allen Hinweisen, dass sie überhaupt vorhanden sind. Disc-Hüllen, Hüllen und USB-Kabel sollten weggeräumt werden.

Fazit

Angesichts der vielen Überlegungen ist es die beste Antwort, Maßnahmen zum Schutz Ihrer Daten zu ergreifen. Es gibt keine Möglichkeit, die auf Ihrem Computer gespeicherten Daten zu 100% zu schützen. Daher ist es ratsam, zusätzliche Schritte zu unternehmen. Ziehen Sie neben der aktuellen Firewall- und Antiviren- / Anti-Malware-Software ein Registrierungsschutz-Tool in Betracht und nutzen Sie alle verfügbaren Festplattenverschlüsselungstools. In neueren Versionen von Mac OS X und Windows ist diese Funktion integriert.

Letztendlich ist Bewusstsein Ihre wichtigste Waffe. Hacker können beispielsweise beim Ausschalten keine Daten von Ihrem Computer stehlen, während sie wertvolle Daten speichern Wechseldatenträger und Medien, die weggesperrt oder in Ihrer Person aufbewahrt werden können, schützen Sie vor den Auswirkungen von hacken.

Wenn Sie die Risiken verstehen, können Sie geeignete Maßnahmen ergreifen.

Bildnachweis:Laptop und Wandbild über Shutterstock, Serverraumbild über Shutterstock, Binärcode-Bild über Shutterstock

Christian Cawley ist stellvertretender Redakteur für Sicherheit, Linux, DIY, Programmierung und Tech Explained. Er produziert auch The Really Useful Podcast und verfügt über umfangreiche Erfahrung im Desktop- und Software-Support. Christian ist ein Mitarbeiter des Linux Format Magazins und ein Bastler von Raspberry Pi, Lego-Liebhaber und Retro-Gaming-Fan.