banner

Kilka dni temu kilku użytkowników doświadczyło czegoś, co musiało wyglądać jak scena rodem z horroru, ich komputery automatycznie otwierają kilka okien, karty przeglądarki i wskaźnik myszy przesuwają się po ekranie, próbując zalogować się do Paypal.

Cóż, jeśli doświadczyłeś czegoś podobnego do tego, nie panikuj, żaden duch nie posiadał twojego komputera. Możliwe, że jesteś użytkownikiem TeamViewer i jednym z kilku dotkniętych nim osób z powodu powszechnego hakowania kont TeamViewer.

Większość użytkowników zgłosiła się kilka dni temu, ale niektórzy twierdzili również, że doświadczyli takiego ataku już sześć miesięcy temu. Ale nawet po licznych raportach TeamViewer był nieugięty, aby nie dać się zhakować, i zamiast tego obwiniał złe wybory hasła użytkownika. W każdym razie nie jesteśmy tutaj, aby oceniać, czy TeamViewer był winny, czy nie, ale niepokoi nas potencjał takiego ataku. Gdy atakujący ma bezpośrednią kontrolę nad komputerem, może wyrządzić szkody na wiele niebezpiecznych sposobów.

TeamViewer może wyglądać tutaj na głównego winowajcę, ale usunięcie go nie jest wykonalne ani logiczne. Konto jednej osoby można również zhakować, a inne alternatywy nie są w stu procentach odporne na ataki. Co więcej, TeamViewer jest dla wielu koniecznością zapewnienia zdalnej pomocy technicznej dla ich rodziny bez zajmowania się portami i adresami IP. Przyjrzymy się więc niektórym ogólnym środkom ostrożności, które możesz podjąć, aby uchronić się przed takimi atakami.

Ustawianie hasła głównego

Większość z nas ma zwyczaj przechowywania haseł w naszych przeglądarkach. To jeden z tych nawyków, w których wybieramy wygodę zamiast bezpieczeństwa. Ten nawyk będzie cię kosztował, jeśli staniesz się ofiarą takich ataków. Alternatywą jest użycie menedżera haseł (choć nie są one również odporne na ataki), co jest wskazane, ale jeśli absolutnie nie chcesz zerwać ze starym nawykiem, hasło główne zapewnia jeszcze jedną warstwę ochrony.



Chrome domyślnie używa hasła logowania do systemu Windows jako hasła głównego. W przeglądarce Firefox przejdź do Ustawienia> karta Zabezpieczenia> Ustaw hasło główne, jak wyżej.

LG K7 wraca

Konfigurowanie bezpiecznego folderu

Może to zabrzmieć bez tematu w tym temacie, ale ktoś, kto ma dostęp do twojego komputera, może również przejrzeć twoje prywatne rzeczy, skopiować je i rozpowszechniać. Utworzenie folderu zablokowanego i zaszyfrowanego hasłem, w którym umieścisz wszystkie poufne pliki, to świetny sposób, aby udaremnić takie intencje intruza.

Jeśli masz profesjonalną wersję systemu Windows 8 / 8.1 / 10, możesz użyć Bitlocker do tego celu, podczas gdy inni użytkownicy mogą wybierać z wielu dostępnych aplikacji innych firm. Niektóre z moich głównych głowy to AxCrpyt, Veracrypt i Symantec Endpoint Encryption.

Nie instaluje aplikacji do zdalnego sterowania

Wiele popularnych zdalnych aplikacji, w tym TeamViewer, ma opcję uruchomienia aplikacji zamiast instalowania. Więc jeśli chcesz zdalnie sterować tylko raz, rozsądnie jest po prostu uruchomić aplikację. Jeśli nie korzystasz z żadnej aplikacji i zamiast tego używasz protokołu RDP, pamiętaj o wyłączeniu dostępu RDP po zakończeniu.

Skanowanie w poszukiwaniu złośliwego oprogramowania

Jeśli podejrzewasz, że pod Twoją nieobecność wydarzyło się coś podejrzanego na twoim komputerze, należy przeprowadzić ogólnosystemowe skanowanie antywirusowe. Intruz, jeśli nie uda mu się znaleźć niczego przydatnego, może zainstalować keylogger lub, co gorsza, oprogramowanie ransomware. Nawet jeśli program Windows Defender daje czyste narzędzie, co robi wiele razy, należy wykonać drugie skanowanie przy użyciu niektórych popularnych bezpłatnych programów antywirusowych.

Sprawdzanie kluczowych ustawień systemu Windows

Po skanowaniu w poszukiwaniu złośliwego oprogramowania i wirusów, na liście powinny znajdować się ważne ustawienia systemu Windows. Sprawdź nowe reguły zapory, sprawdź niechciane aplikacje, przechodząc do Panel sterowania> Odinstaluj program. Jeśli chcesz uzyskać kontrolę poziomu paranoicznego, Regshot, do kontroli rejestru i wbudowanego kontrolera plików systemu Windows, jest również do Twojej dyspozycji.

Wielu użytkowników dowiedziało się o nieautoryzowanym dostępie poprzez historię przeglądarki, więc należy to również sprawdzić, ponieważ może dać istotne wskazówki, co intruz próbował osiągnąć. Poza tym wszelkie rozszerzenia i aplikacje, których nie rozpoznajesz, powinny zostać usunięte.

jak znaleźć hasło sieciowe na komputerze Mac

Poza domeną techniczną powinieneś również przejrzeć swoje najnowsze wyciągi bankowe i karty kredytowe, a także Paypal, abyś mógł szybko złożyć wniosek o zwrot pieniędzy za wyróżniający się karton w rozmiarze Donald Trump.

Fajna wskazówka: Możesz zdalnie sterować komputerem, a także komputerem Mac zdalnie ze swojego smartfona, dowiedz się, jak to zrobić.

Zamykanie myśli: bądź naprawdę bezpieczny

Hakerzy i intruzi naprawdę poprawili swoją grę. Wcześniej ograniczało się to do masowego wycieku danych logowania do określonej witryny, ale teraz jest to dostępne na naszym komputerze. Po całej tej sprawie TeamViewer wydał oświadczenie i wprowadził zaufane urządzenia, ale ponownie nie zaakceptowali żadnego złego działania z ich strony. Celem tego zapisu było poprowadzenie użytkowników w przypadku takiego ataku. Więc jeśli masz jakieś uwagi i uwagi, podziel się z nami.

ZOBACZ TAKŻE:Przewodnik po podłączaniu pulpitu zdalnego w systemie Windows 10