Come rilevare l'accesso remoto non autorizzato al tuo computer

Autore: Mark Sanchez
Data Della Creazione: 28 Gennaio 2021
Data Di Aggiornamento: 29 Giugno 2024
Anonim
15 CMD comandi HACKS che TUTTI GLI UTENTI DI WINDOWS DOVREBBERO SAPERE - TUTORIAL ITA
Video: 15 CMD comandi HACKS che TUTTI GLI UTENTI DI WINDOWS DOVREBBERO SAPERE - TUTORIAL ITA

Contenuto

1 Scollega il computer da Internet. Fallo se pensi che qualcun altro possa accedervi. Scollegare i cavi Ethernet e la connessione Wi-Fi.
  • I segni più evidenti di un accesso non autorizzato attivo sono lo spostamento del cursore, l'avvio di programmi o l'eliminazione di file senza la tua partecipazione. Tuttavia, non tutti i popup dovrebbero allarmarti: appaiono anche durante il processo di aggiornamento automatico di molti programmi.
  • Connessioni Internet lente o programmi sconosciuti non sono necessariamente il risultato di accessi non autorizzati.
  • 2 Controlla l'elenco dei file e dei programmi aperti di recente. Sia sui computer Windows che sui Mac, è facile vedere quali file sono stati aperti per ultimi e quali programmi sono stati utilizzati di recente. Se questi elenchi contengono oggetti sconosciuti, è possibile che qualcuno abbia accesso al tuo computer. Ecco come verificarlo:
    • Windows: per vedere quali file sono stati aperti di recente, premere Windows + E per aprire Esplora file. Nella parte inferiore del pannello principale, seleziona "File recenti" per vedere se c'è qualcosa tra loro che tu stesso non hai aperto. Puoi anche vedere un elenco di documenti recenti nella parte superiore del menu Start.
    • Mac: fai clic sul menu Apple nell'angolo in alto a sinistra dello schermo e seleziona Recenti. Quindi fare clic su Applicazioni (per un elenco di programmi utilizzati di recente), Documenti (per un elenco di file) o Server (per un elenco di estroverso connessioni).
  • 3 Avvia Task Manager o Monitor di sistema. Utilizzando queste utilità, è possibile identificare i processi attivi.
    • Su Windows, premi Ctrl + Maiusc + Esc.
    • Su Mac OS, apri la cartella Applicazioni, fai doppio clic su Utility, quindi fai doppio clic su Monitor di sistema.
  • 4 Nell'elenco dei programmi in esecuzione, trova i programmi per l'accesso remoto. Cerca anche eventuali programmi sconosciuti o sospetti in questo elenco. Ecco alcuni popolari software di accesso remoto che possono essere installati all'insaputa dell'utente:
    • VNC, RealVNC, TightVNC, UltraVNC, LogMeIn, GoToMyPC, TeamViewer.
    • Cerca anche programmi sconosciuti o sospetti. Se non conosci lo scopo di questo o quel processo attivo, trova informazioni a riguardo su Internet.
  • 5 Notare l'utilizzo della CPU anormalmente elevato. Appare in Task Manager o Monitor di sistema. L'utilizzo elevato del processore è normale e non indica un computer compromesso, ma se si verifica quando nessuno sta utilizzando il computer, molto probabilmente molti processi sono in esecuzione in background, il che è molto sospetto. Tieni presente che un elevato utilizzo della CPU può semplicemente significare aggiornamenti di sistema in background o download di file di grandi dimensioni (che potresti aver dimenticato).
  • 6 Scansiona il tuo computer alla ricerca di virus e malware. Se hai Windows 10, puoi utilizzare gli strumenti di scansione integrati: Impostazioni > Aggiornamenti e sicurezza > Sicurezza di Windows... Gli utenti Mac possono trovare informazioni su come utilizzare gli strumenti di scansione per Mac.
    • Se il tuo computer non dispone di un software antivirus, scarica il programma di installazione su un altro computer e copialo sul tuo computer utilizzando un'unità USB. Installa l'antivirus e scansiona il tuo sistema.
    • Uno degli scanner di malware gratuiti e facili da usare sia per Windows che per Mac è Malwarebytes Anti-Malware. Può essere scaricato da https://www.malwarebytes.com.
  • 7 Metti in quarantena il malware rilevato. Se la tua scansione antivirus o antimalware rileva oggetti sospetti, mettili in quarantena in modo che non possano più danneggiare il sistema.
  • 8 Scarica ed esegui Malwarebytes Anti-Rootkit Beta. Questo programma può essere scaricato gratuitamente dal sito web malwarebytes.org/antirootkit/... Anti-Rootkit Beta rileva e rimuove i rootkit, che sono programmi dannosi che consentono a un utente malintenzionato di prendere piede nel sistema e nascondere le tracce di infiltrazione. Una scansione completa del sistema richiederà del tempo.
  • 9 Monitora il comportamento del tuo computer dopo aver rimosso il malware. Anche se antivirus e/o altri programmi hanno trovato e rimosso malware, controlla il comportamento del tuo computer per determinare se sono presenti malware nascosti.
  • 10 Cambia tutte le password. Se il tuo computer è compromesso, è molto probabile che l'attaccante abbia ottenuto le tue password utilizzando un keylogger. In questo caso, cambia le password per account diversi. Non utilizzare la stessa password per siti o servizi diversi.
  • 11 Esci da tutti gli account. Fallo dopo aver cambiato le password. Esci dagli account su tutti i dispositivi su cui utilizzi questi account. In questo caso, l'attaccante non sarà in grado di utilizzare le vecchie password.
  • 12 Reinstallare il sistema operativo se non si riesce a bloccare l'accesso non autorizzato al computer. Questo è l'unico modo affidabile per prevenire le intrusioni e sbarazzarsi di tutti i file dannosi. Eseguire il backup dei dati importanti prima di reinstallare il sistema, poiché il processo di reinstallazione del sistema cancellerà tutte le informazioni.
    • Quando si esegue il backup dei dati, eseguire la scansione di ogni file, poiché esiste il rischio che i vecchi file portino all'infezione del sistema reinstallato.
    • Leggi questo articolo per ulteriori informazioni su come reinstallare il sistema Windows o Mac OS.
  • Parte 2 di 2: prevenzione dell'accesso non autorizzato

    1. 1 Configura gli aggiornamenti automatici per il tuo software antivirus. L'antivirus moderno rileva il malware prima che arrivi sul tuo computer. Windows viene fornito con Windows Defender, che è un buon antivirus che funziona e si aggiorna in background. Puoi anche scaricare un ottimo antivirus gratuito come BitDefender, Avast! o AVV. Ricorda che un solo programma antivirus può essere installato su un computer.
      • Leggi questo articolo per ulteriori informazioni su come abilitare Windows Defender.
      • Leggi questo articolo per ulteriori informazioni su come installare il software antivirus (nel qual caso Windows Defender si spegnerà automaticamente).
    2. 2 Configura il tuo firewall. A meno che non si possieda il server o si esegua un programma di accesso remoto, non è necessario tenere aperte le porte. La maggior parte dei programmi che richiedono porte aperte utilizza UPnP, il che significa che le porte vengono aperte e chiuse secondo necessità. Le porte permanentemente aperte sono la principale vulnerabilità del sistema.
      • Leggi questo articolo e poi controlla se tutte le porte sono chiuse (a meno che tu non sia il proprietario del server).
    3. 3 Fai attenzione agli allegati di posta elettronica. Sono il modo più diffuso per diffondere virus e malware. Apri allegati a lettere di persone che conosci, e anche in questo caso è meglio contattare il mittente e chiarire se ha inviato degli allegati. Se il computer del mittente è infetto, il malware verrà inviato a sua insaputa.
    4. 4 Imposta password complesse. Ogni account o programma sicuro deve avere una password univoca e sicura. In questo caso, un utente malintenzionato non sarà in grado di utilizzare la password di un account per violare un altro. Trova informazioni su Internet su come utilizzare un gestore di password.
    5. 5 Non utilizzare hotspot Wi-Fi gratuiti. Tali reti non sono sicure perché non puoi sapere se qualcuno sta monitorando il tuo traffico in entrata e in uscita. Monitorando il traffico, un utente malintenzionato può ottenere l'accesso al browser oa processi più importanti. Per proteggere il tuo sistema mentre sei connesso alla rete wireless gratuita, utilizza un servizio VPN che crittografa il traffico.
      • Leggi questo articolo per informazioni su come connetterti a un servizio VPN.
    6. 6 Attenzione ai programmi scaricati da Internet. Molti programmi gratuiti che si possono trovare su Internet includono software aggiuntivo e spesso non necessario. Pertanto, durante l'installazione di qualsiasi programma, scegli un'installazione personalizzata per eliminare il software non necessario. Inoltre, non scaricare software "piratato" (senza licenza), perché potrebbe contenere codice dannoso.

    Consigli

    • Tieni presente che a volte il computer potrebbe riattivarsi per installare gli aggiornamenti. Molti computer moderni sono impostati per installare automaticamente gli aggiornamenti, di solito di notte quando il computer non è in uso. Se il computer sembra accendersi da solo quando non lo tocchi, è probabile che si svegli per scaricare gli aggiornamenti.
    • La probabilità che qualcuno abbia ottenuto l'accesso remoto al tuo computer c'è, ma è molto piccola. Puoi prendere provvedimenti per prevenire un'invasione.