So erkennen sie einen remote-zugriff auf meinen computer
Nur wenige Dinge sind grundsätzlich als ein aktives Eindringen auf Ihrem Computer. Wenn Sie glauben, dass sich Ihr Computer unter der Kontrolle eines Hackers befindet, ist das erste, was Sie tun sollten, ist das Trennen des Internets aus dem Internet. Sobald Sie sicher getrennt sind, können Sie nach dem Einstiegspunkt suchen, den der Hacker zum Zugriff auf Ihr System verwendet hat, und entfernen Sie ihn. Nachdem Ihr System sicher eingesperrt wurde, können Sie Schritte unternehmen, um in der Zukunft mehr Intrusionen zu verhindern.
Schritte
Teil 1 von 2:
Überprüfung auf Anzeichen von Intrusion1. Trennen Sie Ihren Computer aus dem Internet. Wenn Sie glauben, dass jemand den Computer remote auf Ihren Computer zugreift, trennen Sie den Computer den Computer aus dem Internet. Dies beinhaltet das Entfernen von Ethernet-Kabeln und Ausschalten Ihrer Wi-Fi-Verbindungen.
- Einige der offensichtlichen Anzeichen eines aktiven Eindringens wären Ihre Maus ohne Ihre Kontrolle, Apps, die sich vor Ihren Augen öffnen, oder Dateien, die aktiv gelöscht werden. Nicht alle Pop-Ups sollten jedoch betroffen sind - viele Apps, die aktuell aktualisieren können, können während des Update-Prozesses automatisch Popups generieren.
- Langsames Internet oder unbekannte Programme sind nicht unbedingt das Ergebnis eines Remote-Zugriffs auf Ihren Computer.
2. Überprüfen Sie die Liste der kürzlich zugegriffenen Dateien und Apps. Sowohl Windows-PCs als auch Macs machen es einfach, eine Liste der letzten Dateien anzuzeigen, auf die Sie zugegriffen haben, sowie Ihre zuletzt verwendeten Apps. Wenn Sie in diesen Listen etwas Unbekanntes sehen, kann jemand Zugriff auf Ihren Computer haben. So überprüfen Sie:
3. Öffnen Sie Ihren Task-Manager- oder Aktivitätsmonitor. Diese Dienstprogramme können Ihnen dabei helfen, zu bestimmen, was gerade auf Ihrem Computer ausgeführt wird.

4. Suchen Sie nach Remote-Access-Programmen in Ihrer Liste der laufenden Programme. Jetzt, da der Task-Manager- oder Aktivitätsmonitor geöffnet ist, überprüfen Sie die Liste der aktuell ausgeführten Programme sowie alle Programme, die nicht vertraut oder misstrauisch aussehen. Diese Programme sind beliebte Remote-Zugriffsprogramme, die möglicherweise ohne Ihre Erlaubnis installiert wurden:

5. Suchen Sie die ungewöhnlich hohe CPU-Nutzung. Sie sehen dies im Task-Manager oder im Aktivitätsmonitor. Während eine hohe CPU-Nutzung üblich ist, und ist nicht auf einen Angriff, der eine hohe CPU-Nutzung anzeigt, während Sie Ihren Computer nicht verwenden, dabei, dass die Prozesse im Hintergrund ausgeführt werden, den Sie möglicherweise nicht autorisiert haben. Seien Sie sich bewusst, dass eine hohe CPU-Nutzung nur ein Programmaktualisierung oder ein Torrent-Herunterladen im Hintergrund sein könnte, das Sie vergessen haben.

6. Scannen Sie Ihren Computer für Viren und Malware. Wenn Sie Windows 10 verwenden, können Sie die eingebauten Scan-Tools in verwenden die Einstellungen > Update & Security > Windows-Sicherheit Um nach Rogue-Anwendungen zu überprüfen. Wenn Sie einen Mac verwenden, überprüfen Sie So scannen Sie einen Mac für Malware So lernen Sie, wie Sie Mac-basierte Scan-Tools verwenden.

7. Quarantäne Alle gefundenen Elemente. Wenn Ihr Anti-Virus oder Anti-Malware irgendwelche Elemente während des Scans erkennt, verhindern sie, dass sie Ihr System mehr beeinträchtigen.
8. Laden Sie die Malwarebytes Anti-Rootkit Beta herunter und führen Sie sie ausführen. Sie können dieses Programm kostenlos erhalten https: // Malwarebyte.com / antirootkit. Dies wird erkennen und entfernen "Rootkits," Welches sind schädliche Programme, die in Ihren Systemdateien tief sind. Das Programm scannt Ihren Computer, der eine Weile dauern kann.

9. Überwachen Sie Ihren Computer nach dem Entfernen von Malware. Wenn Ihr Antiviren- und / oder Anti-Malware schädliche Programme gefunden hat, haben Sie möglicherweise die Infektion erfolgreich entfernt, aber Sie müssen Ihren Computer in enger werdenden Augen aufbewahren, um sicherzustellen, dass die Infektion nicht verborgen geblieben ist.

10. Ändern Sie alle Ihre Passwörter. Wenn Ihr Computer beeinträchtigt wurde, besteht die Möglichkeit, dass alle Ihre Passwörter mit einem Keylogger aufgenommen wurden. Wenn Sie sicher sind, dass die Infektion weg ist, ändern Sie die Kennwörter für alle Ihre verschiedenen Konten. Sie sollten vermeiden, dasselbe Passwort für mehrere Dienste verwendet werden.

11. Melden Sie sich von allem überall ab. Nachdem Sie Ihre Passwörter geändert haben, gehen Sie jedes Konto durch und melden Sie sich vollständig ab. Stellen Sie sicher, dass Sie sich von jedem Gerät abmelden, das derzeit das Konto verwendet. Dadurch wird sichergestellt, dass Ihre neuen Passwörter wirksam werden, und andere können die alten nicht verwenden.
12. Führen Sie ein vollständiges System aus, wenn Sie das Eindringen nicht loswerden können. Wenn Sie immer noch Intrusionen erleben oder anliegen, dass Sie immer noch infiziert werden können, besteht der einzige Weg, um Ihr System vollständig abzuwischen und Ihr Betriebssystem neu zu installieren. Sie müssen zuerst alle wichtigen Daten sichern, da alles gelöscht und zurückgesetzt wird.
Teil 2 von 2:
Zukünftige Intrusionen verhindern1. Halten Sie Ihre Antiviren- und Antimalware-Software auf dem neuesten Stand.Ein aktuelles Antivirenprogramm erkennen die meisten Angriffe, bevor sie passieren können. Windows verfügt über ein Programm namens Windows Defender, der ein kompetenter Antivirus ist, der automatisch aktualisiert und im Hintergrund arbeitet. Es gibt auch mehrere kostenlose Programme, wie z. B. Bitdefender, Avast!, und AVG. Sie benötigen nur ein Antivirenprogramm installiert.
- Windows Defender ist eine effektive Antivirensoftware, die auf Windows-Computern vorinstalliert ist. Sehen Schalten Sie den Windows-Verteidiger ein Anweisungen zum Aktivieren von Windows-Verteidiger auf Ihrem Windows-Computer.
- Sehen Ein Antivirus installieren Anweisungen zur Installation eines Antivirenprogramms, wenn Sie den Verteidiger nicht verwenden möchten. Windows Defender deaktiviert automatisch, wenn Sie ein anderes Antivirenprogramm installieren.
2. Stellen Sie sicher, dass Ihre Firewall ordnungsgemäß konfiguriert ist. Wenn Sie keinen Webserver ausführen oder ein anderes Programm ausgeführt werden, das Remote-Zugriff auf Ihren Computer erfordert, gibt es keinen Grund, Anschlüsse offen zu haben. Die meisten Programme, die Ports erfordern, verwenden UPnP, wodurch Ports bei Bedarf geöffnet wird, und schließen sie dann erneut, wenn das Programm nicht verwendet wird. Die Haltung von Häfen, die unbegrenzt offen sind, lassen Ihr Netzwerk für Intrusionen offen.

3. Seien Sie sehr vorsichtig mit E-Mail-Anhängern. E-Mail-Anhänge sind eine der häufigsten Wege für Viren und Malware, um auf Ihr System zu gelangen. Nur offene Anhänge von vertrauenswürdigen Absender und sogar darauf achten, dass die Person den Anhang schicken soll. Wenn einer Ihrer Kontakte mit einem Virus infiziert ist, senden sie möglicherweise Anhänge mit dem Virus, ohne es zu wissen.
4. Stellen Sie sicher, dass Ihre Passwörter stark und einzigartig sind. Jeder Service oder jedes Programm, das Sie verwenden, der passwortgeschützt ist, sollten ein einzigartiges und schwieriges Passwort haben. Dadurch wird sichergestellt, dass ein Hacker das Kennwort nicht von einem gehackten Dienst verwenden kann, um auf ein anderes zuzugreifen. Sehen Verwalten Sie Ihre Passwörter Anweisungen zum Verwenden eines Passwort-Managers, um die Dinge für Sie leichter zu machen.

5. Versuchen Sie, öffentliche Wi-Fi-Funktionen zu vermeiden. Öffentliche Wi-Fi-Funktionen sind riskant, da Sie über das Netzwerk Null steuern lassen. Sie können nicht wissen, ob jemand anderes, der den Spot verwendet, den Verkehr auf und von Ihrem Computer überwacht. Dadurch können sie den Zugriff auf Ihre offene Browsersitzung oder schlechter erhalten. Sie können dieses Risiko mildern, indem Sie ein VPN verwenden, wenn Sie mit einem öffentlichen Wi-Fi-Ort verbunden sind, der Ihre Übertragungen verschlüsselt.

6. Seien Sie sehr misstrauisch von online heruntergeladenen Programmen. Viele "kostenlos" Programme, die Sie online finden, kommen mit zusätzlicher Software, dass Sie wahrscheinlich nicht wollten. Beachten Sie während des Installationsprozesses genaue Aufmerksamkeit, um sicherzustellen, dass Sie zusätzliche ablehnen "bietet an." Vermeiden Sie das Herunterladen von Pirated-Software, da dies eine gemeinsame Art ist, um Ihr System zu infizieren.
Tipps
Beachten Sie, dass Ihr Computer möglicherweise eingeschaltet wird, ohne die Updates zu installieren. Viele moderne Computer werden so eingestellt, dass Systemupdates automatisch installiert werden, normalerweise nachts, wenn der Computer nicht verwendet wird. Wenn Ihr Computer nicht ohne Ihre Eingabe eingeschaltet wird, wenn Sie es nicht verwenden, weckt es wahrscheinlich aus dem Sleep-Modus, um Updates zu installieren.
Die Chancen Ihres spezifischen Computers werden ferngestützt, während nicht unmöglich, sind sehr gering. Sie können Schritte unternehmen, um Intrusionen zu vermeiden.