So erkennen sie einen remote-zugriff auf meinen computer

Nur wenige Dinge sind grundsätzlich als ein aktives Eindringen auf Ihrem Computer. Wenn Sie glauben, dass sich Ihr Computer unter der Kontrolle eines Hackers befindet, ist das erste, was Sie tun sollten, ist das Trennen des Internets aus dem Internet. Sobald Sie sicher getrennt sind, können Sie nach dem Einstiegspunkt suchen, den der Hacker zum Zugriff auf Ihr System verwendet hat, und entfernen Sie ihn. Nachdem Ihr System sicher eingesperrt wurde, können Sie Schritte unternehmen, um in der Zukunft mehr Intrusionen zu verhindern.

Schritte

Teil 1 von 2:
Überprüfung auf Anzeichen von Intrusion
  1. Bildtitel Erkennen Sie einen Fernzugriff auf meinen Computer Schritt 1
1. Trennen Sie Ihren Computer aus dem Internet. Wenn Sie glauben, dass jemand den Computer remote auf Ihren Computer zugreift, trennen Sie den Computer den Computer aus dem Internet. Dies beinhaltet das Entfernen von Ethernet-Kabeln und Ausschalten Ihrer Wi-Fi-Verbindungen.
  • Einige der offensichtlichen Anzeichen eines aktiven Eindringens wären Ihre Maus ohne Ihre Kontrolle, Apps, die sich vor Ihren Augen öffnen, oder Dateien, die aktiv gelöscht werden. Nicht alle Pop-Ups sollten jedoch betroffen sind - viele Apps, die aktuell aktualisieren können, können während des Update-Prozesses automatisch Popups generieren.
  • Langsames Internet oder unbekannte Programme sind nicht unbedingt das Ergebnis eines Remote-Zugriffs auf Ihren Computer.
  • 2. Überprüfen Sie die Liste der kürzlich zugegriffenen Dateien und Apps. Sowohl Windows-PCs als auch Macs machen es einfach, eine Liste der letzten Dateien anzuzeigen, auf die Sie zugegriffen haben, sowie Ihre zuletzt verwendeten Apps. Wenn Sie in diesen Listen etwas Unbekanntes sehen, kann jemand Zugriff auf Ihren Computer haben. So überprüfen Sie:
  • Windows: Um kürzlich geöffnete Dateien anzuzeigen, drücken Sie die Windows-Key + E So öffnen Sie den Datei-Explorer. An der Unterseite des Hauptfensters prüfen Sie den Abschnitt " "Aktuelle Dateien" Um zu sehen, ob es etwas gibt, was Sie nicht erkennen. Sie können auch kürzlich geöffnete Apps an der Spitze des Startmenüs anzeigen.
  • Mac: Klicken Sie in der oberen linken Ecke des Bildschirms auf das Apple-Menü und wählen Sie Letzte Artikel. Sie können jetzt klicken Anwendungen um kürzlich verwendete Apps zu sehen, Unterlagen um Dateien anzuzeigen und Ersetzer um eine Liste der Fernbedienung anzuzeigen ausgehen Verbindungen.
  • 3. Öffnen Sie Ihren Task-Manager- oder Aktivitätsmonitor. Diese Dienstprogramme können Ihnen dabei helfen, zu bestimmen, was gerade auf Ihrem Computer ausgeführt wird.
  • Windows - Presse Strg + Verschiebung + Esc.
  • Mac - öffne das Anwendungen Ordner im Finder doppelklicken Sie auf das Dienstprogramme Ordner und doppelklicken Sie dann auf Aktivitätsmonitor.
  • Bildtitel Erkennen Sie einen Remote-Zugriff auf meinen Computer Schritt 4
    4. Suchen Sie nach Remote-Access-Programmen in Ihrer Liste der laufenden Programme. Jetzt, da der Task-Manager- oder Aktivitätsmonitor geöffnet ist, überprüfen Sie die Liste der aktuell ausgeführten Programme sowie alle Programme, die nicht vertraut oder misstrauisch aussehen. Diese Programme sind beliebte Remote-Zugriffsprogramme, die möglicherweise ohne Ihre Erlaubnis installiert wurden:
  • Vnc, realvnc, engvnc, ultravnc, logmein, gotomypc und teamviewer.
  • Suchen Sie nach allen Programmen, die misstrauisch erscheinen, oder dass Sie auch nicht erkennen. Sie können eine Websuche für den Prozessnamen ausführen, wenn Sie nicht sicher sind, was ein Programm ist.
  • Bildtitel Erkennen Sie einen Fernzugriff auf meinen Computer Schritt 5
    5. Suchen Sie die ungewöhnlich hohe CPU-Nutzung. Sie sehen dies im Task-Manager oder im Aktivitätsmonitor. Während eine hohe CPU-Nutzung üblich ist, und ist nicht auf einen Angriff, der eine hohe CPU-Nutzung anzeigt, während Sie Ihren Computer nicht verwenden, dabei, dass die Prozesse im Hintergrund ausgeführt werden, den Sie möglicherweise nicht autorisiert haben. Seien Sie sich bewusst, dass eine hohe CPU-Nutzung nur ein Programmaktualisierung oder ein Torrent-Herunterladen im Hintergrund sein könnte, das Sie vergessen haben.
  • Bildtitel Erkennen Sie einen Fernzugriff auf meinen Computer Schritt 6
    6. Scannen Sie Ihren Computer für Viren und Malware. Wenn Sie Windows 10 verwenden, können Sie die eingebauten Scan-Tools in verwenden die Einstellungen > Update & Security > Windows-Sicherheit Um nach Rogue-Anwendungen zu überprüfen. Wenn Sie einen Mac verwenden, überprüfen Sie So scannen Sie einen Mac für Malware So lernen Sie, wie Sie Mac-basierte Scan-Tools verwenden.
  • Malware ist in der Regel der einfachste Weg für Hacker, um Ihren PC zu infiltrieren.
  • Wenn Sie kein Antivirus haben, laden Sie ein Installationsprogramm auf einem anderen Computer herunter und übertragen Sie es per USB auf Ihren Computer. Installieren Sie den Antivirus und führen Sie einen Scan mit.
  • Ein kostenloser, benutzerfreundlicher Anti-Malware-Scanner von Drittanbietern ist für beide PCs und MACs verfügbar, ist Malwarebyte Anti-Malware. Sie können es kostenlos herunterladen https: // Malwarebyte.Kommen.
  • Bildtitel Erkennen Sie einen Remote-Zugriff auf meinen Computer Schritt 7
    7. Quarantäne Alle gefundenen Elemente. Wenn Ihr Anti-Virus oder Anti-Malware irgendwelche Elemente während des Scans erkennt, verhindern sie, dass sie Ihr System mehr beeinträchtigen.
  • 8. Laden Sie die Malwarebytes Anti-Rootkit Beta herunter und führen Sie sie ausführen. Sie können dieses Programm kostenlos erhalten https: // Malwarebyte.com / antirootkit. Dies wird erkennen und entfernen "Rootkits," Welches sind schädliche Programme, die in Ihren Systemdateien tief sind. Das Programm scannt Ihren Computer, der eine Weile dauern kann.
  • Bildtitel Erkennen Sie einen Remote-Zugriff auf meinen Computer Schritt 9
    9. Überwachen Sie Ihren Computer nach dem Entfernen von Malware. Wenn Ihr Antiviren- und / oder Anti-Malware schädliche Programme gefunden hat, haben Sie möglicherweise die Infektion erfolgreich entfernt, aber Sie müssen Ihren Computer in enger werdenden Augen aufbewahren, um sicherzustellen, dass die Infektion nicht verborgen geblieben ist.
  • Bildtitel Erkennen Sie einen Fernzugriff auf meinen Computer Schritt 10
    10. Ändern Sie alle Ihre Passwörter. Wenn Ihr Computer beeinträchtigt wurde, besteht die Möglichkeit, dass alle Ihre Passwörter mit einem Keylogger aufgenommen wurden. Wenn Sie sicher sind, dass die Infektion weg ist, ändern Sie die Kennwörter für alle Ihre verschiedenen Konten. Sie sollten vermeiden, dasselbe Passwort für mehrere Dienste verwendet werden.
  • Bildtitel Erkennen Sie einen Fernzugriff auf meinen Computer Schritt 11
    11. Melden Sie sich von allem überall ab. Nachdem Sie Ihre Passwörter geändert haben, gehen Sie jedes Konto durch und melden Sie sich vollständig ab. Stellen Sie sicher, dass Sie sich von jedem Gerät abmelden, das derzeit das Konto verwendet. Dadurch wird sichergestellt, dass Ihre neuen Passwörter wirksam werden, und andere können die alten nicht verwenden.
  • 12. Führen Sie ein vollständiges System aus, wenn Sie das Eindringen nicht loswerden können. Wenn Sie immer noch Intrusionen erleben oder anliegen, dass Sie immer noch infiziert werden können, besteht der einzige Weg, um Ihr System vollständig abzuwischen und Ihr Betriebssystem neu zu installieren. Sie müssen zuerst alle wichtigen Daten sichern, da alles gelöscht und zurückgesetzt wird.
  • Vergewissern Sie sich, dass Sie bei der Sicherung von Daten von einer infizierten Maschine gespeichert werden, um jede Datei zu scannen, bevor Sie ihn unterstützen. Es gibt immer eine Chance, dass die Wiedereinführung einer alten Datei zu einer erneuten Infektion führen kann.
  • Sehen Wischen Sie einen Computer reinigen und beginnen Sie mit Anweisungen zum Formatieren Ihres Windows- oder Mac-Computers und Neuinstallation des Betriebssystems.
  • Teil 2 von 2:
    Zukünftige Intrusionen verhindern
    1. Bildtitel Erkennen Sie einen Fernzugriff auf meinen Computer Schritt 13
    1. Halten Sie Ihre Antiviren- und Antimalware-Software auf dem neuesten Stand.Ein aktuelles Antivirenprogramm erkennen die meisten Angriffe, bevor sie passieren können. Windows verfügt über ein Programm namens Windows Defender, der ein kompetenter Antivirus ist, der automatisch aktualisiert und im Hintergrund arbeitet. Es gibt auch mehrere kostenlose Programme, wie z. B. Bitdefender, Avast!, und AVG. Sie benötigen nur ein Antivirenprogramm installiert.
    • Windows Defender ist eine effektive Antivirensoftware, die auf Windows-Computern vorinstalliert ist. Sehen Schalten Sie den Windows-Verteidiger ein Anweisungen zum Aktivieren von Windows-Verteidiger auf Ihrem Windows-Computer.
    • Sehen Ein Antivirus installieren Anweisungen zur Installation eines Antivirenprogramms, wenn Sie den Verteidiger nicht verwenden möchten. Windows Defender deaktiviert automatisch, wenn Sie ein anderes Antivirenprogramm installieren.
  • 2. Stellen Sie sicher, dass Ihre Firewall ordnungsgemäß konfiguriert ist. Wenn Sie keinen Webserver ausführen oder ein anderes Programm ausgeführt werden, das Remote-Zugriff auf Ihren Computer erfordert, gibt es keinen Grund, Anschlüsse offen zu haben. Die meisten Programme, die Ports erfordern, verwenden UPnP, wodurch Ports bei Bedarf geöffnet wird, und schließen sie dann erneut, wenn das Programm nicht verwendet wird. Die Haltung von Häfen, die unbegrenzt offen sind, lassen Ihr Netzwerk für Intrusionen offen.
  • Sehen Stellen Sie die Portweiterleitung auf einem Router ein und stellen Sie sicher, dass keiner Ihrer Ports geöffnet ist, sofern nicht für einen Server erforderlich ist, den Sie ausgeführt haben.
  • Bildtitel Erkennen Sie einen Fernzugriff auf meinen Computer Schritt 15
    3. Seien Sie sehr vorsichtig mit E-Mail-Anhängern. E-Mail-Anhänge sind eine der häufigsten Wege für Viren und Malware, um auf Ihr System zu gelangen. Nur offene Anhänge von vertrauenswürdigen Absender und sogar darauf achten, dass die Person den Anhang schicken soll. Wenn einer Ihrer Kontakte mit einem Virus infiziert ist, senden sie möglicherweise Anhänge mit dem Virus, ohne es zu wissen.
  • Seien Sie außerdem vorsichtig an alle E-Mails, die Sie erhalten, die Sie nach persönlichen Informationen bitten. Manchmal werden Phishing-Websites, die Sie eng nachweisen, auf die Bemühungen, um Ihren Benutzernamen, Ihr Kennwort oder andere sensible Informationen zu erhalten.
  • 4. Stellen Sie sicher, dass Ihre Passwörter stark und einzigartig sind. Jeder Service oder jedes Programm, das Sie verwenden, der passwortgeschützt ist, sollten ein einzigartiges und schwieriges Passwort haben. Dadurch wird sichergestellt, dass ein Hacker das Kennwort nicht von einem gehackten Dienst verwenden kann, um auf ein anderes zuzugreifen. Sehen Verwalten Sie Ihre Passwörter Anweisungen zum Verwenden eines Passwort-Managers, um die Dinge für Sie leichter zu machen.
  • Bildtitel Erkennen Sie einen Fernzugriff auf meinen Computer Schritt 17
    5. Versuchen Sie, öffentliche Wi-Fi-Funktionen zu vermeiden. Öffentliche Wi-Fi-Funktionen sind riskant, da Sie über das Netzwerk Null steuern lassen. Sie können nicht wissen, ob jemand anderes, der den Spot verwendet, den Verkehr auf und von Ihrem Computer überwacht. Dadurch können sie den Zugriff auf Ihre offene Browsersitzung oder schlechter erhalten. Sie können dieses Risiko mildern, indem Sie ein VPN verwenden, wenn Sie mit einem öffentlichen Wi-Fi-Ort verbunden sind, der Ihre Übertragungen verschlüsselt.
  • Sehen Konfigurieren Sie einen VPN Anweisungen zum Einrichten einer Verbindung zu einem VPN-Dienst.
  • Bildtitel Erkennen Sie einen Fernzugriff auf meinen Computer Schritt 18
    6. Seien Sie sehr misstrauisch von online heruntergeladenen Programmen. Viele "kostenlos" Programme, die Sie online finden, kommen mit zusätzlicher Software, dass Sie wahrscheinlich nicht wollten. Beachten Sie während des Installationsprozesses genaue Aufmerksamkeit, um sicherzustellen, dass Sie zusätzliche ablehnen "bietet an." Vermeiden Sie das Herunterladen von Pirated-Software, da dies eine gemeinsame Art ist, um Ihr System zu infizieren.
  • Tipps

    Beachten Sie, dass Ihr Computer möglicherweise eingeschaltet wird, ohne die Updates zu installieren. Viele moderne Computer werden so eingestellt, dass Systemupdates automatisch installiert werden, normalerweise nachts, wenn der Computer nicht verwendet wird. Wenn Ihr Computer nicht ohne Ihre Eingabe eingeschaltet wird, wenn Sie es nicht verwenden, weckt es wahrscheinlich aus dem Sleep-Modus, um Updates zu installieren.
  • Die Chancen Ihres spezifischen Computers werden ferngestützt, während nicht unmöglich, sind sehr gering. Sie können Schritte unternehmen, um Intrusionen zu vermeiden.
  • In Verbindung stehende Artikel