Как определить, что ваш компьютер взломали. Как понять, что тебя взломали в ВК (Вконтакте) Один из главных признаков взлома компьютера

Любой пользователь социальной сети «ВКонтакте» рано или поздно может столкнуться с такой проблемой как взлом личных данных. В этом случае сам пользователь полностью или частично теряет контроль над страницей: от его имени рассылается спам друзьям, на стене размещается провокационная или любая другая сторонняя информация и т.д. Именно поэтому важно заранее знать, как понять, что тебя взломали в ВК, чтобы своевременно отреагировать на ситуацию.

Характерные признаки взлома в ВК

Существует ряд характерных признаков, с помощью которых можно понять, что :

  • на странице высвечивается статус «Online» в то самое время, когда Вы не находитесь в сети. Зафиксировать этот момент можно с помощью друзей, которые по вашей просьбе будут следить за активностью на Вашей странице;
  • друзья начинают получать якобы от Вас спам или рассылку, которые Вы на самом деле не отправляли;
  • новые, непрочитанные сообщения, выделенные жирным шрифтом, становятся прочитанными;
  • понять, что взломали страницу ВК, как и в других социальных сетях, можно из настроек, смотрите инструкцию ниже;
  • не удается выполнить вход с помощь собственного пароля.

Рассмотрим пошагово, как узнать, что тебя взломали в ВК с помощью меню «Настройки»:


Даже если вы узнали, что страницу «В Контакте» взломали, как и в других социальных сетях, Вам нужно будет сразу же сменить пароль на более сложный и предпринять ряд других мер по защите профиля.

Что делать, если тебя взломали

Если Вы поняли, что потеряли контроль над личной информацией ВК, необходимо:


Надежную защиту от взлома обеспечивает функция «Подтверждение входа». Это означает, что при каждом входе необходимо будет ввести одноразовый код, который приходит на телефон или другое подключенное устройство. Подробнее о том, как защитить свою страницу от взлома разными способами, можно узнать из отдельной статьи.

Специалисты полагают, что кибермошенники получили нужную им информацию благодаря специальному вирусу, который заразил компьютеры юзеров. В компаниях сообщили: многие аккаунты неактуальны, поэтому беспокоиться не стоит, но поменять пароли рекомендовали всем.

Учитывая то обстоятельство, что обнародование паролей пользователей с разнообразных сервисов может повториться, АиФ.ua решил составить небольшую памятку по мерам безопасности при работе с почтовыми ящиками.

Кто в ответе за легкодоступность почтовых ящиков

Как рассказал АиФ.ua заместитель руководителя департамента эксплуатации компании «Яндекс» Владимир Иванов, современные почтовые системы - это надежно защищенные структуры. Взломать их практически невозможно, ведь они имеют несколько уровней защиты.

«В почтовых системах также есть множество механизмов, которые защищают пользователей от мошеннических писем: определение подлинности письма по его цифровой подписи, избавление от вредоносных скриптов в письмах, проверка вложений на вирусы и, конечно, защита от спама и нежелательных писем», - добавил Владимир Иванов.

В компании также исключают, что сотрудники могут быть причастны к «утечке» паролей от почтовых ящиков. По словам Владимира Иванова, система устроена так, что данные о логинах и письмах, которые им принадлежат, хранятся в трех разных местах. За сохранность электронной информации отвечают три группы администраторов. Чтобы получить доступ к ним, необходимо, во-первых, участие всех трех групп специалистов и, во-вторых, соблюдение внутренних процедур. А весь процесс контролирует служба безопасности компании.

«Слабым звеном» в цепи пользователь - почтовый ящик - почтовый сервис является человек, который подвергает опасности свой аккаунт, придумывая легкие пароли или переходя по ссылкам-ловушкам на вредоносные сайты.

«Получается, что самым «уязвимым» в этой системе становится сам пользователь: его простой пароль, одинаковый пароль с другими сервисами, «завирусованность» компьютера или невнимательность при переходе на подозрительные сайты сводят все усилия почтовых служб по защите на нет», - констатировал специалист «Яндекса».

Три признака взлома почтового ящика

  1. Подозрительные заходы в почтовый ящик, о которых вы не знаете. О том, с какого IP-адреса, в какое время и из какого браузера посещали вашу почту, можно узнать из журнала операций. Он предусматривается в большинстве систем бесплатной электронной почты.
  2. Ваш почтовый ящик содержит письма, которые вы не отправляли. Возьмите за правило проверять электронную почту каждый день, чем обезопасите себя от взломов.
  3. По словам Владимира Иванова, почтовые сервисы могут автоматически обнаружить подозрительное поведение и предложить пользователю сменить пароль. Стоит прислушаться к такой рекомендации.

Что делать при взломе почтового ящика

  • Сменить пароль и впредь быть бдительнее. Этот вариант может вас не устроить, если хакеры нанесли серьезный ущерб.

Пароль – ваша личная информация

Никогда и никому не сообщайте пароли от своих аккаунтов

Откажитесь от простых паролей. Специальные программы, которые используют хакеры, очень быстро их распознают. Также не используйте свои личные данные (дату рождения, имя, город проживания, серию и номер паспорта и прочее).

Идеальным вариантом станет написание какого-либо русского или украинского словосочетания при помощи латинской раскладки. Например, сочетание слов «сочный_арбуз» превратится в сложный пароль cjxysq_fh,ep.

  • Обратиться в правоохранительные органы, которые помогут найти злоумышленников и наказать их по закону.

«Почтовый сервис не является таким органом и не может самостоятельно проводить юридически значимые расследования, - утверждает заместитель руководителя департамента эксплуатации компании «Яндекс». - Кроме того, как правило, следствие требует совместной работы многих организаций - провайдеров, интернет-сервисов, иногда даже - инженерных служб. Организовать такую работу могут только правоохранительные органы».

Между тем компания Google опубликовала инструкцию по двухэтапной аутентификации , еще одном способе обеспечения мер безопасности по почтовым ящикам. Его суть заключается в том, что перед входом в систему пользователю необходимо будет ввести пароль и код подтверждения. Комбинацию цифр для подтверждения система отправит вам на мобильный телефон. Ее можно получить в виде голосового сообщения или SMS.

Первое, что может заставить вас задуматься о возможном взломе, - это внезапные списания средств, к которым вы не имеете никакого отношения. Это явный признак того, что мошенники могли получить доступ к сведениям о вашей карте или же «угнали» учётную запись одного из используемых вами платёжных сервисов.

Если баланс ваших средств всегда под рукой, подозрительную активность вы заметите быстро. Если же вы редко проверяете счёт и у вас даже не подключено оповещение по СМС или почте, самое время этим заняться.

Сообщения с кодами для подтверждения покупок, которых вы, конечно, не совершали, игнорировать тоже ни в коем случае нельзя. Вне зависимости от того, известен вам отправитель или нет, необходимо немедленно и обратиться в банк.

2. Замедление работы устройства

Работа пробравшегося в ваш компьютер или смартфон зловреда может требовать большой вычислительной мощности. Поэтому, если вы заметили снижение производительности, которое является значительным, неожиданным и долгосрочным - необходимо незамедлительно проверить устройство на наличие вирусов и ограничить на этот период любую сетевую активность. Если же угроз обнаружено не было, возможно, причина замедления .

3. Отключение или перебои в работе защитных программ

Если вредоносное ПО пробралось в систему и успело обжиться, не исключено, что оно попытается закрыть или изолировать все опасные для него средства защиты. Повод бить тревогу - непроизвольное отключение или невозможность запустить сканирование компьютера по требованию. Избежать такой ситуации позволит постоянное обновление антивирусных баз и загрузка приложений только из проверенных источников.

Если защита вашего устройства пропустила хотя бы один зловред, то вскоре их может стать значительно больше. Укоренившаяся на ПК угроза может инициировать загрузку дополнительных инструментов злоумышленников, которые могут быть представлены как дополнительным ПО, так и браузерными расширениями.

Проверить, какое ПО активно в момент работы компьютера, можно с помощью «Диспетчера задач» на Windows (вызвать комбинацией клавиш Ctrl + Alt + Del) и «Мониторинга системы» на macOS (найти в списке «Утилит» или «Программ»). В используемом браузере необходимо открыть список всех расширений и аналогичным образом проверить, что установлено и что запускается автоматически.

5. Увеличение числа всплывающих окон

Через браузер и некоторые другие приложения зловреды могут бомбардировать вас всплывающими окнами о необходимости провести сканирование компьютера или проверить данные учётной записи. Окна эти зачастую выглядят вполне аутентично и не вызывают подозрений, но если они стали появляться гораздо чаще, чем раньше, то это повод задуматься.

Сейчас современные браузеры и операционные системы в целом отлично справляются с надоедливыми всплывашками, однако вероятность того, что инициатором показа очередного окна или баннера является пробравшийся на ПК зловред, всё же есть.

Вредоносное ПО вполне может изменить и системные настройки. Классический пример - это изменение домашней страницы вашего браузера или поисковой системы. Увидев совершенно новую и при этом довольно сомнительную страницу при загрузке того же Chrome или Firefox, переходить по ссылкам на ней, конечно, не стоит.

Особенно пристально нужно следить за запросами на изменение системных настроек и выдачей разрешений новым программам. Последнее очень актуально в случае со смартфонами, где, казалось бы, элементарные приложения могут требовать целый список прав на доступ в недра гаджета.

7. Неконтролируемая активность устройства

Если вам порой кажется, что ваш компьютер или же смартфон живёт собственной жизнью, то вполне вероятно, что им кто-то управляет удалённо. Делается это через бэкдор-приложение, которое вы могли загрузить вместе с недавно скачанным контентом.

Такой удалённый доступ можно отследить по непроизвольному выходу устройства из спящего режима, внезапной активности жёсткого диска в момент простаивания ПК и даже в спонтанном движении курсора мыши. К счастью, в последнее время настолько наглые взломы встречаются крайне редко, особенно если вы пользуетесь исключительно лицензионным ПО.

Помимо активности внутри системы, зловред может стать причиной внезапного отключения или же перезагрузки устройства. Это вполне может говорить о частичном контроле над ПК и попытках дестабилизации системы.

Паниковать тут стоит лишь тогда, когда такие отключения участились и предпосылок для этого не было: вы не перегружаете ПК требовательными играми и контролируете нагрев. В таких случаях опять же стоит проверить активные процессы в «Диспетчере задач» и в особенности автозапуск.

9. Отправка сообщений без вашего ведома

В случае получения доступа к вашей почте злоумышленники попытаются распространить свои щупальца настолько, насколько это возможно. Рассылка спама от вашего имени - первое, на что стоит обратить внимание. Ежедневно проверяйте не только новую почту, но и папку отправленных писем. Заметив что-то подозрительное, поспешите сменить от данного аккаунта, причём сделать это лучше через другое устройство.

10. Подозрительная онлайн-активность

Вы можете стать источником спама не только в почте, но и в социальных сетях. Причём обычно одной рассылкой сообщений злоумышленники не ограничиваются. Если это, к примеру, Twitter, о взломе аккаунта может говорить масса новых подписок и комментариев под чужими постами. И беда в том, что всё это может обнаружиться лишь через какое-то время, когда ваш аккаунт уже использовали по максимуму.

Обезопасить себя от этого можно лишь с помощью бдительности, то есть периодической проверки основных действий в каждой конкретной сети. В случае обнаружения сомнительных посланий и комментариев, которые вы не могли оставить даже в нетрезвом виде, обязательно смените пароль, воспользовавшись для этого другим устройством.

11. Отказ в доступе к вашим аккаунтам

Если при авторизации в каком-то из сервисов ваш стандартный пароль внезапно не подошёл, то, вероятно, злоумышленники, получив доступ к аккаунту, успели его сменить. В случае с крупным сервисом или социальной сетью паниковать не стоит. Вам может помочь форма восстановления и изменения пароля через почту или же прямое обращение в техподдержку.

Чтобы повысить уровень защиты всех своих аккаунтов и социальных сетей, необходимо использовать .

Итог

Даже если вы считаете, что опасность миновала и данные аккаунтов не пострадали, перестраховаться, безусловно, стоит. Ещё раз напомним, что всегда имеет смысл периодически обновлять пароли своих учётных записей, особенно если один и тот же пароль применяется в нескольких сервисах.

Если какой-то из онлайн-аккаунтов всё же был взломан, немедленно сообщите об этом в техподдержку. Даже если вы с легкостью восстановили доступ, сделать это всё равно стоит, ведь вам неизвестно, где «угнанный» аккаунт успели использовать.

На ПК обязательно установите надёжный антивирус со свежими базами данных или хотя бы систематически проверяйте систему лёгкими portable-вариантами. Если по какой-то причине на заражённом компьютере установить или запустить такое ПО не удаётся, необходимо загрузить программу через другое устройство и после попробовать скопировать.

Не исключено, что для полного восстановления может понадобиться сброс системы. В таком случае необходимо позаботиться о важных для вас данных. Благо её сейчас можно сделать на любом устройстве, вне зависимости от ОС.

Какие признаки того, что мой компьютер взломали через сеть

Ещё признаки взлома компьютера.
Заметить можно по косвенным признакам, таким, как рост трафика, активности HDD, загрузки процессора и т.д. Для обычных пользователей опасность есть: скрипт, встроенный в сайт злоумышленника или взломанный им сайт, может, используя ту же уязвимость, загрузить на компьютер троян и запустить его. Цель, как правило, - добавление компьютера в ботнет. Средства профилактики: не сидеть под админом, не лазить по сомнительным сайтам, регулярно обновлять браузер и систему, держать включённым антивирусный монитор. Радикальное средство - отключение скриптов, например с помощью плагина (дополнения) к браузеру - noscript. Я им пользуюсь, когда хожу по сомнительным ссылкам, хотя в идеале надо бы в нём белый список сайтов настроить, а на остальных все скрипты блокировать.

Признаки взлома компьютерной системы.

Как правило, сетевую атаку или признаки взлома компьютерной системы можно обнаружить и невооруженным взглядом. События, происходящие на вашем компьютере, будут вас об этом ненавязчиво предупреждать.

Появление различного рода сообщений об ошибках их можно будет обнаружить в журналах событий или в логах операционной системы. Особенно должно насторожить неожиданное изменение различных системных файлов или даже их отсутствия. Важно так же смотреть на состояние различных служб и сервисов, которые выполняются на компьютере,а так же логии самих этих служб.

Изменение различных системных файлов и реестра. Здесь нужно в первую очередь нужно обратить внимание на наличие подозрительных процессов, запущенных на компьютере.

Необычное поведение компьютерной системы - необычные перегрузки системы и даже ее остановки, такие действия характерны, когда кракер выполнил изменение в системе и пытается чтобы они вступили в силу.

Состояние файловой системы - внимательно просматривайте жесткий диск на наличие новых файлов и папок, особенно в системных папках(Windows) ,это свидетельствует, как правило, об установки троянских программ, программ удаленного администрирования …

Изменение учетных записей пользователей - появление новых пользователей в системе или назначение пользователям специальных прав имеющих права администрирования. Так же следует обратить внимание на невозможность вами зарегистрироваться в системе.

Может ли мой домашний компьютер быть взломан?

К сожалению, это весьма возможно и весьма просто. Каждый раз, когда вы присоединяетесь к провайдеру, вы рискуете. В предыдующем вопросе вы можете узнать, как это происходит. Естественно, риск выше, если соединение постоянное (например кабельный модем), и ниже, когда соединения кратковременны (как обычно происходит при соединении через модем).

Реальную опасность представляет непрошенный гость, если он сможет войти в систему, используя любую учетную запись, которую сможет подобрать (или выведать) - и получить права “root”. Обычно это возможно, если вы действительно администратор - новичок и/или ваша машина не ориентирована на настоящую безопасность (вы же дома, не так ли - зачем думать о безопасности!).

Чтобы защитить себя, вы не должны позволить посторонним вломиться на ваш компьютер. Используйте длинные и сложные пароли для ВСЕХ учетных записей на вашем компьютере. Меняйте пароли регулярно. Для того чтобы навязать всем пользователям вашего компьютера правильную политику в отношении паролей, выполните (как “root”, например в RH6.0) linuxconf и под “политики паролей и учетных записей(password and account policies)” измените минимальную длину пароля на 6 или более знаков, минимальное количество не-буквенных знаков на 1 или 2, количество дней, после которых пароль должен быть сменен, на что-то вроде 90 или менее, и установите предупреждение об устарении пароля на 7 дней перед устарением. Остальную информацию о паролях смотрите здесь (FAQ2.htm#pass_security). Абсолютно НИКОГДА не создавайте учетных записей без пароля или со слабыми паролями. Не работайте на своем компьютере, как “root” - если вы выполняете программу с “дырами в безопасности” как “root”, кто-то может найти возможность взломать ваш компьютер. Старые Linux-дистрибутивы имели известные дыры в безопасности, так что используйте более новые версии, особенно если вашим компьютером могут воспользоваться ненадежные люди, или если ваш компьютер выполняет серверные функции (например, ftp или http сервер).

Кроме того, совсем неплохая идея - регулярно просматривать все файлы, в которых фиксируются все входы пользователей в систему: /var/log/secure (самый последний log) /var/log/secure.1 (более старый) /var/log/secure.2 (еще более старый), и т.д. Кроме того, полезны /var/log. Проверяйте их время от времени. Наиболее распространенные “предупреждения(warning)” относятся к сканированию портов вашего компьютера - повторяющиеся попытки входа с какого-то IP-адреса на ваш telnet, ftp, finger или другой порт. Это значит, что кто-то хочет узнать больше о вашем компьютере.

Если вы не используете удаленного соединения с вашей машиной, есть прекрасная идея ограничить права на использование сетевых сервисов “со стороны сервера” (все сетевые сервисы перечислены в файле /etc/inetd.conf) машинами вашей домашней сети. Доступ контролируется двумя файлами: /etc/hosts.allow и /etc/hosts.deny. Эти файлы контроля за доступом работают следующим образом. Когда кто-то извне запрашивает соединение, файл /etc/host.allow сканируется первым и если одно из имен, содержащихся в нем и имя компьютера, запрашивающего соединение совпадают, доступ разрешен (независимо от содержимого файла /etc/host.deny). Иначе, сканируется файл /etc/host.deny, и если имя машины, с которой запрашивается соединение совпадает с одним из имен в файле, соединение закрывается. Если совпадения не найдены, разрешение предоставляется.

B. Staehle (Гуру в Linux-модемах) дал мне совет не устанавливать сетевые службы вообще. “Если ваши сетевые службы не установлены правильно, ваш компьютер может быть захвачен любым скриптописателем. Новичкам _НЕ_СТОИТ_ разрешать сервисы (ftp, telnet, www) во внешний мир. Если вы "должны” устанавливать их, убедитесь в том, что вы разрешили доступ только с тех машин, которые можете контролировать.

Файл /etc/hosts.deny должен содержать
ALL: ALL
а /etc/hosts.allow должен содержать
ALL: 127.0.0.1
для разрешения входа только с этого компьютера. Не используйте имен (только IP-адреса)!“.

Действительно, мой /etc/host.deny, как и было посоветовано, содержит (ALL: ALL), но мой /etc/hosts.allow содержит еще два компьютера, имеющих полный доступ, и еще один для входа через telent и ftp: (IP-адреса вымышлены):
ALL: 127.0.0.1, 100.200.0.255, 100.200.69.1
in.telnetd, in.ftpd: 100.200.0.2

В вышеуказанных примерах "ALL: ALL” означает “ВСЕ(ALL) службы, ВСЕ(ALL) компьютеры”, то есть “соединение со всех компьютеров ко всем сетевым службам” идущих с “любого компьютера”.

Для большей информации, смотрите превосходное “Руководство сетевого администратора Linux (Network Administrator Guide)” которое, разумеется, есть в вашем дистрибутиве. Я, например, даже распечатал эту книгу.

Чтобы проверить, какие сетевые службы вашего компьютера доступны из внешнего мира, вы можете воспользоваться специальными WEB-инструментами.

Из соображений безопасности, неплохо бы не афишировать операционную систему и ее версию, которые вы используете. Я сменил содержимое файла /etc/issue и /etc/issue.net, которые на моем компьютере выглядели так:
Red Hat Linux release 6.2 (Zoot)
Kernel 2.2.14-5.0 on an i586

На что-то вроде:
WARNING: THIS IS A PRIVATE NETWORK
UNAUTHORIZED USE IS PROHIBITED AND ALL ACTIVITIES ARE LOGGED
IBM S/390 LINUX

Эта шуточка может слегка (чуть-чуть) увеличить (я надеюсь) безопасность моей системы.

Содержимое файлов /etc/issue и /etc/issue.net я изменяю при каждой загрузке (когда выполняется /etc/rc.local). Чтобы сделать изменения постоянными, я могу сделать эти файлы доступными только для чтения для всех пользователей, выполнив (как “root”):
chmod a=r /etc/issue*

Вместо последней команды я мог бы отредактировать (как “root”), командный файл /etc/rc.d/rc.local и закоментировать 5 строк, используя ### таким образом, чтобы его значимая часть содержала:
# Здесь перезаписывается /etc/issue при каждой загрузке. Делаем несколько изменений
# необходимых, чтобы не потерять /etc/issue при перезагрузке
### echo “” > /etc/issue
### echo “$R” >> /etc/issue
### echo “Kernel $(uname -r) on $a $SMP$(uname -m)” >> /etc/issue
### cp -f /etc/issue /etc/issue.net
### echo >> /etc/issue

Другая хорошая мера безопасности - выключить ping. Ping - это система, отвечающая на запрос, посланный с другого компьютера. Она весьма полезна при установке и отладке сетевых соединений, чтобы проверить, что ваша машина доступна по сети. Она может так же быть использована при прощупывании и/или атаке ее перегружающими ping-запросами (“ping of death”). Для запрета ping-запросов из сети я использую IP-маскарадинг. Я взял, слегка изменив, следующие команды, вместе с пояснениями с

Ipchains -A input -p icmp -icmp-type echo-request -i ppp0 -j REJECT -l
(1) (2) (3) (4) (5) (6) (7)

Разяснение флагов ipchains: 1. Добавим новое правило.
2. Указать сферу применения правила, в этом случае правило будет применено ко входящим пакетам.
3. Протокол, к которому будет применяться правило. В этом случае - icmp.
4. ICMP тип, в этом случае icmp эхо-ответ на запрос будет блокирован. “Эхо-ответ (ICMP echo)” значит ping.
5. Имя интерфейса. В этом случае это первое телефонное соединение, ppp0.
6. Цель,что мы будем делать с пакетами запроса.
7. Отмечать все пакеты по некоторому критерию в системном журнал-файле.

IP-маскарад более детально описан в главе “Маскарадинг” этого руководства.

Другие меры предосторожности. Я время от времени посматриваю, чтоба кто-то не установил “root kit” на моей системе. Я использую “chkrootkit” (очень маленькую, 25k, скачанную с ).

После скачивания:
su
cd /usr/local
tar xvzf /home/my_name/chkrootkit.tar.gz
cd /usr/local/chkro
make
./chrootkit

Последняя команда предназначена для поиска “root kit” в моей системе. “Rootkit” - это программы, оставляющие черный ход каждому, однажды получившему права “root”, устанавливаемые в целях прослушивания, просматривания, защиты своего доступа, и т.д.

09.01.2014

В статье перечислены 11 явных признаков того, что ваша система взломана и приведены рекомендации необходимых действий в такой ситуации. Поскольку полного доверия скомпрометированный компьютер не заслуживает

Roger A. Grimes. 11 Sure Signs You"ve Been Hacked, www.infoworld.com

Переадресация поисковых запросов в Сети, неизвестно откуда появившиеся программы, установленные на компьютере, странное поведение мыши: что делать, если вы находитесь под колпаком?

В сегодняшнем мире угроз антивирусное программное обеспечение оставляет не так много места для выбора. На практике антивирусные сканеры ошибаются довольно часто, особенно если речь идет об эксплойтах, появившихся менее суток тому назад. В конце концов, хакеры и вредоносные программы в любой момент могут поменять тактику. Достаточно переставить местами пару байт, и хорошо выявлявшаяся ранее вредоносная программа мгновенно перестает распознаваться.

В целях борьбы с расплодившимися мутантами многие антивирусные программы следят за поведением программных средств (соответствующие функции часто называют эвристическими), отлавливая таким образом нераспознанные вредоносные программы. Используются также виртуальные среды, мониторинг состояния системы, анализ сетевого трафика и все вышеперечисленное одновременно, что помогает повысить точность результатов. И, тем не менее, антивирусы регулярно ошибаются.

В этой статье мы перечислим 11 явных признаков того, что ваша система взломана, и расскажем о том, что следует делать в такой ситуации. Учтите, что для полного восстановления системы во всех случаях нужно выполнить рекомендацию номер один. Когда-то это означало переформатирование жесткого диска компьютера, повторную установку всех программ с последующим восстановлением данных. Сегодня же в некоторых операционных средах достаточно просто нажать кнопку Restore. Как бы то ни было, полноценно доверять скомпрометированному компьютеру уже нельзя. В каждом из пунктов приведены рекомендации, которых нужно придерживаться, если вы не желаете выполнять процедуру полного восстановления. Но все-таки следует подчеркнуть, что наилучшим вариантом, исключающим всякие риски, является полное восстановление системы.

1. Поддельное сообщение антивирусной программы

Сегодня поддельное сообщение антивируса стало верным признаком того, что ваша система скомпрометирована. Правда, большинство людей не понимают, что к моменту, когда они получат такое предупреждение от антивируса, ущерб может оказаться непоправимым. Нажатия кнопки «Нет» или «Отмена», призванного предотвратить фальсифицированное антивирусное сканирование системы, уже недостаточно. Слишком поздно. Вредоносные программы использовали уязвимости необновленного программного обеспечения (чаще всего речь здесь идет об исполняемой среде Java Runtime Environment или о продуктах Adobe) и полностью поставили систему под свой контроль.

Почему же вредоносные программы выдают такое «антивирусное предупреждение»? Да потому, что фальсифицированное сканирование, которое выявит тонны «вирусов» – хороший стимул для покупки продуктов, распространяемых злоумышленниками. Переход по предлагаемой ссылке перенесет пользователя на профессионально сделанный веб-сайт, пестрящий многочисленными рекомендациями. У вас спросят номер вашей кредитной карты и прочую учетную информацию. Вы, наверное, удивитесь, узнав, как много людей попадаются на эту удочку и предоставляют свою финансовую информацию. Злоумышленники получают полный контроль над вашей системой, а кроме того еще и сведения о кредитной карте и банковскую информацию. Именно это больше всего и интересует взломщиков.

Что делать. Как только вы обнаружите поддельное предупреждающее сообщение антивируса (а для этого нужно знать, как выглядит настоящее предупреждение антивирусной программы), выключите свой компьютер. Если вам нужно сохранить какую-то информацию, и система позволяет вам это сделать, сохраните ее. После этого завершите ее работу. Загрузите компьютер в безопасном режиме без использования сети и попытайтесь деинсталлировать установленное недавно программное обеспечение (зачастую оно деинсталлируется точно так же, как и легитимные программы). В любом случае попытайтесь восстановить свою систему и перевести ее в предыдущее состояние. Если вам это удастся, протестируйте компьютер в обычном режиме и убедитесь в том, что поддельные предупреждения антивируса больше не появляются. Затем проведите полное антивирусное сканирование системы. Зачастую антивирус обнаруживает и другие вредоносные программы, ускользнувшие от вашего взгляда.

2. Нежелательные панели инструментов браузера

Пожалуй, это второй по распространенности признак взлома вашей системы. В браузере появляется множество новых панелей инструментов, названия которых говорят о том, что они призваны помочь вам. Но если вы не уверены, что панель инструментов предлагается надежным поставщиком, имеет смысл избавиться от нее.


Что делать. Большинство браузеров позволяют просмотреть список установленных и активных панелей инструментов. Удалите те из них, которые вам совершенно точно не нужны. При наличии каких-либо сомнений удаляйте панель. Если нежелательная панель инструментов в списке не отображается или удалить ее простыми способами не удается, возможно, ваш браузер поддерживает возможность возврата к настройкам по умолчанию. Если это не срабатывает, попробуйте выполнить те же действия, что и при появлении поддельных антивирусных сообщений. Обычно избежать появления нежелательных панелей инструментов можно в том случае, если у вас установлены все обновления программного обеспечения и нет бесплатных программ, которые устанавливают эти самые панели. Совет: читайте лицензионные соглашения. Информация об установке панелей инструментов чаще всего присутствует в лицензионных соглашениях, на которые большинство пользователей не обращают никакого внимания.

3. Переадресация поисковых запросов в Интернете

Многие хакеры решают свои задачи, перенаправляя ваш браузер не туда, куда вы хотите попасть. За перенаправление пользователей на определенные веб-сайты, хакеры получают деньги. Обычно владельцы этих ресурсов даже не подозревают, что соответствующее перенаправление производится путем внедрения на компьютерах пользователей вредоносных программ.

Зачастую такой тип вредоносных программ можно определить, набрав в интернет-поисковике несколько связанных с ними общеупотребительных слов (например, «puppy» или «goldfish») и проверив, появляются ли в результатах одни и те же сайты – почти никогда не имеющие прямого отношения к указанным словам. К сожалению, сегодня многие переадресованные запросы хорошо скрыты от пользовательских глаз за счет использования дополнительных прокси-серверов, и пользователю никогда не возвращаются никчемные результаты, которые могли бы его насторожить. По сути, если у вас появилась непонятно откуда взявшаяся панель инструментов, значит вас тоже куда-то перенаправили. Хорошо подготовленные в техническом отношении пользователи, желающие убедиться в достоверности получаемых результатов, могут изучить информационные потоки своего браузера и сетевой трафик. Отправляемый и получаемый трафик у скомпрометированных и нескомпрометированных компьютеров всегда заметно отличается.

Что делать. Следуйте инструкциям, которые были приведены выше. Обычно удаления нежелательных панелей инструментов и программ оказывается достаточно, для того чтобы избавиться от вредоносных перенаправлений.

4. Частое появление всплывающих окон

Всплывающие окна помимо того, что являются признаками взлома вашей системы, еще и сильно раздражают. Если браузер внезапно стал выдавать всплывающие окна, которые ранее не появлялись, значит ваша система скомпрометирована. Борьба с обходом запрета браузера от всплывающих окон напоминает борьбу со спамом, только в еще более гипертрофированном варианте.

Что делать. Возможно, очередная рекомендация вызовет у вас ассоциацию с заезженной пластинкой, но нам остается лишь еще раз констатировать, что появление всплывающих случайным образом окон обусловлено одной из уже описанных причин. Поэтому если вы не хотите лицезреть всплывающие окна, в первую очередь нужно избавиться от нежелательных панелей инструментов и других программ.

5. Ваши друзья получают поддельные электронные письма с вашего почтового адреса

Это один из тех сценариев, когда лично у вас все может быть в порядке. Ситуация, при которой наши друзья получают от нас вредоносные электронные письма, распространена достаточно широко. Десять лет назад, когда рассылка вирусов, присоединенных к электронной почте, превратилась в повсеместное явление, вредоносные программы просматривали вашу адресную книгу и отправляли поддельные письма всем адресатам, которые в ней присутствовали.

Сегодня вредоносная электронная почта, как правило, приходит лишь на некоторые адреса из ваших контактов. В этом случае компьютер скорее всего не скомпрометирован (по крайней мере, вредоносной программой, которая охотится за адресами электронной почты). А в поддельных электронных письмах ваш адрес не фигурирует в качестве адреса отправителя (хотя такое тоже происходит не всегда). Возможно, там указано ваше имя, но правильного адреса электронной почты нет.

Что делать. Если кто-то из ваших друзей сообщает о получении поддельного электронного письма, отправленного якобы от вашего имени, запустите на своем компьютере полную антивирусную проверку и займитесь поисками установленных без вашего ведома программ и панелей инструментов. Довольно часто беспокоиться здесь не о чем, но, тем не менее, лишняя проверка не повредит.

6. Ваши пароли в Сети внезапно изменились

Если один или несколько паролей внезапно изменились, скорее всего ваша система взломана (или же взломан интернет-сервис). Чаще всего причиной этого становится ответ пользователя на фишинговое письмо, пришедшее якобы от сервиса, на котором он зарегистрирован. Результатом становится смена пароля без вашего ведома. Злоумышленник получает интересующую его учетную информацию, регистрируется на сервисе от имени пользователя, которому принадлежат похищенные конфиденциальные сведения, меняет пароль (а также другую информацию, чтобы затруднить его восстановление) и использует сервис для кражи денег у пользователя или у его знакомых (выдавая себя за него).

Что делать. Если активность злоумышленников приобрела серьезные масштабы, и они успели добраться до многих из ваших знакомых, немедленно уведомите друзей о том, что ваша учетная запись скомпрометирована. Это нужно сделать, для того чтобы минимизировать урон, нанесенный другим из-за вашей ошибки. Во-вторых, уведомите сервис о своей скомпрометированной учетной записи. Большинство сервисов уже привыкли к вмешательству такого рода и оперативно возвращают учетную запись под ваш контроль. Новый пароль вы получаете уже через несколько минут. У некоторых сервисов соответствующая процедура полностью автоматизирована. А у некоторых имеется даже кнопка «Моего друга взломали», с помощью которой необходимые действия может инициировать ваше доверенное лицо. Это довольно полезно, потому что зачастую друзья узнают о том, что вас взломали, еще раньше вас.

Если скомпрометированные учетные сведения используются на других сайтах, немедленно смените пароли. И в следующий раз ведите себя осторожнее. Сайты никогда не рассылают письма с просьбой указать свою учетную информацию. Если есть какие-то сомнения, заходите на сайт напрямую (а не по ссылке, указанной в электронном письме) и сверьте информацию с той, которая отобразилась на экране вашего компьютера при использовании мер предосторожности. Позвоните в сервис по телефону или напишите электронное письмо, известив поставщика услуг о поступлении фишинговой почты. Рассмотрите возможность перехода на сервисы с двухфакторной аутентификацией. В этом случае украсть вашу учетную информацию будет гораздо труднее.

7. Появление программ, установленных без вашего ведома

Неожиданное и нежелательное появление на компьютере новых программ – явный признак того, что система была взломана. На заре появления вредоносных программ большинство из них относилось к категории компьютерных вирусов, модифицировавших легитимное программное обеспечение. Делалось это в целях маскировки. Сегодня же большинство вредоносных программ распространяется в виде троянов или червей, которые обычно устанавливаются точно так же, как и легитимные программы. Возможно, происходит это потому, что их создатели пытаются балансировать на тонкой грани, за которой начинается их судебное преследование. Они пытаются выдать себя за разработчиков вполне легитимного программного обеспечения. Зачастую нежелательные программы традиционным образом устанавливаются другими программами, поэтому внимательно читайте лицензионные соглашения. В них четко написано об установке одной или нескольких дополнительных программ. Иногда от установки этих дополнительных программ вы можете отказаться, иногда нет.

Что делать. Существует много бесплатных утилит, которые показывают все установленные на компьютере программы и позволяют выборочно деинсталлировать их.

Например, утилита CCleaner не выдает информацию обо всех установленных на компьютере программах, но уведомляет о тех из них, которые автоматически запускаются в момент загрузки ПК. Большинство вредоносных программ относятся именно к этой категории. Труднее всего определить, какие программы являются легитимными, а какие нет. Если у вас есть сомнения, отключите неопознанную программу, перезагрузите ПК и запускайте ее лишь в том случае, если вам понадобятся функции, которые перестали работать.

8. Указатель мыши без вашего участия перемещается между окнами программ, выбирая определенные элементы

Если курсор вашей мыши начинает перемещаться самостоятельно, выделяя при этом какие-то элементы, вас, несомненно, взломали. Указатели мыши довольно часто перемещаются случайным образом – обычно это происходит при возникновении каких-то аппаратных проблем. Но если при этом мышь правильно выбирает элементы интерфейса и запускает определенные программы, во всем этом чувствуется рука автора вредоносных программ.

Атаки подобного рода распространены не так широко, как некоторые другие, но, тем не менее, следует помнить, что хакеры могут взломать ваш компьютер, подождать, пока пользователь перестанет проявлять признаки активности (например, после полуночи) и попытаться похитить ваши деньги. Хакеры получают информацию о банковских счетах и выводят с них деньги, продают принадлежащие вам акции и выполняют другие действия, направленные на то, чтобы облегчить ваш кошелек.

Что делать. Если компьютер ночью неожиданно «оживает», подождите минуту, прежде чем выключить его и попытайтесь определить, что интересует взломщиков. Не позволяйте им ограбить себя, но все же полезно будет посмотреть, за чем они охотятся. Если у вас под рукой есть сотовый телефон, сделайте несколько снимков, чтобы зафиксировать выполняемые операции. Иногда имеет смысл выключить компьютер. Отключите его от сети (или выключите маршрутизатор) и обратитесь к профессионалам. Это как раз тот случай, когда вам понадобится помощь эксперта.

Немедленно измените все свои учетные данные и пароли с использованием другого компьютера. Проверьте историю операций с банковским счетом, ценными бумагами и т.д. Подключите сервисы, которые будут оперативно информировать вас о любых операциях с финансовыми средствами. Если вы стали жертвой такой атаки, надо отнестись к этому со всей серьезностью. Имеет смысл переустановить программное обеспечение компьютера с нуля. Если вы потеряли деньги, пусть представители правоохранительных органов предварительно сделают копии всей информации, хранящейся на компьютере. Оперативно уведомите их о случившемся и напишите соответствующее заявление. При благоприятном исходе компьютерные данные помогут вернуть ваши деньги.

9. Ваше антивирусное программное обеспечение, диспетчер задач и редактор реестра отключены и не запускаются

Велика вероятность того, что компьютер заражен вредоносными программами. Если вы обнаружите, что антивирусное программное обеспечение отключено и не запускается, вероятно, ваша система взломана (особенно если диспетчер задач с редактором реестра тоже не запускаются, исчезают сразу после старта или запускаются в режиме ограниченной функциональности). Скорее всего причиной тому являются вредоносные программы.

Что делать. Поскольку неясно, что именно произошло, следует выполнить полное восстановление системы. Если же вы хотите сначала попробовать что-нибудь менее радикальное, для восстановления утраченной функциональности существует множество различных методов (любой интернет-поисковик выдаст массу ссылок). Перезагрузите компьютер в безопасном режиме и приступайте к нелегкой процедуре. Отдавайте себе отчет в том, что решить все проблемы быстро вряд ли получится. Как правило, прежде чем вы доберетесь до способа, который сработает, несколько попыток закончатся неудачей. Для удаления вредоносной программы попробуйте в первую очередь воспользоваться методами, которые уже были описаны ранее.

10. Деньги с вашего банковского счета исчезли

Речь идет о большой сумме денег. Злоумышленники, промышляющие в Сети, обычно на мелочи не размениваются. Чаще всего они переводят все или почти все средства в какой-нибудь зарубежный банк. Обычно все начинается со взлома вашего компьютера или с вашего ответа на поддельное письмо из банка. Затем злоумышленник заходит на сайт банка в ваш личный кабинет, меняет там контактную информацию и переводит себе крупную сумму денег.

Что делать. В большинстве случаев финансовые институты возмещают нанесенный ущерб (особенно если им удается вовремя остановить транзакцию). В такой ситуации можно считать, что клиенту повезло. Однако довольно часто суды выносят определение, в соответствии с которым вина за взлом возлагается на самого клиента, и тогда право принятия окончательного решения предоставляется самому финансовому институту.

Для того чтобы избежать возможных неприятных последствий, подключите услугу SMS-уведомления об операциях со средствами на вашем банковском счете. Многие финансовые институты позволяют установить пороговое значение для снятия денег, и если этот порог превышен, или деньги выводятся за рубеж, вы получите соответствующее предупреждение. К сожалению, известны случаи, когда злоумышленники перед похищением денег блокировали отправку таких сообщений или изменяли контактную информацию. Поэтому убедитесь в том, что ваш банк в любом случае будет высылать предупреждения по прежнему адресу или пришлет уведомление об изменении контактных сведений.

11. От магазинов приходят жалобы на неоплату ранее отгруженных товаров

В этом случае хакеры взломали одну из ваших учетных записей и совершили ряд покупок, указав свой адрес доставки. Зачастую злоумышленники заказывают массу всего в разных магазинах, каждый из которых, проверив баланс, считает, что у вас на счету достаточно средств. Но когда транзакция проходит окончательно, выясняется, что деньги кончились.

Что делать. Печальная ситуация. Первым делом попробуйте выяснить, каким образом был взломан ваш аккаунт. Если применялся один из методов, описанных выше, выполните соответствующие рекомендации. Смените свои имена пользователя и пароли (не только для взломанной учетной записи), обратитесь в правоохранительные органы, инициируйте возбуждение уголовного дела и внимательно следите за состоянием своих кредитов. Возможно, на аннулирование фальшивых транзакций, выполненных от вашего имени, уйдет несколько месяцев, но большую часть ущерба (а может быть, и все убытки) при этом удастся ликвидировать.

Несколько лет назад вы получили бы негативную кредитную историю, которая тянулась бы за вами десятилетиями. Сегодня же компании и агентства, составляющие отчеты о кредитных историях, уже привыкли к киберпреступности и стремятся урегулировать подобные ситуации. В любом случае, проявляйте активность и старайтесь следовать всем рекомендациям правоохранительных органов, кредиторов и агентств, формирующих кредитные рейтинги.

Три основных способа избежать негативного воздействия вредоносных программ

Не стоит надеяться на появление антивируса, который идеально фильтровал бы все вредоносные программы и блокировал действия хакеров. В первую очередь обратите внимание на признаки и симптомы (перечисленные выше), которые свидетельствуют о взломе вашей системы. Для исключения рисков всегда переустанавливайте все программное обеспечение скомпрометированных компьютеров. После того как ваш компьютер взломан, злоумышленник может делать что угодно и прятаться где угодно. Поэтому лучше все же начать с чистого листа.

В основе большинства взломов лежат три основные причины: необновленное программное обеспечение, запуск троянских программ и ответ на поддельные фишинговые электронные письма. Исключите три эти фактора, и вам в гораздо меньшей степени придется полагаться на точность срабатывания антивирусного программного обеспечения. Удачи.

Понравилась статья? Поделиться с друзьями: