İçindekiler:

Bilgisayarınızın veya akıllı telefonunuzun saldırıya uğradığını gösteren 11 işaret
Bilgisayarınızın veya akıllı telefonunuzun saldırıya uğradığını gösteren 11 işaret
Anonim

Gadget'ınızın çalışmasına başka birinin müdahalesini nasıl tanır ve verilerinizi korursunuz.

Bilgisayarınızın veya akıllı telefonunuzun saldırıya uğradığını gösteren 11 işaret
Bilgisayarınızın veya akıllı telefonunuzun saldırıya uğradığını gösteren 11 işaret

1. Açıklanamayan zarar yazmalar

Olası bir saldırı hakkında sizi düşündürebilecek ilk şey, hiçbir ilginiz olmayan fonların aniden silinmesidir. Bu, dolandırıcıların kart bilgilerinize erişebileceğinin veya kullandığınız ödeme hizmetlerinden birinin hesabını "ele geçirebileceğinin" açık bir işaretidir.

Bakiyeniz her zaman elinizin altındaysa, şüpheli etkinlikleri hemen fark edeceksiniz. Hesabınızı nadiren kontrol ediyorsanız ve bağlı bir SMS veya e-posta uyarınız bile yoksa, bunu yapmanın zamanı gelmiştir.

Elbette yapmadığınız, satın alma onayı için kod içeren mesajlar da göz ardı edilemez. Göndereni tanısanız da tanımasanız da, hemen kartı bloke etmeli ve banka ile iletişime geçmelisiniz.

2. Cihazın yavaşlaması

Cihazın hızını yavaşlatma
Cihazın hızını yavaşlatma

Bilgisayarınıza veya akıllı telefonunuza sızmış bir kötü amaçlı yazılımın çalışması, çok fazla işlem gücü gerektirebilir. Bu nedenle, performansta önemli, beklenmedik ve uzun vadeli bir düşüş fark ederseniz, cihazı hemen virüslere karşı kontrol etmeli ve bu süre için herhangi bir ağ etkinliğini sınırlandırmalısınız. Herhangi bir tehdit tespit edilmediyse, belki de yavaşlamanın nedeni başka bir yerde yatmaktadır.

3. Güvenlik programlarının çalışmasının devre dışı bırakılması veya kesintiye uğraması

Kötü amaçlı yazılım sisteme girdiyse ve yerleşmeyi başardıysa, kendisi için tehlikeli olan tüm koruma araçlarını kapatmaya veya izole etmeye çalışması mümkündür. Alarmı çalmanın bir nedeni, antivirüsün istem dışı kapanması veya talep üzerine bilgisayar taraması başlatılamamasıdır. Bu durum, anti-virüs veritabanlarını sürekli güncelleyerek ve yalnızca güvenilir kaynaklardan uygulamalar indirerek önlenebilir.

4. Katılımınız olmadan yazılım veya tarayıcı ayarlarını değiştirin

Katılımınız olmadan yazılım veya tarayıcı ayarlarını değiştirin
Katılımınız olmadan yazılım veya tarayıcı ayarlarını değiştirin

Cihazınızın koruması en az bir kötü amaçlı yazılımı kaçırdıysa, yakında bunlardan çok daha fazlası olabilir. Bir PC'ye kök salmış bir tehdit, hem ek yazılımlar hem de tarayıcı uzantıları tarafından temsil edilebilen ek saldırgan araçlarının indirilmesini başlatabilir.

Windows'ta "Görev Yöneticisi"ni (Ctrl + Alt + Del tuş kombinasyonu ile adlandırılır) ve macOS'ta "Sistem Monitörü"nü ("Yardımcı Programlar" listesinde bulunur) kullanarak, bilgisayarın çalıştığı sırada hangi yazılımın etkin olduğunu kontrol edebilirsiniz. veya "Programlar"). Kullanmakta olduğunuz tarayıcıda, tüm uzantıların listesini açmanız ve benzer şekilde neyin yüklendiğini ve neyin otomatik olarak başladığını kontrol etmeniz gerekir.

5. Pop-up sayısında artış

Tarayıcı ve diğer bazı uygulamalar aracılığıyla, kötü amaçlı yazılım, bilgisayarınızı taramanız veya hesap bilgilerinizi kontrol etmeniz gerektiği konusunda sizi açılır pencerelerle bombalayabilir. Bu pencereler genellikle oldukça otantik görünüyor ve şüphe uyandırmıyor, ancak eskisinden çok daha sık görünmeye başladılarsa, bu düşünmek için bir nedendir.

Günümüzde modern tarayıcılar ve işletim sistemleri genel olarak can sıkıcı pop-up'larla başa çıkmak için mükemmel bir iş çıkarıyor, ancak bir sonraki pencerenin veya başlığın görüntülenmesini başlatan kişinin PC'ye gizlice girmiş bir kötü amaçlı yazılım olma olasılığı hala var.

6. Sistem ayarlarındaki değişiklikler

Sistem ayarlarındaki değişiklikler
Sistem ayarlarındaki değişiklikler

Kötü amaçlı yazılımlar da sistem ayarlarını değiştirebilir. Klasik bir örnek, tarayıcınızın veya arama motorunuzun ana sayfasını değiştirmektir. Aynı Chrome veya Firefox'u yüklerken tamamen yeni ve aynı zamanda oldukça şüpheli bir sayfa görmek, elbette, üzerindeki bağlantıları takip etmemelisiniz.

Sistem ayarlarını değiştirme ve yeni programlara izin verme isteklerine göz kulak olmak özellikle önemlidir. İkincisi, görünüşte basit uygulamaların, gadget'ın bağırsaklarına erişmek için tam bir haklar listesi gerektirebileceği akıllı telefonlar söz konusu olduğunda çok önemlidir.

7. Kontrolsüz cihaz etkinliği

Bazen bilgisayarınızın veya akıllı telefonunuzun kendine ait bir ömrü olduğunu düşünüyorsanız, muhtemelen birisi onu uzaktan kontrol ediyordur. Bu, en son indirilen içerikle birlikte indirmiş olabileceğiniz bir arka kapı uygulaması aracılığıyla yapılır.

Bu tür uzaktan erişim, cihazın uyku modundan istem dışı uyanması, PC boştayken ani sabit disk aktivitesi ve hatta fare imlecinin kendiliğinden hareket etmesi ile izlenebilir. Neyse ki, son zamanlarda, özellikle özel lisanslı yazılım kullanıyorsanız, bu tür küstah saldırılar son derece nadirdir.

8. Ani kapanmalar ve yeniden başlatmalar

Ani kapanmalar ve yeniden başlatmalar
Ani kapanmalar ve yeniden başlatmalar

Sistem içindeki etkinliğe ek olarak, kötü amaçlı yazılım, bir cihazın aniden kapanmasına veya yeniden başlatılmasına neden olabilir. Bu, PC üzerinde kısmi kontrolün olduğunu ve sistemi istikrarsızlaştırmaya çalıştığını gösterebilir.

Burada sadece bu tür kesintiler daha sık hale geldiğinde ve bunun için herhangi bir ön koşul olmadığında paniğe kapılmalısınız: PC'yi zorlu oyunlarla aşırı yüklemez ve ısıtmayı kontrol etmezsiniz. Bu gibi durumlarda, yine "Görev Yöneticisi"ndeki aktif süreçleri ve özellikle otomatik çalıştırmayı kontrol etmeye değer.

9. Haberiniz olmadan mesaj göndermek

Postanıza erişim elde ederlerse, saldırganlar dokunaçlarını mümkün olduğunca yaymaya çalışacaklardır. Sizin adınıza spam yapmak, dikkat etmeniz gereken ilk şey. Her gün yalnızca yeni postaları değil, gönderilen e-postalar klasörünüzü de kontrol edin. Şüpheli bir şey fark ettikten sonra, bu hesabın şifresini değiştirmek için acele edin ve bunu başka bir cihazdan yapmak daha iyidir.

10. Şüpheli çevrimiçi etkinlik

Yalnızca postada değil, sosyal ağlarda da spam kaynağı olabilirsiniz. Ayrıca, siber suçlular genellikle kendilerini mesaj göndermekle sınırlamazlar. Bu, örneğin Twitter ise, birçok yeni abonelik ve diğer kişilerin gönderilerinin altındaki yorumlar, bir hesabın hacklenmesinden bahsedebilir. Ve sorun şu ki, tüm bunlar ancak bir süre sonra, hesabınız zaten maksimumda kullanıldığında ortaya çıkabilir.

Kendinizi bundan ancak dikkatli bir şekilde, yani her bir ağdaki ana eylemlerin periyodik olarak kontrol edilmesiyle koruyabilirsiniz. Sarhoş bile bırakamayacağınız şüpheli mesajlar ve yorumlar bulursanız, şifreyi başka bir cihaz kullanarak değiştirdiğinizden emin olun.

11. Hesaplarınıza erişimin engellenmesi

Hizmetlerden birine giriş yaparken, standart şifreniz aniden uymuyorsa, muhtemelen hesabınıza erişen saldırganlar onu değiştirmeyi başardılar. Büyük bir hizmet veya sosyal ağ olması durumunda panik yapmamalısınız. Posta yoluyla veya doğrudan teknik desteğe başvurarak, şifrenizi kurtarma ve değiştirme için bir formdan yardım alabilirsiniz.

Tüm hesaplarınız ve sosyal ağlarınız için koruma düzeyini artırmak için iki faktörlü kimlik doğrulamayı kullanmanız gerekir.

Sonuç

Tehlikenin geçtiğini ve hesap verilerinin zarar görmediğini düşünseniz bile, kesinlikle dikkatli oynamaya değer. Yine, özellikle aynı şifre birkaç hizmette kullanılıyorsa, hesaplarınızın şifrelerini periyodik olarak güncellemek her zaman mantıklıdır.

Çevrimiçi hesaplardan herhangi biri saldırıya uğradıysa, derhal teknik desteğe bildirin. Erişimi kolayca yeniden kazanmış olsanız bile, yine de yapmaya değer, çünkü "kaçırılan" hesabın nerede kullanıldığını bilmiyorsunuz.

Bilgisayarınıza yeni veritabanlarına sahip güvenilir bir antivirüs kurduğunuzdan emin olun veya en azından sistemi hafif taşınabilir seçeneklerle sistematik olarak kontrol edin. Herhangi bir nedenle bu tür bir yazılımı virüslü bir bilgisayara kurmak veya çalıştırmak mümkün değilse, programı başka bir cihazdan indirmeli ve ardından kopyalamayı denemelisiniz.

Tam bir kurtarma için sistemin sıfırlanması gerekebilir. Bu durumda, önemli verilerinizi yedeklemeye özen göstermeniz gerekir. Neyse ki, işletim sisteminden bağımsız olarak artık herhangi bir cihazda yapılabilir.

Önerilen: