Кто то управляет компьютером. А кто управляет Вашим компьютером? Те же деяния, совершенные лицом с использованием своего служебного положения

Проблема

впервые я столкнулась с проблемой удаленного управления моими домашними компами еще в январе 2011. Тогда мне удалось избавится от этого назойливого "помощника" путем переустановки ОС (виндовс7). Однако сейчас всё стало гораздо круче. Нынче МОЙ компьютер мне сообщает, что у меня нет прав доступа к управлению им 🙁 к примеру, из сегодняшнего в ответ на попытку форматнуть винт комп мне сообщает: "отказано в доступе: недостаточно привилегий. Данное средство необходимо запускать с повышенными правами" При том, что я зашла под типа Администратором. Обязательно смею сообщить, что абсолютно ВСЕ МЕРЫ предосторожности в части известных мер безопасности мною предпринимаются всегда! А именно: интернет подключен через маршрутизатор, который имеет пароль; лицензионная семерка настроена была по всем защитным схемам (максимальный уровень защиты); лицензионный Касперский также был настроен по максимуму. Во всех программах я всегда отключала всякие обновления, и вообще доступ в инет; под учетной записью Админа не сижу; всегда работаю под юзером (вторая учетная запись); обе учетные записи с НЕтривиальными паролями… Однако нынче снова имею удаленное администрирование по полной программе.

Вопрос: Как найти этих "помощников"? Как наказать, чтобы впредь было неповадно? Как доказать, что это вообще-то вмешательство в частную жизнь, уголовно наказуемое преступление?

И просто… Что посоветуете?

Касперский Интернет Секьюрити (KIS 2012). Собственно, с него и началось очередное разбирательство… при моих попытках снести КИС2011, чтобы поставить КИС2012 (естественно, лицензионные), компик мой сказал, что я не имею таких прав 🙁

под Админом вообще отказался меня запускать, сообщил, что служба "Клиент групповой политики" препятствует входу в систему… На мои назойливые вопросы провайдеру, получен ответ, что ничего подобного нет…

Пользователь, не обладающий правами админа, не может устанавливать приложения, вносящие изменения в системынй реестр.

Есть еще права доступа к логике, папкам, файлам. Посмотрите встроенную справку по правам доступа (владелец вправе предоставить права пользователю, группам пользователей).

провайдер не ответил именно на такой мой вопрос: КТО эти пользователи моего компа?

я из встроенной справки отскринила группу пользователей, из которой очевидно, что удаленное управление присутствует.

Ирина, программист, которому я рассказала о вашей ситуации, пояснил. что у семерки нет абсолютного администратора: на каждое действие у админа свои права. Максимальные — у того, кто ставил лицензионное ПО. Совет: понизить уровень защиты.

Не знаю поможет или нет)

У меня Линукс установлен.

я знаю, что по идее Я ГЛАВНЫЙ в семерке 🙂

НО из-за того, что осуществляется удаленное управление моими компами, есть люди, присвоившие себе мои права.

Вот я и интересуюсь: как это доказать? и где? чтобы впредь подобное никогда не повторилось.

Решение

Ирина, нужно заключение специалиста из хорошо зарекомендовавшей себя в данной сфере организации о то, что имеет место удаленное администрирование ПК.

Если кто-то знает ваш IP адрес, имя ПК, можно конечно предположить, что пароли взломаны.

Статья 272 УК РФ Неправомерный доступ к компьютерной информации:

1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, —

наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.

2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, — наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.

СПАСИБО ОГРОМНОЕ!!!

к сожалению, будет трудно… но я постараюсь.

… этим занимаются крупнейшие провайдеры новосиба. Я столкнулась впервые на Вебстриме от Сибирьтелекома (тогда)… а нынче это Новотелеком (Электронный город). Хоть они и отписались, что этого не делают, НО всё их поведение (как они меня забалтывали, не отвечая на конкретные вопросы) свидетельствует об обратном.

я всего лишь бодалась с стк за скорость, которой не было. А вышла на "пространство карточек"… хранилище которого НЕ НА ЛОКАЛЬНОМ ПК! и я начала свое независимое расследование, результатом которого стало подтверждение заявляемого.

Именно из-за того, что моя знакомая потеряла более 100 т.р. переводом через альфа-клик, я не откинула эти свои подозрения, а решила довести до логического завершения.

У меня дети (дочь 23 года и её МЧ) эл.кошельками пользуются со своего ПК. НО с других компов (моего и мужева) НИ РАЗУ никто не создавал кошельки. Наши все компы независимы (более того, на каждом ПК установлена разная Винда) в маршрутизаторе, я специально их не объединяла во внутреннюю сеть, чтобы мне не приписывали пользование пирсом 🙂

Ирина, я рекомендую вам обратить внимание также на статью 137 Уголовного кодекса РФ

Нарушение неприкосновенности частной жизни

1. Незаконное собирание или распространение сведений о частной жизни лица, составляющих его личную или семейную тайну, без его согласия либо распространение этих сведений в публичном выступлении, публично демонстрирующемся произведении или средствах массовой информации —

наказываются штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо обязательными работами на срок от ста двадцати до ста восьмидесяти часов, либо исправительными работами на срок до одного года, либо арестом на срок до четырех месяцев, либо лишением свободы на срок до двух лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет.

2. Те же деяния, совершенные лицом с использованием своего служебного положения, —

наказываются штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо лишением права занимать определенные должности или заниматься определенной деятельностью на срок от двух до пяти лет, либо арестом на срок до шести месяцев, либо лишением свободы на срок до четырех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет.

Здравствуйте! Мой знакомый программист сказал, что совсем не обязательно кто-то влез в комп. Он посоветовал сделать вот что:

"1. Понять что происходит с правами можно посредствам всевозможных compmgmt.msc (Пуск -> Выполнить -> Compmgmt.msc) и прочих подобных оснасток под админом
2. Нужно смотреть логи и политики групп
3. Если стандартные методы исследования не помогают — используем утилиты

Любопытство, как известно, неизменный человеческий порок. Поэтому сегодня мы о нем и поговорим. Мне уже неоднократно задают один и тот же вопрос: как узнать, пользовался ли кто-то моим компьютером, когда меня не было рядом. Больше всего пользователи интересуются, есть ли в компьютере журнал, который ведет записи работы ПК, в том числе записи о включении компьютера или ноутбука. Думаю, даже если вы не задавались таким вопросом, вам тоже стало интересно, как можно проверить, пользовались ли компьютером в ваше отсутствие и что именно на нем делали.

Чтобы раз и навсегда ответить на этот вопрос в полном объеме, я решил написать целую статью на эту тему. Как только компьютер включается, запись в "журнал” началась. В нем будут отображены все операции, которые выполняются на компьютере. Говоря более научным языком, происходит запись "лог событий”. Здесь будет, и дата, и время проводимых операций. Кроме этого ведется запись запущенных процессов операционной системы.

Как узнать, включали ли компьютер?

Для того, чтобы это выяснить, необходимо открыть журнал событий. Для этого идем в "пуск” и в поисковой строке прописываем фразу "Просмотр событий”. Открываем найденный файл.



В открывшимся окне вам необходимо найти в меню слева "Журнал Win dows”, а затем "система”.

Вы увидите список событий, который будет представлять из себя таблицу. В ней вы найдете название события, время и дату, когда это событие произошло, также здесь отображен код события и категория.

Просмотрев таблицу, вы увидите, когда компьютер включили, и когда он был выключен. Когда я изучил последние события понял, что в мое отсутствие никто компьютером не пользовался.


Собственно, этот нехитрый способ легко и просто позволит вам понять, включали ваш комп без вас или нет. НУ а если кто использует ваш комп без вашего ведома рекомендую потсавить пароль на учетную запись, тогда уж точно никто не сможет пользоваться вашим ПК без вашего ведома. На этом все. Спасибо, что вы с нами!

Кто-то тайком пользуется твоим компьютером? Не беда.

Вы вернулись домой и заметили, что ваш компьютер как-то не так стоит, повернут монитор или крошки лежат на столе? Вы думаете, что в ваше отсутствие кто-то из домашних залез в компьютер без разрешения? Как же найти доказательства этих предположений?

Здесь я расскажу, как вычислить «тайных лазутчиков», а также как узнать, что именно они делали на вашем компьютере.

1. Проверьте историю браузера

Это самый простой и быстрый способ узнать, что кто-то пользовался вашим компьютером и заходил в Интернет. Но все прекрасно понимают, что умные люди всегда удаляют историю браузера, тем более, если они используют чужой компьютер.

Скорее всего, ваш подозреваемый не так глуп, чтобы оставить настолько явные следы своего присутствия, не так ли? Но и здесь есть подвох!

«Лазутчик» мог удалить только свою историю посещений, а мог удалить ее вместе с вашей предыдущей историей. Если вы заходите в браузер и видите пустую историю, но точно знаете, что сами ее не удаляли, то это первый звоночек о том, что кто-то без вас пользовался вашим компьютером.

Если ваш «шпион» совсем не глуп, то мог использовать приватную сессию браузера, в таком случае с историей посещений все будет в порядке. Но и здесь можно отследить его действия с помощью интернет-службы OpenDNS, эта услуга, конечно, платная и подключать ее нужно заранее, но для некоторых она может оказаться незаменимой.

Служба OpenDNS позволяет в течение года хранить каждый URL, который посещали из вашей домашней сети.

2. Проверьте логи на компьютере

Знайте, что никакая деятельность на компьютере не проходит бесследно. На каждом компьютере хранится список абсолютно всех действий, которые он выполнял. И эта замечательная функция становится очень кстати, когда речь идет о подозрениях в тайном использовании вашего компьютера.

К тому же логи хранятся с обозначением времени, что поможет вам точно отследить активность на компьютере в ваше отсутствие.

Журналы Windows содержат довольно много информации о работе пользователей , ходе загрузки операционной системы и ошибках в работе приложений и ядра системы. Вот туда мы и заглянем. Откройте «Панель управления», найдите пункт «Администрирование» и выберите «Управление компьютером». Здесь вы увидите «Просмотр событий», вот в этом пункте меню и находятся «Журналы Windows».

Их несколько: Приложение, Безопасность, Установка, Система. Журнал безопасности обязательно содержит информацию о входе в систему всех пользователей. Журнал приложений содержит информацию о приложениях, которые были запущены в ваше отсутствие.

Именно эти два журнала должны дать вам убедительный ответ, пользовался кто-то вашим компьютером или нет.

Для пользователей Mac также есть способ посмотреть логи и увидеть время активности на компьютере. Для этого всего лишь нужно зайти в /Applications/Utilities/Console.app, выбрать «Все сообщения» («All Messages») и вы получите полный список действий и время их совершения.
В этом случае главное – понимать, что именно делали вы на своем компьютере, а что ваш «лазутчик».

3. Ставим ловушку для шпиона

Если вы не нашли никаких доказательств из 1 и 2 пункта, но все равно считаете, что кто-то пользуется вашим компьютером без вашего ведома, то можно попробовать поставить ловушку и взять его с поличным. Для этого есть несколько способов.

Первый способ подходит для пользователей Windows и не отличается особой сложностью. Нужно всего лишь зайти в «Планировщик заданий Windows» и создать простую задачу. При создании задачи укажите событие (триггер) «Вход в Windows».

Теперь продумайте, что вы бы хотели сделать, когда без вас кто-то войдет в компьютер. Самый простой вариант - послать самому себе письмо, например, на коммуникатор.

Хотя лично мне больше понравился бы другой вариант – «Запустить программу». А потом бы я скачал какую-нибудь программу-розыгрыш из тех, что удаляют меню Пуск или включают аудиозапись с вашим грозным голосом на мощных колонках с отличным звуком, например, Bose SoundTouch 20 Series III . Представьте себе лицо неизвестного в этот момент!

Второй вариант подходит абсолютно для всех устройств – это программа Prey (Добыча). Это приложение, которое будучи запущенным на компьютере/телефоне, сидит тихо и помалкивает, а по сигналу хозяина начинает втихую следить за действиями текущего пользователя. Также есть приложение Elite Keylogger, которое отслеживает все действия мыши или клавиши, нажатые на клавиатуре.

Есть как бесплатные, так и платные и более расширенные версии этих приложений. Но поймать «шпиона» на месте преступления – это стоит того.

4. Камера не обманет

Если же вы по какой-то причине не смогли найти доказательства тайного проникновения в ваш компьютер, но уверены, что это происходило и будет происходить дальше, то можете воспользоваться самым старым и верным способом поймать подозреваемого со всеми доказательствами.

Это, конечно же, поставить скрытую камеру. Благо, сейчас есть совсем маленькие камеры, которые, к тому же, могут транслировать все происходящие прямо к вам в телефон. Главное – установите камеру так, чтобы ваш «шпион» ее не нашел, например, спрячьте на книжной полке или в цветочном горшке неподалеку от компьютера.

И вуаля! Вы каждую минуту можете следить за тем, что происходит с вашим компьютером и вообще в комнате, пока вы отсутствуете.

Друзья, на самом деле, вопрос личных данных тревожит сейчас многих, и вряд ли кто-то отнесся бы спокойно к тому, что посторонний человек залезает в ваш компьютер, но не всегда стоит превращать это в расследование, а потом еще и, возможно, в конфликт.

Иногда достаточно просто спросить у человека, и он сам признается. И, может быть, это был не интерес к вашим данным, а острая необходимость выйти в интернет или что-то подобное. Не забывайте узнавать причину действий вашего «шпиона»!

Проблема

впервые я столкнулась с проблемой удаленного управления моими домашними компами еще в январе 2011. Тогда мне удалось избавится от этого назойливого "помощника" путем переустановки ОС (виндовс7). Однако сейчас всё стало гораздо круче. Нынче МОЙ компьютер мне сообщает, что у меня нет прав доступа к управлению им:(к примеру, из сегодняшнего в ответ на попытку форматнуть винт комп мне сообщает: "отказано в доступе: недостаточно привилегий. Данное средство необходимо запускать с повышенными правами" При том, что я зашла под типа Администратором. Обязательно смею сообщить, что абсолютно ВСЕ МЕРЫ предосторожности в части известных мер безопасности мною предпринимаются всегда! А именно: интернет подключен через маршрутизатор, который имеет пароль; лицензионная семерка настроена была по всем защитным схемам (максимальный уровень защиты); лицензионный Касперский также был настроен по максимуму. Во всех программах я всегда отключала всякие обновления, и вообще доступ в инет; под учетной записью Админа не сижу; всегда работаю под юзером (вторая учетная запись); обе учетные записи с НЕтривиальными паролями... Однако нынче снова имею удаленное администрирование по полной программе.

Вопрос: Как найти этих "помощников"? Как наказать, чтобы впредь было неповадно? Как доказать, что это вообще-то вмешательство в частную жизнь, уголовно наказуемое преступление?

И просто... Что посоветуете?

Касперский Интернет Секьюрити (KIS 2012). Собственно, с него и началось очередное разбирательство... при моих попытках снести КИС2011, чтобы поставить КИС2012 (естественно, лицензионные), компик мой сказал, что я не имею таких прав:(

под Админом вообще отказался меня запускать, сообщил, что служба "Клиент групповой политики" препятствует входу в систему... На мои назойливые вопросы провайдеру, получен ответ, что ничего подобного нет...

Пользователь, не обладающий правами админа, не может устанавливать приложения, вносящие изменения в системынй реестр.

Есть еще права доступа к логике, папкам, файлам. Посмотрите встроенную справку по правам доступа (владелец вправе предоставить права пользователю, группам пользователей).

провайдер не ответил именно на такой мой вопрос: КТО эти пользователи моего компа?

я из встроенной справки отскринила группу пользователей, из которой очевидно, что удаленное управление присутствует.

Ирина, программист, которому я рассказала о вашей ситуации, пояснил. что у семерки нет абсолютного администратора: на каждое действие у админа свои права. Максимальные - у того, кто ставил лицензионное ПО. Совет: понизить уровень защиты.

Не знаю поможет или нет)

У меня Линукс установлен.

я знаю, что по идее Я ГЛАВНЫЙ в семерке:)

НО из-за того, что осуществляется удаленное управление моими компами, есть люди, присвоившие себе мои права.

Вот я и интересуюсь: как это доказать? и где? чтобы впредь подобное никогда не повторилось.

Решение

Ирина, нужно заключение специалиста из хорошо зарекомендовавшей себя в данной сфере организации о то, что имеет место удаленное администрирование ПК.

Если кто-то знает ваш IP адрес, имя ПК, можно конечно предположить, что пароли взломаны.

Статья 272 УК РФ Неправомерный доступ к компьютерной информации:

1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, -

наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.

2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, - наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.

СПАСИБО ОГРОМНОЕ!!!

к сожалению, будет трудно... но я постараюсь.

Этим занимаются крупнейшие провайдеры новосиба. Я столкнулась впервые на Вебстриме от Сибирьтелекома (тогда)... а нынче это Новотелеком (Электронный город). Хоть они и отписались, что этого не делают, НО всё их поведение (как они меня забалтывали, не отвечая на конкретные вопросы) свидетельствует об обратном.

я всего лишь бодалась с стк за скорость, которой не было. А вышла на "пространство карточек"... хранилище которого НЕ НА ЛОКАЛЬНОМ ПК! и я начала свое независимое расследование, результатом которого стало подтверждение заявляемого.

Именно из-за того, что моя знакомая потеряла более 100 т.р. переводом через альфа-клик, я не откинула эти свои подозрения, а решила довести до логического завершения.

У меня дети (дочь 23 года и её МЧ) эл.кошельками пользуются со своего ПК. НО с других компов (моего и мужева) НИ РАЗУ никто не создавал кошельки. Наши все компы независимы (более того, на каждом ПК установлена разная Винда) в маршрутизаторе, я специально их не объединяла во внутреннюю сеть, чтобы мне не приписывали пользование пирсом:)

Ирина, я рекомендую вам обратить внимание также на статью 137 Уголовного кодекса РФ

Нарушение неприкосновенности частной жизни

1. Незаконное собирание или распространение сведений о частной жизни лица, составляющих его личную или семейную тайну, без его согласия либо распространение этих сведений в публичном выступлении, публично демонстрирующемся произведении или средствах массовой информации -

наказываются штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо обязательными работами на срок от ста двадцати до ста восьмидесяти часов, либо исправительными работами на срок до одного года, либо арестом на срок до четырех месяцев, либо лишением свободы на срок до двух лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет.

2. Те же деяния, совершенные лицом с использованием своего служебного положения, -

наказываются штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо лишением права занимать определенные должности или заниматься определенной деятельностью на срок от двух до пяти лет, либо арестом на срок до шести месяцев, либо лишением свободы на срок до четырех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет.

Здравствуйте! Мой знакомый программист сказал, что совсем не обязательно кто-то влез в комп. Он посоветовал сделать вот что:

"1. Понять что происходит с правами можно посредствам всевозможных compmgmt.msc (Пуск -> Выполнить -> Compmgmt.msc) и прочих подобных оснасток под админом
2. Нужно смотреть логи и политики групп
3. Если стандартные методы исследования не помогают - используем утилиты sysinternals.com : там их столько, что будет достаточно для исследования любого типа причин.

Я обычно пользуюсь ProcessMonitor, ProcessExplorer"

Если это не поможет, напишите, я программиста попытаю, чтоб объяснил подробней)

именно перечисленными методами я и установила этот факт;)

более того, в КИС есть утилита полного сканирования системы. Именно результаты отчета КИС (на локальном!) и послужили поводом для моей претензии провайдеру, на которую ответ НЕ ПОЛУЧЕН!

Довольно неприятно, когда кто-то получает несанкционированный доступ к вашему компьютеру. Если вы думаете, что компьютер взломан, отключите его от интернета. Затем найдите уязвимости, которыми воспользовался взломщик, чтобы проникнуть в систему, и устраните их. После этого примите меры, чтобы избежать подобных вторжений в будущем.

Шаги

Часть 1

Блокирование несанкционированного доступа

    Имейте в виду, что компьютер может автоматически включаться, чтобы установить обновления. Большинство последних версий операционных систем обновляется в автоматическом режиме; как правило, это происходит в ночное время, когда компьютером никто не пользуется. Если компьютер включился без вашего ведома (то есть тогда, когда вы не пользуетесь им), скорее всего, он вышел из спящего режима, чтобы установить обновления.

    • Злоумышленник может получить удаленный доступ к компьютеру, но это маловероятно. Но можно предпринять некоторые меры, чтобы предотвратить саму попытку вторжения.
  1. Поищите очевидные признаки удаленного доступа. Если курсор двигается, программы запускаются и файлы удаляются без вашего участия, кто-то получил доступ к компьютеру. В этом случае выключите компьютер и отсоедините Ethernet-кабель.

    • Если вы нашли незнакомые программы или скорость подключения к интернету упала, это не значит, что компьютер взломан.
    • Многие программы, которые обновляются в автоматическом режиме, в процессе обновления открывают всплывающие окна.
  2. Отключите компьютер от интернета. Сделайте это, если думаете, что компьютер взломан. Отключите компьютер не только от интернета, но и от локальной сети, чтобы предотвратить несанкционированный доступ к другим компьютерам.

    • Выключите маршрутизатор беспроводной сети и отсоедините от компьютера Ethernet-кабель.
  3. Запустите Диспетчер задач или Мониторинг системы. При помощи этих утилит можно определить активные процессы.

    • В Windows нажмите Ctrl + ⇧ Shift + Esc .
    • В Mac OS откройте папки «Приложения» – «Утилиты» и нажмите «Мониторинг системы».
  4. В списке запущенных программ найдите программы для удаленного доступа. Также в этом списке ищите любые незнакомые или подозрительные программы. Следующие программы являются популярными программами для удаленного доступа, которые устанавливаются без ведома пользователя.

    • VNC, RealVNC, TightVNC, UltraVNC, LogMeIn, GoToMyPC, and TeamViewer
    • Также ищите незнакомые или подозрительные программы. Если вы не знаете назначение того или иного активного процесса, найдите информацию о нем в интернете.
  5. Обратите внимание на аномально высокую загруженность процессора. Она отображается в Диспетчере задач или в Мониторинге системы. Высокая загруженность процессора является нормальным явлением и не свидетельствует о взломе компьютера, но если она наблюдается тогда, когда компьютером никто не пользуется, скорее всего, множество процессов работает в фоновом режиме, что весьма подозрительно. Имейте в виду, что высокая загруженность процессора имеет место во время фонового обновления системы или скачивания больших файлов (о которых вы забыли).

    Просканируйте систему антивирусной программой. Обязательно установите антивирус или не выключайте Защитник Windows. Откройте антивирусную программу и запустите сканирование операционной системы. На полное сканирование уйдет около часа.

    • Если на компьютере нет антивируса, скачайте его на другом компьютере и скопируйте на ваш компьютер при помощи USB-накопителя. Установите антивирус и просканируйте систему.
  6. Удалите файлы, найденные антивирусом. Если антивирус обнаружил вредоносные программы, удалите их или отправьте в «карантин» (это зависит от антивируса); в этом случае найденные программы больше не будут причинять вред компьютеру.

    Скачайте и установите Malwarebytes Anti-Malware. Это программа, которая обнаруживает и обезвреживает вредоносные программы, не найденные антивирусом. Malwarebytes Anti-Malware можно бесплатно скачать на сайте malwarebytes.org .

    • Так как компьютер отключен от интернета, скачайте Malwarebytes Anti-Malware на другом компьютере и скопируйте на ваш компьютер при помощи USB-накопителя.
  7. Просканируйте систему программой Anti-Malware. На полное сканирование уйдет около 30 минут. Возможно, Anti-Malware обнаружит программу-взломщик, которая контролирует компьютер.

    Обнаруженные вредоносные программы отправьте в «карантин». В этом случае найденные программы больше не будут причинять вред компьютеру.

    Скачайте и запустите Malwarebytes Anti-Rootkit Beta. Эту программу можно бесплатно скачать на сайте malwarebytes.org/antirootkit/ . Anti-Rootkit Beta обнаруживает и удаляет руткиты, которые являются вредоносными программами, позволяющими злоумышленнику закрепиться в системе и скрыть следы проникновения. На полное сканирование системы уйдет некоторое время.

    Последите за поведением компьютера после удаления вредоносных программ. Даже если антивирус и/или программа Anti-Malware нашли и удалили вредоносные программы, следите за поведением компьютера, чтобы определить наличие скрытых вредоносных программ.

    Смените все пароли. Если компьютер взломан, скорее всего, злоумышленник получил ваши пароли при помощи кейлоггера. В этом случае смените пароли к различным учетным записям. Не используйте один и тот же пароль к нескольким аккаунтам.

    Выйдите из всех учетных записей. Сделайте это после смены паролей. Выйдите из учетных записей на всех устройствах, на которых вы пользуетесь этими аккаунтами. В этом случае взломщик не сможет воспользоваться старыми паролями.

    Переустановите операционную систему, если не удается блокировать несанкционированный доступ к компьютеру. Это единственный надежный способ воспрепятствовать вторжению и избавиться от всех вредоносных файлов. Перед тем как переустановить систему, создайте резервную копию важных данных, так как в процессе переустановки системы вся информация будет удалена.

    • Создавая резервную копию данных, сканируйте каждый файл, потому что есть риск, что старые файлы приведут к заражению переустановленной системы.
    • Прочитайте , чтобы получить дополнительную информацию о том, как переустановить систему Windows или Mac OS.

    Часть 2

    Предотвращение несанкционированного доступа
    1. Настройте автоматическое обновление антивирусной программы. Современный антивирус обнаруживает вредоносные программы до того, как они попадают на компьютер. В Windows предустанавливается Защитник Windows, который является неплохим антивирусом, работающим и обновляющимся в фоновом режиме. Также можно скачать отличный и бесплатный антивирус, такой как BitDefender, Avast! или AVG. Помните, что на компьютер можно установить только одну антивирусную программу.

      • Прочитайте , чтобы получить дополнительную информацию о том, как включить Защитник Windows.
      • Прочитайте , чтобы получить дополнительную информацию о том, как установить антивирусную программу (в этом случае Защитник Windows автоматически выключится).
    2. Настройте брандмауэр. Если вы не владеете сервером или не запускаете программу для удаленного доступа, нет необходимости держать порты открытыми. Большинство программ, которым нужны открытые порты, работает по протоколу UPnP, то есть порты открываются и закрываются по мере необходимости. Постоянно открытые порты являются главной уязвимостью системы.

      • Прочитайте , а потом проверьте, все ли порты закрыты (если только вы не являетесь владельцем сервера).
    3. Будьте осторожны с вложениями электронной почты. Они являются самым популярным способом распространения вирусов и вредоносных программ. Открывайте вложения к письмам от знакомых людей, и даже в этом случае лучше связаться с отправителем и уточнить, посылал ли он какое-либо вложение. Если компьютер отправителя заражен, то вредоносные программы будут рассылаться без его ведома.

      Устанавливайте надежные пароли. Каждая защищенная учетная запись или программа должна иметь уникальный и надежный пароль. В этом случае злоумышленник не сможет использовать пароль к одной учетной записи для взлома другой. В интернете найдите информацию о том, как пользоваться менеджером паролей.

    4. Не пользуйтесь бесплатными беспроводными сетями. Такие сети небезопасны, потому что вы не можете знать, отслеживает ли кто-то ваш входящий и исходящий трафик. Отслеживая трафик, злоумышленник может получить доступ к браузеру или более важным процессам. Чтобы обезопасить систему во время подключения к бесплатной беспроводной сети, воспользуйтесь VPN-сервисом, который шифрует трафик.

      • Прочитайте