Détecter et Stopper celui qui espionne votre compte WhatSapp
Table des matières:
Parfois, plutôt que d`utiliser la théorie de la logique et du raisonnement, nous suivons notre instinct pour comprendre les choses instinctivement. Le piratage est un cas où ce principe peut être suivi. Nous savons que les pirates informatiques peuvent accéder à vos appareils de manière surprenante et se manifester dans différents avatars dont nous ne sommes peut-être pas conscients. Les clients IRC, les chevaux de Troie, les backdoors sont quelques-uns des programmes malveillants utilisés pour pirater les ordinateurs. Le moins que nous puissions faire est de chercher des indicateurs possibles suggérant que nous aurions pu être piratés et ensuite chercher une action rapide contre cela. Voici comment savoir si votre ordinateur Windows a été piraté .
Comment savoir si mon ordinateur a été piraté
Vous savez que votre ordinateur a été piraté et compromis si vous voyez ce qui suit signes:
- Vos mots de passe ou paramètres en ligne ont été modifiés
- Les mots de passe de votre compte local ont été modifiés ou vous voyez de nouveaux comptes utilisateur
- Vous voyez des posts étranges «faits par vous» dans vos flux sociaux. Ou peut-être que vos `Amis` reçoivent des messages inappropriés, prétendument de vous.
- Vos amis rapportent avoir reçu des spams ou des e-mails étranges de votre part.
- Vous trouvez que de nouveaux programmes ou barres d`outils ont été installés sur votre ordinateur. Vous recevez des messages de faux antivirus ou d`autres logiciels malveillants
- Votre vitesse Internet est devenue lente et lente
- l`activité réseau est nettement plus élevée
- Votre pare-feu est occupé à bloquer plusieurs demandes de connexion sortantes
- Votre sécurité
- La page d`accueil ou le moteur de recherche du navigateur par défaut a été piraté
- Votre souris se déplace automatiquement pour effectuer des sélections
- Vous commencez à recevoir des appels de votre banque, de votre société de carte de crédit ou du magasin en ligne., plonger dans le solde bancaire, les soldes impayés ou les achats.
- Jetons un coup d`oeil à certains de ces signes dans le détail, dans aucun ordre spécifique
Modification des mots de passe en ligne
Si vous remarquez un ou plusieurs de vos mots de passe en ligne ont changé sud nier, vous avez plus que probablement été piraté. Ici, le plus souvent, la victime réagit sans le savoir à un e-mail d`hameçonnage à l`apparence authentique qui prétendait provenir du service et se terminait par le mot de passe modifié. Le pirate collecte les informations de connexion, se connecte, modifie le mot de passe et utilise le service pour voler de l`argent à la victime ou aux connaissances de la victime. Voyez comment vous pouvez éviter les escroqueries et les attaques d`hameçonnage. et prenez des mesures pour empêcher votre vol d`identité en ligne.
En tant qu`action de contrôle des dommages, vous pouvez immédiatement informer tous vos contacts du compte compromis. Deuxièmement, contactez immédiatement le service en ligne pour signaler le compte compromis. La plupart des services en ligne sont conscients de ce type de malveillance et ont la force et l`expertise nécessaires pour restaurer les choses à la normale et récupérer le compte sous votre contrôle avec un nouveau mot de passe. Vous pouvez récupérer des comptes Microsoft piratés, des comptes Google, un compte Facebook, un compte Twitter, etc. en utilisant leur procédure correctement définie.
Montant manquant sur votre compte bancaire
En cas de malheur, vous pouvez perdre tout votre argent si un pirate accède à vos informations personnelles (carte de crédit, coordonnées bancaires en ligne, etc.). Pour éviter cela, activez les alertes de transaction qui vous envoient des alertes de texte lorsque quelque chose d`inhabituel se produit. De nombreuses institutions financières vous permettent de fixer des seuils sur les montants des transactions, et si le seuil est dépassé ou si vous vous rendez dans un pays étranger, vous serez averti. Ce serait une bonne idée de suivre ces conseils bancaires en ligne.
Faux messages antivirus
Les faux messages d`avertissement antivirus sont parmi les signes les plus sûrs que votre système a été compromis. Cliquer sur Non ou Annuler pour arrêter le faux scan ne rapporte aucun avantage puisque le dommage est déjà fait. Ces programmes utilisent souvent des logiciels non corrigés comme Java Runtime Environment pour exploiter votre système.
Popups aléatoires fréquents
Ce problème est principalement associé à vos navigateurs et indique que vous avez des logiciels indésirables ou des malwares installés sur votre ordinateur car les sites Web ne génèrent généralement pas de fenêtres pop-up nuisibles.
Recherche Internet redirigée ou page d`accueil
un fait bien connu que la plupart des pirates gagnent leur vie en redirigeant votre navigateur ailleurs que sur l`adresse que vous souhaitez visiter. c`est certainement parce que le hacker est payé en faisant apparaître vos clics sur le site de quelqu`un d`autre, souvent ceux qui ne savent pas que les clics vers leur site proviennent d`une redirection malveillante.
Vous pouvez souvent repérer ou identifier ce type de malware dactylographier quelques mots connexes, très communs dans la barre de recherche des moteurs de recherche populaires et vérifier pour voir si les résultats pertinents à votre recherche apparaissent ou non. Le trafic envoyé et retourné sera toujours différent sur un ordinateur compromis par rapport à un ordinateur sans compromis
Votre PC agit comme un nœud de botnet
Les botnets sont des réseaux d`ordinateurs compromis, contrôlés par des attaquants distants afin d`effectuer des tâches illicites telles que l`envoi de spam ou l`attaque d`autres ordinateurs. Peut-être que votre ordinateur a été compromis et agit comme un nœud.
ASTUCE
: Avant de continuer, vous pouvez lire notre message - Pourquoi quelqu`un voudrait-il pirater mon ordinateur? Que faire si l`ordinateur a été piraté
1] Si vous pensez que votre PC Windows a été piraté, vous devez vous déconnecter d`Internet et démarrer en mode sans échec et lancer une analyse approfondie complète de votre logiciel antivirus. Si votre logiciel de sécurité a été désactivé, utilisez un bon antivirus à la demande. et exécutez-le à partir d`un disque externe ou USB.
2] Vous pouvez également utiliser des outils spécialisés comme Norton Power Eraser, un logiciel anti-hacker ou l`un de ces outils de suppression de botnet
2] le navigateur utilisant un bon logiciel de suppression du pirate de navigateur.
3] Ouvrez votre panneau de contrôle et désinstallez les programmes qui peuvent sembler suspects.
4] Lorsque vous êtes connecté à Internet, ouvrez une invite de commande, tapez ce qui suit commande et appuyez sur Entrée:
netstat -ano
-un paramètre liste toutes les connexions et ports d`écoute de l`ordinateur
- -n paramètre affiche les adresses & numéros de ports
- -o paramètre l`ID du processus responsable de la connexion.
- En un coup d`œil, un administrateur informatique sera capable de surveiller vos ports ouverts et l`activité réseau en cours dans le système.
Recherchez toute connexion suspecte. S`il vous plaît noter que toute connexion disant «établi» et le numéro PID et assurez-vous que toutes ces connexions sont des connexions valides. Si besoin est, appuyez sur Ctrl + Maj + Echap pour faire apparaître le Gestionnaire des tâches. Ensuite, déplacez le curseur de la souris sur l`onglet «Processus» et cliquez sur l`onglet «Affichage», sélectionnez des colonnes et cochez la colonne PID de l`identificateur de processus. Instantanément, la liste complète des numéros PID sera affichée. Recherchez le numéro que vous avez noté il y a quelques instants dans la fenêtre CMD. En cas de doute, terminez le processus.
5] Installez un outil de surveillance de la bande passante afin de pouvoir garder un œil sur votre utilisation. Utilisez les outils de reniflage de paquets pour intercepter et consigner le trafic réseau.
Gardez votre système d`exploitation et les logiciels installés à jour en tout temps afin de fermer toutes les vulnérabilités logicielles et d`utiliser un bon logiciel de sécurité. Il est essentiel de vous tenir au courant de ces développements puisque, dans les menaces actuelles, les logiciels antivirus n`offrent pas une tranquillité d`esprit de 100%. Pour lutter contre cela, des programmes anti-programme malveillant qui surveillent les comportements des programmes - Heuristique - pour intercepter les logiciels malveillants non reconnus auparavant doivent être utilisés. d`autres programmes utilisant des environnements virtualisés, des VPN et des logiciels de détection de trafic réseau peuvent également être déployés.
6] Utilisez Detekt, un logiciel anti-surveillance gratuit pour Windows.
Voici quelques conseils qui vous aideront Gardez les pirates hors de votre ordinateur Windows.
Si vous avez besoin de plus d`aide, veuillez passer en revue ce Guide de suppression des logiciels malveillants. Vous pouvez également lire ce post intitulé Comment savoir si votre ordinateur est infecté par un virus.
Comment j'ai amélioré le disque dur de mon ordinateur portable et presque perdu mon esprit
Laurel et Hardy.
Un ordinateur portable a été volé dans un bureau du parti républicain du Missouri utilisé par la campagne présidentielle de McCain. dans le Missouri renforcent la sécurité après qu'un ordinateur portable contenant des "informations stratégiques" a été volé dans un bureau de campagne du candidat à la présidence John McCain.
Le vol s'est produit dans un bureau de campagne à Independence, Missouri, entre 22h00 Mardi et 6 h mercredi, selon Tina Hervey, une porte-parole du parti républicain du Missouri. Lorsque les membres du personnel se sont présentés au travail mercredi, ils ont constaté que quelqu'un avait jeté une brique à travers les vitres devant le bureau, avait fouillé un sac et volé un ordinateur portable Dell appartenant à un militant régional.
Votre protection antivirus a expiré. Que faire ensuite?
Que faites-vous lorsque vous voyez votre protection Antivirus ou votre licence d`essai ou la période de validité de la licence a expiré le message? Windows est x4 plus susceptible d`être infecté par des logiciels malveillants.