Índice:

11 sinais de que seu computador ou smartphone foi hackeado
11 sinais de que seu computador ou smartphone foi hackeado
Anonim

Como reconhecer a interferência de outra pessoa na operação do seu gadget e proteger seus dados.

11 sinais de que seu computador ou smartphone foi hackeado
11 sinais de que seu computador ou smartphone foi hackeado

1. Baixas inexplicáveis

A primeira coisa que pode fazer você pensar sobre um possível hack são as baixas repentinas de fundos com os quais você não tem nada a ver. Este é um sinal claro de que os fraudadores podem obter acesso às informações do seu cartão ou ter "sequestrado" a conta de um dos serviços de pagamento que você está usando.

Se o seu saldo estiver sempre disponível, você notará rapidamente atividades suspeitas. Se você raramente verifica sua conta e nem mesmo tem um alerta de SMS ou e-mail conectado, é hora de fazer isso.

Mensagens com códigos de confirmação de compras que, claro, você não fez, também não podem ser ignoradas. Independentemente de saber se você conhece o remetente ou não, você deve bloquear imediatamente o cartão e entrar em contato com o banco.

2. Lentidão do dispositivo

Diminuindo a velocidade do dispositivo
Diminuindo a velocidade do dispositivo

O trabalho de um malware que se infiltrou no seu computador ou smartphone pode exigir muito poder de processamento. Portanto, se você notar uma diminuição no desempenho, que é significativa, inesperada e de longo prazo, você deve verificar imediatamente o dispositivo em busca de vírus e limitar qualquer atividade de rede durante este período. Se nenhuma ameaça for detectada, talvez o motivo da desaceleração esteja em outro lugar.

3. Desativação ou interrupções no trabalho dos programas de segurança

Se o malware penetrou no sistema e conseguiu se estabelecer, é possível que tente fechar ou isolar todos os meios de proteção que são perigosos para ele. Um motivo para soar o alarme é o desligamento involuntário do antivírus ou a incapacidade de iniciar uma varredura do computador sob demanda. Essa situação pode ser evitada atualizando constantemente os bancos de dados de antivírus e baixando aplicativos apenas de fontes confiáveis.

4. Altere as configurações do software ou do navegador sem sua participação

Altere as configurações do software ou do navegador sem sua participação
Altere as configurações do software ou do navegador sem sua participação

Se a proteção do seu dispositivo não detectou pelo menos um malware, logo poderá haver muitos mais deles. Uma ameaça enraizada em um PC pode iniciar o download de ferramentas adicionais do invasor, que podem ser representadas por software adicional e extensões de navegador.

Você pode verificar qual software está ativo no momento em que o computador está sendo executado usando o "Gerenciador de tarefas" no Windows (chamado pela combinação de teclas Ctrl + Alt + Del) e "Monitor do sistema" no macOS (encontrado na lista de "Utilitários" ou "Programas"). No navegador que você está usando, você precisa abrir uma lista de todas as extensões e, da mesma forma, verificar o que está instalado e o que é iniciado automaticamente.

5. Aumento do número de pop-ups

Por meio do navegador e de alguns outros aplicativos, o malware pode bombardeá-lo com janelas pop-up sobre a necessidade de verificar seu computador ou verificar as informações de sua conta. Essas janelas muitas vezes parecem bastante autênticas e não levantam suspeitas, mas se elas começaram a aparecer com muito mais frequência do que antes, então este é um motivo para pensar.

Hoje em dia, os navegadores e sistemas operacionais modernos em geral fazem um excelente trabalho ao lidar com pop-ups irritantes, mas ainda existe a possibilidade de que o iniciador da exibição da próxima janela ou banner seja um malware que se infiltrou no PC.

6. Mudanças nas configurações do sistema

Mudanças nas configurações do sistema
Mudanças nas configurações do sistema

O malware também pode alterar as configurações do sistema. Um exemplo clássico é mudar a página inicial do seu navegador ou mecanismo de pesquisa. Vendo uma página completamente nova e ao mesmo tempo duvidosa ao carregar o mesmo Chrome ou Firefox, é claro, você não deve seguir os links nela.

É especialmente importante ficar de olho nas solicitações de alteração das configurações do sistema e na concessão de permissões para novos programas. Este último é muito importante no caso de smartphones, onde aplicativos aparentemente elementares podem exigir uma lista completa de direitos de acesso às entranhas do gadget.

7. Atividade não controlada do dispositivo

Se às vezes você acha que seu computador ou smartphone tem vida própria, é provável que alguém o esteja controlando remotamente. Isso é feito por meio de um aplicativo backdoor que você pode ter baixado junto com o conteúdo baixado recentemente.

Esse acesso remoto pode ser rastreado pelo despertar involuntário do dispositivo do modo de hibernação, atividade súbita do disco rígido enquanto o PC está ocioso e até mesmo pelo movimento espontâneo do cursor do mouse. Felizmente, ultimamente esses hacks impudentes são extremamente raros, especialmente se você usa software licenciado exclusivamente.

8. Desligamentos repentinos e reinicializações

Desligamentos repentinos e reinicializações
Desligamentos repentinos e reinicializações

Além da atividade dentro do sistema, o malware pode causar um desligamento repentino ou reinicialização de um dispositivo. Isso pode indicar controle parcial sobre o PC e tentativas de desestabilizar o sistema.

Você só deve entrar em pânico aqui quando essas interrupções se tornarem mais frequentes e não houver pré-requisitos para isso: você não sobrecarrega o PC com jogos exigentes e controla o aquecimento. Nestes casos, novamente, vale a pena verificar os processos ativos no "Gerenciador de Tarefas" e principalmente a execução automática.

9. Envio de mensagens sem o seu conhecimento

Se eles obtiverem acesso ao seu e-mail, os invasores tentarão espalhar seus tentáculos o máximo possível. O spam em seu nome é a primeira coisa a observar. Verifique não apenas os novos e-mails todos os dias, mas também a pasta de e-mails enviados. Tendo notado algo suspeito, apresse-se em alterar a senha desta conta, e é melhor fazê-lo através de outro dispositivo.

10. Atividade online suspeita

Você pode se tornar uma fonte de spam não apenas no e-mail, mas também nas redes sociais. Além disso, os cibercriminosos geralmente não se limitam a enviar mensagens. Se for, por exemplo, o Twitter, muitas novas assinaturas e comentários nas postagens de outras pessoas podem falar sobre hackear uma conta. E o problema é que tudo isso só pode ser revelado depois de algum tempo, quando sua conta já tiver sido utilizada ao máximo.

Você pode se proteger disso apenas com a ajuda de uma vigilância, ou seja, verificação periódica das principais ações em cada rede específica. Se você encontrar mensagens e comentários duvidosos que não poderia deixar nem bêbado, certifique-se de alterar a senha usando outro dispositivo.

11. Negação de acesso às suas contas

Se, ao entrar em um dos serviços, sua senha padrão repentinamente não couber, então, provavelmente, os invasores, tendo obtido acesso à sua conta, conseguiram alterá-la. No caso de um grande serviço ou rede social, você não deve entrar em pânico. Você pode ser ajudado por um formulário para recuperar e alterar sua senha via correio ou entrando em contato com o suporte técnico diretamente.

Para aumentar o nível de proteção de todas as suas contas e redes sociais, você precisa usar a autenticação de dois fatores.

Resultado

Mesmo se você achar que o perigo passou e os dados da conta não sofreram, definitivamente vale a pena jogar pelo seguro. Novamente, sempre faz sentido atualizar periodicamente as senhas de suas contas, especialmente se a mesma senha for usada em vários serviços.

Se alguma das contas online foi hackeada, informe imediatamente ao suporte técnico. Mesmo se você recuperou o acesso facilmente, ainda vale a pena fazê-lo, porque você não sabe onde a conta "sequestrada" foi usada.

Em seu PC, certifique-se de instalar um antivírus confiável com novos bancos de dados ou, pelo menos, verifique sistematicamente o sistema com opções portáteis leves. Se por algum motivo não for possível instalar ou executar esse software em um computador infectado, você deve baixar o programa por meio de outro dispositivo e tentar copiá-lo.

É possível que uma reinicialização do sistema seja necessária para uma recuperação completa. Nesse caso, você precisa fazer o backup de seus dados importantes. Felizmente, agora isso pode ser feito em qualquer dispositivo, independentemente do sistema operacional.

Recomendado: