Índice:
- 1. Baixas inexplicáveis
- 2. Lentidão do dispositivo
- 3. Desativação ou interrupções no trabalho dos programas de segurança
- 4. Altere as configurações do software ou do navegador sem sua participação
- 5. Aumento do número de pop-ups
- 6. Mudanças nas configurações do sistema
- 7. Atividade não controlada do dispositivo
- 8. Desligamentos repentinos e reinicializações
- 9. Envio de mensagens sem o seu conhecimento
- 10. Atividade online suspeita
- 11. Negação de acesso às suas contas
- Resultado
2024 Autor: Malcolm Clapton | [email protected]. Última modificação: 2023-12-17 04:08
Como reconhecer a interferência de outra pessoa na operação do seu gadget e proteger seus dados.
1. Baixas inexplicáveis
A primeira coisa que pode fazer você pensar sobre um possível hack são as baixas repentinas de fundos com os quais você não tem nada a ver. Este é um sinal claro de que os fraudadores podem obter acesso às informações do seu cartão ou ter "sequestrado" a conta de um dos serviços de pagamento que você está usando.
Se o seu saldo estiver sempre disponível, você notará rapidamente atividades suspeitas. Se você raramente verifica sua conta e nem mesmo tem um alerta de SMS ou e-mail conectado, é hora de fazer isso.
Mensagens com códigos de confirmação de compras que, claro, você não fez, também não podem ser ignoradas. Independentemente de saber se você conhece o remetente ou não, você deve bloquear imediatamente o cartão e entrar em contato com o banco.
2. Lentidão do dispositivo
O trabalho de um malware que se infiltrou no seu computador ou smartphone pode exigir muito poder de processamento. Portanto, se você notar uma diminuição no desempenho, que é significativa, inesperada e de longo prazo, você deve verificar imediatamente o dispositivo em busca de vírus e limitar qualquer atividade de rede durante este período. Se nenhuma ameaça for detectada, talvez o motivo da desaceleração esteja em outro lugar.
3. Desativação ou interrupções no trabalho dos programas de segurança
Se o malware penetrou no sistema e conseguiu se estabelecer, é possível que tente fechar ou isolar todos os meios de proteção que são perigosos para ele. Um motivo para soar o alarme é o desligamento involuntário do antivírus ou a incapacidade de iniciar uma varredura do computador sob demanda. Essa situação pode ser evitada atualizando constantemente os bancos de dados de antivírus e baixando aplicativos apenas de fontes confiáveis.
4. Altere as configurações do software ou do navegador sem sua participação
Se a proteção do seu dispositivo não detectou pelo menos um malware, logo poderá haver muitos mais deles. Uma ameaça enraizada em um PC pode iniciar o download de ferramentas adicionais do invasor, que podem ser representadas por software adicional e extensões de navegador.
Você pode verificar qual software está ativo no momento em que o computador está sendo executado usando o "Gerenciador de tarefas" no Windows (chamado pela combinação de teclas Ctrl + Alt + Del) e "Monitor do sistema" no macOS (encontrado na lista de "Utilitários" ou "Programas"). No navegador que você está usando, você precisa abrir uma lista de todas as extensões e, da mesma forma, verificar o que está instalado e o que é iniciado automaticamente.
5. Aumento do número de pop-ups
Por meio do navegador e de alguns outros aplicativos, o malware pode bombardeá-lo com janelas pop-up sobre a necessidade de verificar seu computador ou verificar as informações de sua conta. Essas janelas muitas vezes parecem bastante autênticas e não levantam suspeitas, mas se elas começaram a aparecer com muito mais frequência do que antes, então este é um motivo para pensar.
Hoje em dia, os navegadores e sistemas operacionais modernos em geral fazem um excelente trabalho ao lidar com pop-ups irritantes, mas ainda existe a possibilidade de que o iniciador da exibição da próxima janela ou banner seja um malware que se infiltrou no PC.
6. Mudanças nas configurações do sistema
O malware também pode alterar as configurações do sistema. Um exemplo clássico é mudar a página inicial do seu navegador ou mecanismo de pesquisa. Vendo uma página completamente nova e ao mesmo tempo duvidosa ao carregar o mesmo Chrome ou Firefox, é claro, você não deve seguir os links nela.
É especialmente importante ficar de olho nas solicitações de alteração das configurações do sistema e na concessão de permissões para novos programas. Este último é muito importante no caso de smartphones, onde aplicativos aparentemente elementares podem exigir uma lista completa de direitos de acesso às entranhas do gadget.
7. Atividade não controlada do dispositivo
Se às vezes você acha que seu computador ou smartphone tem vida própria, é provável que alguém o esteja controlando remotamente. Isso é feito por meio de um aplicativo backdoor que você pode ter baixado junto com o conteúdo baixado recentemente.
Esse acesso remoto pode ser rastreado pelo despertar involuntário do dispositivo do modo de hibernação, atividade súbita do disco rígido enquanto o PC está ocioso e até mesmo pelo movimento espontâneo do cursor do mouse. Felizmente, ultimamente esses hacks impudentes são extremamente raros, especialmente se você usa software licenciado exclusivamente.
8. Desligamentos repentinos e reinicializações
Além da atividade dentro do sistema, o malware pode causar um desligamento repentino ou reinicialização de um dispositivo. Isso pode indicar controle parcial sobre o PC e tentativas de desestabilizar o sistema.
Você só deve entrar em pânico aqui quando essas interrupções se tornarem mais frequentes e não houver pré-requisitos para isso: você não sobrecarrega o PC com jogos exigentes e controla o aquecimento. Nestes casos, novamente, vale a pena verificar os processos ativos no "Gerenciador de Tarefas" e principalmente a execução automática.
9. Envio de mensagens sem o seu conhecimento
Se eles obtiverem acesso ao seu e-mail, os invasores tentarão espalhar seus tentáculos o máximo possível. O spam em seu nome é a primeira coisa a observar. Verifique não apenas os novos e-mails todos os dias, mas também a pasta de e-mails enviados. Tendo notado algo suspeito, apresse-se em alterar a senha desta conta, e é melhor fazê-lo através de outro dispositivo.
10. Atividade online suspeita
Você pode se tornar uma fonte de spam não apenas no e-mail, mas também nas redes sociais. Além disso, os cibercriminosos geralmente não se limitam a enviar mensagens. Se for, por exemplo, o Twitter, muitas novas assinaturas e comentários nas postagens de outras pessoas podem falar sobre hackear uma conta. E o problema é que tudo isso só pode ser revelado depois de algum tempo, quando sua conta já tiver sido utilizada ao máximo.
Você pode se proteger disso apenas com a ajuda de uma vigilância, ou seja, verificação periódica das principais ações em cada rede específica. Se você encontrar mensagens e comentários duvidosos que não poderia deixar nem bêbado, certifique-se de alterar a senha usando outro dispositivo.
11. Negação de acesso às suas contas
Se, ao entrar em um dos serviços, sua senha padrão repentinamente não couber, então, provavelmente, os invasores, tendo obtido acesso à sua conta, conseguiram alterá-la. No caso de um grande serviço ou rede social, você não deve entrar em pânico. Você pode ser ajudado por um formulário para recuperar e alterar sua senha via correio ou entrando em contato com o suporte técnico diretamente.
Para aumentar o nível de proteção de todas as suas contas e redes sociais, você precisa usar a autenticação de dois fatores.
Resultado
Mesmo se você achar que o perigo passou e os dados da conta não sofreram, definitivamente vale a pena jogar pelo seguro. Novamente, sempre faz sentido atualizar periodicamente as senhas de suas contas, especialmente se a mesma senha for usada em vários serviços.
Se alguma das contas online foi hackeada, informe imediatamente ao suporte técnico. Mesmo se você recuperou o acesso facilmente, ainda vale a pena fazê-lo, porque você não sabe onde a conta "sequestrada" foi usada.
Em seu PC, certifique-se de instalar um antivírus confiável com novos bancos de dados ou, pelo menos, verifique sistematicamente o sistema com opções portáteis leves. Se por algum motivo não for possível instalar ou executar esse software em um computador infectado, você deve baixar o programa por meio de outro dispositivo e tentar copiá-lo.
É possível que uma reinicialização do sistema seja necessária para uma recuperação completa. Nesse caso, você precisa fazer o backup de seus dados importantes. Felizmente, agora isso pode ser feito em qualquer dispositivo, independentemente do sistema operacional.
Recomendado:
Como conectar um computador a um computador
Um hacker vai contar e mostrar como configurar uma conexão entre computadores para transferir arquivos de um dispositivo para outro sem problemas
O Unified Remote permite que você controle o seu computador direto do seu iPhone
O Unified Remote é um aplicativo iOS que permite controlar quase todos os processos em seu computador
"Arma letal foi usada neste ataque": como o surto de antraz em Washington em 2001 foi neutralizado
O livro do Dr. Ali Khan "The Next Pandemic" será do interesse de todos que amam histórias médicas e desejam aprender mais sobre a vida cotidiana dos epidemiologistas
Como configurar o navegador padrão em seu computador e smartphone
Você levará menos de um minuto para configurar seu navegador padrão. Lifehacker explica como fazer isso em diferentes sistemas operacionais
5 sinais indiretos de que o spyware está instalado em seu smartphone
Verifique se o spyware está instalado em seu smartphone. Aqui estão os cinco principais sinais para deixá-lo desconfiado