Te oznaki świadczą o tym, że twój komputer został zhakowany. Cyberprzestępcy działają 24 godziny na dobę, siedem dni w tygodniu

Maciej Badowski
Opracowanie:
– Pamiętajmy, że narażonymi na działania przestępcze jesteśmy 24 godziny na dobę, siedem dni w tygodniu – ostrzega ekspert.
– Pamiętajmy, że narażonymi na działania przestępcze jesteśmy 24 godziny na dobę, siedem dni w tygodniu – ostrzega ekspert. 123RF
Z szacunków wynika, że do 2025 roku cyberprzestępczość będzie kosztować świat ok. 10,5 biliona dolarów rocznie. Co ważne, w dużej mierze sukces przestępców jest rezultatem błędów popełnianych przez użytkowników. Wektorów ataków jest wiele, a skradzione dane to na czarnym rynku cenny towar. – Pamiętajmy, że narażonymi na działania przestępcze jesteśmy 24 godziny na dobę, siedem dni w tygodniu –ostrzega ekspert firmy ESET. Jak rozpoznać, że nasz komputer zhakowano i jak poradzić sobie z nieproszonymi gośćmi?

Spis treści

– Pamiętajmy, że narażonymi na działania przestępcze jesteśmy 24 godziny na dobę, siedem dni w tygodniu, niezależnie czy w danym momencie wykonujemy nasze obowiązki jako pracownicy, czy surfujemy w sieci w czasie wolnym. Pandemia sprawiła, że wielu z nas pracuje w domu, wykorzystując służbowy sprzęt również do celów prywatnych. Dla przestępców skuteczny atak na takiego użytkownika jest niczym otwarcie bram Sezamu. Za jednym zamachem może uzyskać dostęp do danych prywatnych i firmowych – przestrzega Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa ESET.

Oznaki zhakowania komputera

  • Wiadomości informujące o ransomware – gdy cyberprzestępcy żądają okupu

Najbardziej oczywistym przykładem ataku jest zainfekowanie urządzenia ofiary oprogramowaniem ransomware. Jeśli uruchamiasz komputer, a zamiast ekranu startowego pojawia się komunikat z żądaniem okupu, to najprawdopodobniej padłeś ofiarą ransomware. Najczęściej program ma na celu zablokowanie dostępu do konkretnych plików lub aplikacji, a czasem nawet całego urządzenia.

– Atakujący zwykle przekazują stosowne instrukcje, jak za pośrednictwem kryptowalut przekazać okup za odblokowanie urządzenia. Należy przy tym pamiętać, że nie istnieje coś takiego jak szlachetność cyberprzestępcy i nawet jeśli zastosujemy się do żądań, to może okazać się, że oryginalne pliki nie zostaną przywrócone, a przestępcy znikną z naszymi pieniędzmi – mówi ekspert.

Jak przyznaje, z ostatnich badań polskich przedsiębiorstw wynika, że 60 proc. firm zdecydowałoby się na zapłacenie okupu w zamian za odzyskanie strategicznych danych. – Niestety tego rodzaju ataków jest coraz więcej, a kwoty okupu są coraz wyższe. Decydując się na zapłatę, zapewniamy cyberprzestępców, że w łatwy sposób mogą wyłudzić od nas pieniądze, a wówczas wzrasta prawdopodobieństwo wystąpienia ponownego ataku. To swoiste perpetuum mobile, a zagrożenie dotyczy zarówno podmiotów instytucjonalnych – przedsiębiorstw czy organizacji – jak i prywatnych użytkowników – dodaje.

  • Komputer pracuje znacznie wolniej

Gdy złośliwe oprogramowanie — w tym trojany, robaki i koparki kryptowalut — są instalowane na komputerze ofiary, często spowalniają one pracę systemu. Dzieje się tak zwłaszcza w przypadku ataków typu cryptojacking, które wykorzystują moc obliczeniową i energię urządzenia do wydobywania kryptowalut.

– Wolnodziałające maszyny mogą być również wynikiem innych, niezłośliwych czynników, takich jak słaba higiena cyfrowa komputera. Jednak, gdy dostrzegamy nagłe spowolnienie pracy naszego urządzenia, to warto sprawdzić, czym jest to spowodowane. Pomocne w tym przypadku może okazać się sprawdzenie w menedżerze zadań, który proces obciąża nasz system oraz przeskanowanie komputera pod kątem złośliwego oprogramowania – mówi Kamil Sadkowski.

Kamera internetowa sama się włącza

Niektóre programy szpiegujące instalowane przez przestępców są przeznaczone nie tylko do przechwytywania danych z komputera, ale także do potajemnego włączania kamery internetowej i mikrofonu. Może to umożliwić cyberprzestępcom nagrywanie i kradzież filmów wideo przedstawiających ofiarę i jej najbliższe otoczenie, co potencjalnie może zostać wykorzystane w próbach szantażu.

Dlatego też warto obserwować, czy dioda kamery nie świeci się, gdy z niej nie korzystamy. Prostym, ale skutecznym sposobem na odcięcie dostępu do naszej kamery, jest jej zasłonięcie, na przykład za pomocą zwykłego plastra lub specjalnej zaślepki.

  • Twoi znajomi otrzymują niechciane wiadomości z Twoich kont

Klasyczna taktyka atakujących polega na przejmowaniu kont, a następnie wykorzystywaniu ich do spamowania lub phishingu wszystkich znajomych zaatakowanego użytkownika. Jest to zagrożenie, które można łatwo złagodzić, zapewniając ochronę kont poprzez stosowanie weryfikacji wieloskładnikowej.

W przeglądarce pojawiają się nowe paski narzędzi

– Element, którego nie rozpoznajemy lub nie pamiętamy, żeby był przez nas instalowany, również może oznaczać, że nasz komputer padł ofiarą ataku – ostrzega Sadkowski.

Jak wyjaśnia, w takim wypadku konieczne może być przywrócenie przeglądarki lub nawet całego urządzenia do ustawień fabrycznych. – W mniej skomplikowanych przypadkach programy typu PUA (potencjalnie niepożądane aplikacje) mogą nie wymagać tak drastycznego podejścia i wystarczające może okazać się usunięcie konkretnej aplikacji – radzi ekspert.

– Gdy niechciane lub szkodliwe oprogramowanie jest instalowane na komputerze nieświadomego użytkownika, nierzadko na pulpicie pojawiają się również nowe ikony. Można je łatwo zauważyć, o ile sam pulpit jest starannie ułożony w niewielką liczbę plików, folderów i programów. Dlatego warto rozważyć uporządkowanie pulpitu – dodaje.

  • Hasła/loginy przestają działać

Przezwyciężenie skutków takich działań może być jedną z najbardziej stresujących konsekwencji każdego cyberataku. Wymaga wymiany sporej ilości informacji z różnymi dostawcami internetowymi, u których konta klientów, partnerów lub pracowników zostały przejęte.

– Jeśli natomiast kiedykolwiek otrzymamy powiadomienie o naruszeniu danych od firmy, z którą prowadzimy interesy lub która przetwarza nasze dane, zawsze traktujmy to poważnie i starajmy się ocenić, do jakich konsekwencji wyciek konkretnych naszych danych może potencjalnie doprowadzić – tłumaczy. – Jeśli działamy wystarczająco szybko, zmieniając hasła czy zastrzegając karty kredytowe, możemy zmniejszyć ryzyko wyrządzenia poważnych szkód przez złoczyńców – dodaje.

  • Ostrzeżenie od oprogramowania zabezpieczającego

Ostrzeżenia od narzędzi chroniących przed złośliwym oprogramowaniem również należy traktować poważnie, mając przy tym świadomość, że przestępcy wyświetlają niekiedy fałszywe komunikaty imitujące oprogramowanie zabezpieczające, aby skłonić działające pod wpływem stresu („Uwaga! Zagrożenie”) ofiary do pożądanego przez nich działania.

Jeśli na naszym komputerze pojawiają się takie komunikaty, to należałoby najpierw upewnić się, że wiadomość pochodzi faktycznie od wiarygodnego dostawcy oprogramowania zabezpieczającego komputer.

Mój komputer został zhakowany. Co teraz?

Jak podpowiada ekspert, cokolwiek się stanie, należy zachować zimną krew. Jeśli doszło do włamania, warto uruchomić narzędzie antywirusowe renomowanej firmy, aby spróbować znaleźć i usunąć z niego każdy ewentualny szkodliwy program. Następnie rozważ:

  • Zresetowanie wszystkich haseł do wszystkich kont, do których uzyskiwano dostęp z zainfekowanego komputera.
  • Włączenie uwierzytelniania wieloskładnikowego w celu ograniczenia ryzyka włamania na konta.
  • Zamrożenie lub zastrzeżenie kart płatniczych.
  • Monitorowanie wszystkich kont pod kątem podejrzanej aktywności, zwłaszcza kont bankowych.
  • Jeśli nie masz pewności, że komputer został w pełni zabezpieczony, rozważ zresetowanie haseł do kont za pomocą innego urządzenia. Skontaktuj się z dostawcą oprogramowania zabezpieczającego lub bankiem, aby uzyskać dalsze porady.
emisja bez ograniczeń wiekowych
Wideo

Strefa Biznesu: Coraz więcej chętnych na kredyty ze zmienną stopą

Dołącz do nas na Facebooku!

Publikujemy najciekawsze artykuły, wydarzenia i konkursy. Jesteśmy tam gdzie nasi czytelnicy!

Polub nas na Facebooku!

Kontakt z redakcją

Byłeś świadkiem ważnego zdarzenia? Widziałeś coś interesującego? Zrobiłeś ciekawe zdjęcie lub wideo?

Napisz do nas!

Polecane oferty

Materiały promocyjne partnera

Komentarze

Komentowanie artykułów jest możliwe wyłącznie dla zalogowanych Użytkowników. Cenimy wolność słowa i nieskrępowane dyskusje, ale serdecznie prosimy o przestrzeganie kultury osobistej, dobrych obyczajów i reguł prawa. Wszelkie wpisy, które nie są zgodne ze standardami, proszę zgłaszać do moderacji. Zaloguj się lub załóż konto

Nie hejtuj, pisz kulturalne i zgodne z prawem komentarze! Jeśli widzisz niestosowny wpis - kliknij „zgłoś nadużycie”.

Podaj powód zgłoszenia

Nikt jeszcze nie skomentował tego artykułu.
Wróć na strefabiznesu.pl Strefa Biznesu