Comment savoir si mon ordinateur a été piraté et que faire ensuite

Table des matières:

Comment savoir si mon ordinateur a été piraté et que faire ensuite
Comment savoir si mon ordinateur a été piraté et que faire ensuite

Vidéo: Comment savoir si mon ordinateur a été piraté et que faire ensuite

Vidéo: Comment savoir si mon ordinateur a été piraté et que faire ensuite
Vidéo: TUTO:COMMENT ENLEVER LES BRUITS DE FOND DE SON MICRO. - YouTube 2024, Avril
Anonim

Parfois, plutôt que d'utiliser la théorie de la logique et du raisonnement, nous suivons notre instinct pour comprendre les choses instinctivement. Le piratage est l'un de ces cas où ce principe peut être suivi. Nous savons que les pirates informatiques peuvent accéder à vos appareils de manière surprenante et se manifester dans différents avatars dont nous ne sommes peut-être pas conscients. Les clients IRC, les chevaux de Troie et les arrière-plans font partie des programmes malveillants utilisés pour pirater des ordinateurs. Le moins que nous puissions faire est de rechercher certains indicateurs suggérant que nous aurions peut-être été piratés, puis de rechercher une action rapide pour le combattre. Voici comment vous pouvez savoir si votre Ordinateur Windows a été piraté.

Image
Image

Comment savoir si mon ordinateur a été piraté

Vous savez que votre ordinateur a été piraté et compromis si vous voyez les signes suivants:

  1. Vos mots de passe ou paramètres en ligne ont été modifiés
  2. Les mots de passe du compte local de votre ordinateur ont été modifiés ou de nouveaux comptes d’utilisateur apparaissent.
  3. Vous voyez d’étranges messages «créés par vous» dans vos flux sociaux. Ou peut-être que vos "amis" reçoivent des messages inappropriés, prétendument de votre part.
  4. Vos amis rapportent avoir reçu du spam ou des courriels étranges de votre part.
  5. Vous constatez que de nouveaux programmes ou barres d’outils ont été installés sur votre ordinateur.
  6. Vous recevez des messages de faux antivirus ou d'autres logiciels malveillants
  7. Votre vitesse Internet est devenue lente et lente
  8. Il y a une augmentation marquée de l'activité du réseau.
  9. Votre pare-feu est en train de bloquer plusieurs demandes de connexion sortante
  10. Votre logiciel de sécurité a été désactivé.
  11. Le moteur de recherche de la page d'accueil ou du navigateur par défaut a été piraté
  12. Votre souris se déplace automatiquement pour faire des sélections
  13. Vous commencez à recevoir des appels de votre banque, de votre société de carte de crédit ou de la boutique en ligne concernant le non-paiement, le creux du solde bancaire, les soldes impayés ou les achats.

Jetons un coup d'oeil à certains de ces signes en détail, sans ordre particulier.

Changer les mots de passe en ligne

Si vous remarquez qu'un ou plusieurs de vos mots de passe en ligne ont changé soudainement, vous avez probablement été piraté. Ici, en général, la victime répond inconsciemment à un courrier électronique de phishing d'apparence authentique prétendant prétendre appartenir au service et se retrouver avec le mot de passe modifié. Le pirate informatique collecte les informations de connexion, se connecte, modifie le mot de passe et utilise le service pour voler de l’argent à la victime ou à ses connaissances. Voyez comment vous pouvez éviter les escroqueries et attaques par phishing. et prendre des mesures pour empêcher votre vol d'identité en ligne.

En tant qu'action de limitation des dommages, vous pouvez informer immédiatement tous vos contacts du compte compromis. Deuxièmement, contactez immédiatement le service en ligne pour signaler le compte compromis. La plupart des services en ligne sont conscients de ce type de malveillance et disposent de la force et de l’expertise requises pour rétablir le rythme et rétablir le compte sous votre contrôle avec un nouveau mot de passe. Vous pouvez récupérer des comptes Microsoft piratés, des comptes Google, des comptes Facebook, des comptes Twitter, etc., en utilisant leur procédure correctement définie.

Montant manquant dans votre compte bancaire

En cas de malheur, vous pouvez perdre tout votre argent si un pirate informatique accède à vos informations personnelles (carte de crédit, coordonnées bancaires en ligne, etc.). Pour éviter cela, activez les alertes de transaction qui envoient des alertes texte lorsque des événements inhabituels se produisent. De nombreuses institutions financières vous permettent de définir des seuils pour les montants des transactions. Si le seuil est dépassé ou s’il passe dans un pays étranger, vous en serez averti. Ce serait une bonne idée de suivre ces conseils bancaires en ligne.

Faux messages antivirus

Les faux messages d'avertissement antivirus sont parmi les signes les plus sûrs que votre système a été compromis. Cliquer sur Non ou sur Annuler pour arrêter la fausse analyse virale ne procure aucun avantage, car le mal est déjà fait. Ces programmes utilisent souvent des logiciels non corrigés, tels que Java Runtime Environment, pour exploiter votre système.

Popups aléatoires fréquents

Ce problème est principalement associé à vos navigateurs et indique que des logiciels indésirables ou des logiciels malveillants sont installés sur votre ordinateur, car les sites Web ne génèrent généralement pas de fenêtres publicitaires intempestives.

Recherches Internet redirigées ou page d'accueil

C’est un fait bien connu que la plupart des pirates informatiques gagnent leur vie en redirigeant votre navigateur ailleurs que sur l’adresse à visiter. C’est certainement parce que les hackers sont payés en faisant en sorte que vos clics apparaissent sur le site Web d’une autre personne. Souvent, ceux qui ne savent pas que les clics vers leur site proviennent d’une redirection malveillante.

Vous pouvez souvent repérer ou localiser ce type de programme malveillant en saisissant simplement quelques mots associés très courants dans la barre de recherche des moteurs de recherche courants et en vérifiant si les résultats pertinents pour votre recherche s'affichent ou non. Le trafic envoyé et renvoyé sera toujours nettement différent sur un ordinateur compromis par rapport à un ordinateur non compromis.

Votre PC agit-il comme un nœud de botnet?

Les réseaux de zombies sont des réseaux d'ordinateurs infectés, contrôlés par des attaquants distants dans le but d'exécuter des tâches illicites telles que l'envoi de spam ou l'attaque d'autres ordinateurs. Peut-être que votre ordinateur a été compromis et agit en tant que nœud.

POINTE: Avant de poursuivre, vous voudrez peut-être lire notre post - Pourquoi quelqu'un voudrait-il pirater mon ordinateur?

Que faire si votre ordinateur a été piraté

1] Si vous pensez que votre PC Windows a peut-être été piraté, vous devez vous déconnecter d’Internet, démarrer en mode sans échec et lancer une analyse complète de votre logiciel antivirus.Si votre logiciel de sécurité a été désactivé, utilisez un bon antivirus à la demande. et exécutez-le à partir d'un disque externe ou USB.

2] Vous pouvez également utiliser des outils spécialisés tels que Norton Power Eraser, un logiciel anti-piratage ou l’un de ces outils de suppression de botnet.

2] Vous pouvez supprimer les barres d’outils factices du navigateur à l’aide d’un logiciel de suppression du navigateur, pirate de navigateur.

3] Ouvrez votre panneau de configuration et désinstallez les programmes qui peuvent paraître suspects.

4] Lorsque vous êtes connecté à Internet, ouvrez une invite de commande, tapez la commande suivante et appuyez sur Entrée:

netstat –ano

  • -a paramètre liste toutes les connexions de l'ordinateur et les ports d'écoute
  • Le paramètre -n affiche les adresses et les numéros de port
  • Le paramètre -o renvoie l'ID de processus responsable de la connexion.
En un coup d'œil, un administrateur informatique sera en mesure de surveiller vos ports ouverts et l'activité du réseau dans le système.
En un coup d'œil, un administrateur informatique sera en mesure de surveiller vos ports ouverts et l'activité du réseau dans le système.

Vérifiez toute connexion suspecte. Veuillez noter que toute connexion mentionnant "Etabli" et le numéro PID et vous assurer que toutes ces connexions sont des connexions valides. Si nécessaire, appuyez sur Ctrl + Maj + Échap pour afficher le gestionnaire de tâches. Ensuite, déplacez le curseur de la souris vers l’onglet ‘Processus’ et cliquez sur l’onglet ‘Affichage’, sélectionnez les colonnes et vérifiez la colonne Identificateur de processus PID. Instantanément, la liste complète des numéros de PID sera affichée. Recherchez le numéro que vous avez noté il y a quelques instants dans la fenêtre CMD. En cas de doute, terminez le processus.

5] Installez un outil de surveillance de la bande passante afin de pouvoir surveiller votre utilisation. Utilisez les outils de détection de paquets pour intercepter et journaliser le trafic réseau.

Gardez votre système d'exploitation et les logiciels installés à jour en permanence, de manière à éliminer toutes les vulnérabilités et à utiliser un bon logiciel de sécurité. Il est essentiel de vous tenir au courant de ces évolutions car, dans le paysage actuel des menaces, les logiciels antivirus n’offrent aucune tranquillité d’esprit. Pour lutter contre cela, il faut utiliser des programmes antimalwares surveillant les comportements de ceux-ci - l'heuristique - pour détecter les logiciels malveillants jusque-là inconnus. D'autres programmes utilisant des environnements virtualisés, des VPN et des logiciels de détection du trafic réseau peuvent également être déployés.

6] Utilisez Detekt, un logiciel anti-surveillance gratuit pour Windows.

Voici quelques conseils qui vous aideront à garder les pirates informatiques hors de votre ordinateur Windows.

Si vous avez besoin d’aide supplémentaire, consultez ce Guide de suppression des logiciels malveillants. Vous aimerez peut-être aussi lire ce post intitulé, comment savoir si votre ordinateur est infecté par un virus.

Conseillé: