Часто саме помилки користувачів, такі як натискання на фішингові посилання, несвоєчасне оновлення програм чи відстутність двофакторної автентифікації, допомагають кіберзлочинцям легко зламати комп’ютер та отримати доступ до всіх даних. Зловмисникам доступно багато векторів атак, нескінченна кількість викрадених даних та сайтів для продажу інформації, а також шкідливих інструментів.
Під час атак для хакерів найважливіше добре замаскувати свою діяльність, тому що чим довше користувачі не підозрюють про шкідливу активність, тим більше зловмисники можуть заробляти на них. Щоб допомогти розпізнати кіберзлочинців, спеціалісти ESET склали ряд основних ознак того, що ваш ноутбук або комп’ютер зламаний, а також порядок подальших дій у такому випадку.
1. Вимога викупу
Якщо відразу після увімкнення комп’ютера, ви бачите повідомлення з вимогою викупу, а не звичайний початковий екран, велика ймовірність, що ви стали жертвою програм-вимагачів. Зазвичай у такому повідомленні вказується короткий проміжок часу для оплати, а також інструкції для здійснення платежів у цифровій валюті. Однак навіть у випадку дотримання усіх цих вимог ви можете не відновити доступ до зашифрованих файлів.
2. Повільна робота комп'ютера
Наявність на комп’ютері шкідливого програмного забезпечення, зокрема троянів, черв’яків та загроз для майнінгу криптовалюти, часто сповільнює роботу пристрою. Особливо це стосується процесу «криптоджекінга», під час якого використовується багато обчислювальної потужності для майнінгу цифрової валюти. Також повільна робота комп’ютерів може бути наслідком інших факторів, наприклад, недотримання правил кібергігієни. Однак у будь-якому випадку краще переконатися, що це не дії зловмисників.
3. Самостійне вмикання вебкамери
Деякі шпигунські програми, встановлені хакерами, призначені не лише для збору даних із комп’ютера, але й для прихованого вмикання вебкамери та мікрофона. Це може дозволити кіберзлочинцям записувати та викрадати відео з участю користувачів, зокрема з ціллю подальшого шантажу.
Будьте уважними і пам’ятайте, що увімкнення індикатору вебкамери, коли ви нею не користуєтесь, свідчить про те, що ймовірно комп’ютер зламаний. Тому закривайте об’єктив камери, коли вона не використовується, хоча це не завадить зловмисникам записувати аудіо через мікрофон. Найбільш надійним варіантом буде використовувати рішення для захисту з функцією захисту вебкамери, яка блокуватиме доступ процесів та програм до неї.
4. Небажані повідомлення з акаунтів вашим знайомим
Ще одна ознака, що ваш комп’ютер зламаний, це скарги від ваших друзів та контактів на спам-повідомлення, які надходять з електронної пошти чи в соціальних мережах. Поширена тактика фішингу полягає у викраденні облікових записів жертв, а потім їх використанні для розсилання спаму всім друзям. Цій загрозі можна запобігти за допомогою використання двофакторної автентифікації для всіх облікових записів.
5. Велика кількість спливаючої реклами
Іншим способом заробітку грошей для зловмисників є відображення великої кількості реклами на пристрої користувача. Для цього кіберзлочинці можуть встановити шкідливий код, який і спричинятиме показ оголошень. Як правило, на наявність шкідливого рекламного забезпечення вказують постійна поява реклами в браузері, зміни на домашніх сторінках без дозволу користувача та встановлення нових програм.
6. Поява нових інструментів у браузері
Шкідлива програма також може встановити додаткові панелі у вашому браузері. Будь-який новий інструмент, який ви не впізнаєте та не завантажували раніше, також свідчить, що ймовірно ваш комп’ютер зламаний. Щоб видалити шкідливі елементи, можливо, знадобиться скинути пристрій до заводських налаштувань.
7. Невідомі значки
Коли шкідливе програмне забезпечення встановлено на інфікований комп’ютер, на робочому столі часто з’являються нові значки. Їх можна легко помітити, якщо на робочому столі невелика кількість файлів, папок та програм. Тому, щоб полегшити відстеження значків на вашому пристрої, варто навести порядок на робочому столі.
8. Втрата доступу до своїх облікових записів
Щоб інфікувати комп’ютер, хакери можуть зламати електронну пошту та інші облікові записи в Інтернеті та змінити паролі, щоб заблокувати доступ для вас. Зазвичай для цього зловмисники використовують підроблені листи, маскуючись під авторитетні організації, та просять надати дані для входу. Щоб відновити доступ до акаунту, вам потрібно повідомити про це онлайн-провайдера через офіційні канали зв’язку, та дотримуватись його рекомендацій.
9. Поширення даних у даркнеті
У разі отримання повідомлення про витік даних від компанії, клієнтом якої ви є, не ігноруйте його та спробуйте самостійно перевірити це. Зокрема використовуйте сайти, де можна знайти підтвердження будь-яких порушень безпеки даних. Також за допомогою інструментів моніторингу даркнету та інших форумів можна відстежити, чи потрапили ваші дані до кіберзлочинців. Швидка зміна паролів та блокування банківських карток може зменшити ризик здійснення та монетизації атак з використанням ваших даних.
10. Попередження про загрозу від рішення з безпеки
Попередження від рішень для захисту пристроїв слід сприймати серйозно, хоча підроблені спливаючі вікна таких програм також використовуються зловмисниками. Перевірте, чи повідомлення надходить від вашого постачальника рішення, а потім дотримуйтесь інструкцій, щоб спробувати знайти та видалити шкідливі файли з пристрою. Пам'ятайте, що іноді для очищення комп'ютера від загрози необхідно здійснити кілька дій.
Що робити, якщо комп’ютер зламаний
У першу чергу варто активувати рішення для захисту від шкідливого програмного забезпечення, щоб спробувати знайти та видалити шкідливий код з комп’ютера. Після цього, необхідно:
- Змінити всі паролі для облікових записів, доступ до яких здійснюється з цього пристрою.
- Завантажити програму для двофакторної автентифікації, щоб зменшити ризики компрометації облікових записів.
- Використати інструменти чи сайти для моніторингу, наприклад HaveIBeenPwned, щоб перевірити факт викрадення облікових даних.
- Заблокувати можливість здійснювати будь-які банківські операції з використанням вашої картки.
- Перевірити всі облікові записи на наявність підозрілої активності, при цьому особливу увагу звернути на банківські акаунти.