推广 热搜: 行业  设备    参数  系统  经纪    教师  机械  中国 

如果你的设备有这15个迹象,你可能已被黑客入侵

   日期:2024-11-10     作者:n19v1    caijiyuan   评论:0    移动:http://fhzcwj.xhstdz.com/mobile/news/3466.html
核心提示:用心做分享,只为给您最好的学习教程如果您觉得文章不错,欢迎持续学习在当今的网络威胁环境中,有了安全软件几乎没有什么可担心

用心做分享,只为给您最好的学习教程

如果你的设备有这15个迹象,你可能已被黑客入侵

如果您觉得文章不错,欢迎持续学习

在当今的网络威胁环境中,有了安全软件几乎没有什么可担心的。实际上,安全软件并不十分准确,特别是对于不足24小时的漏洞利用程序。恶意黑客和恶意软件可以随意更改其策略。在周围交换几个字节,以前识别的恶意软件程序将变得无法识别。

为了解决这个问题,许多安全软件监视程序行为(通常称为启发式),以捕获以前无法识别的恶意软件。其他程序则使用虚拟化环境,系统监视,网络流量检测以及所有上述所有内容,以更加准确。安全软件仍然会失败。如果它们失败了,您需要知道如何发现通过安全软件检测的恶意软件。

如何知道您是否被黑客入侵?

这里有15个确定的迹象表明您已被黑客入侵,如果在日常使用当中发现以下情况,说明您极有可能已被黑客入侵。

  1. 您收到勒索软件消息
  2. 您收到虚假的防病毒消息
  3. 您有不需要的浏览器工具栏
  4. 您的互联网搜索已重定向
  5. 您会看到频繁的随机弹出窗口
  6. 您的朋友收到了您未发送的社交媒体邀请
  7. 您的网站在线密码无效
  8. 您观察到意外的软件安装
  9. 鼠标在程序之间移动并进行选择
  10. 反恶意软件,任务管理器或注册表编辑器已被禁用
  11. 您的在线帐户突然资金减少
  12. 您已收到被黑客入侵的人的通知
  13. 您的机密数据已泄漏
  14. 您的凭据位于密码转储中
  15. 您观察到奇怪的网络流量模式

请注意,在所有情况下,建议都是在继续操作之前将系统完全恢复到已知的良好状态。在早期,这意味着格式化计算机并还原所有程序和数据。今天,这可能只是意味着单击“还原”按钮。从风险角度考虑,完全还原始终是更好的选择。

1.您收到勒索软件消息

任何人在计算机上看到的最糟糕的消息之一是屏幕被突然的接管,并告诉他们所有数据都已加密,并要求付款以解锁数据。勒索软件非常庞大!在2017年活动量略有下降之后,索要赎金的计划又卷土重来了。数十亿美元的生产力正在损失,数十亿美元的赎金正在支付。小型企业,大型企业,医院,警察局和整个城市都被勒索软件所攻破。大约50%的受害者支付了赎金,这是一个很可悲的事情,也是很无奈的举措。

不幸的是,根据网络安全公司的说法,支付赎金并不会赢得约40%的时间运行系统。即使受害者确实支付了赎金,大多数受害者最终也要经历许多天的停机和额外的恢复步骤。

要做的事情:首先,如果您有一个良好的,经过测试的受影响系统的最新数据备份,您要做的就是还原所涉及的系统并进行充分验证(正式称为单元测试),以确保恢复为100 %。可悲的是,大多数公司没有他们认为的良好备份。

最好的保护是确保您具有良好的,可靠的,经过测试的脱机备份。勒索软件日益成熟。使用恶意软件的坏人正在受感染的企业环境中花费时间,以找出如何造成最大损失的方法,其中包括加密或破坏您最近的在线备份。如果您没有恶意入侵者无法访问的优质,经过测试的备份,那您将承担风险。

最后,几个网站可能能够帮助您恢复文件而无需支付赎金。他们要么找到了共享的秘密加密密钥,要么以其他方式对勒索软件进行了反向工程。您将需要识别所面临的勒索软件程序和版本。更新的安全软件可能会识别出罪魁祸首,尽管通常您所要做的只是勒索软件勒索消息,但这通常就足够了。

2.您收到虚假的防病毒消息

您在计算机或移动设备上收到一条弹出消息,提示设备已被感染。该弹出消息冒充成一种防病毒扫描产品,并且据称已在您的计算机上发现了十几个或更多的恶意软件感染。尽管这种方式不像以前那样流行,但是伪造的防病毒警告消息仍然是导致很多人上当。

发生这种情况的原因有两个:要么您的系统已经受到威胁,要么其本身就是病毒。希望是后者。这些类型的伪造的防病毒消息通常已经找到了一种锁定浏览器的方法,这样您就无法在不关闭浏览器并重新启动浏览器的情况下逃脱伪造的消息。

怎么办:如果幸运的话,您可以关闭标签页并重新启动浏览器,一切正常。虚假消息不会显示出来。在大多数情况下,您会被迫终止浏览器。重新启动它有时会重新加载将伪造广告强加于您的原始页面,因此您会再次获得伪造的AV广告。如果发生这种情况,请以隐身或私有模式重新启动浏览器,然后您可以浏览到其他页面并停止显示虚假的AV消息。

更糟糕的情况是,虚假的AV消息破坏了您的计算机(通常是由于社交工程或未修补的软件)。在这种情况下,请关闭计算机电源。如果您需要保存任何东西并且可以保存,请在关闭电源之前进行保存。然后将系统还原到以前已知的干净映像。大多数操作系统都具有专门为此设置的重置功能。

注意:一个相关的骗局是,警告您的计算机已受到感染,并拨打屏幕上的免费电话以获取技术支持帮助。通常,警告声称来自Microsoft(即使您使用的是Apple计算机)。这些技术支持诈骗者会要求您安装程序,然后使他们能够完全访问您的系统。他们将运行伪造的防病毒软件,发现很多病毒就不足为奇了。然后,他们向您出售一个解决所有问题的程序。

3.您有不需要的浏览器工具栏

这是一种普遍的利用迹象:您的浏览器有多个新工具栏,这些工具栏的名称似乎表明该工具栏应为您提供帮助。除非您认识到该工具栏来自知名供应商,否则是时候转储虚假的工具栏了。

做什么:大多数浏览器都允许您查看已安装和活动的工具栏。删除所有您不想安装的内容。如有疑问,请将其删除。如果此处没有列出伪造的工具栏,或者您无法轻易将其删除,请查看您的浏览器是否可以选择将浏览器重置回其默认设置。如果这不起作用,请按照上面列出的说明操作,以获取伪造的防病毒消息。

通常,可以通过确保所有软件都已完全打补丁并监视安装这些工具栏的免费软件,来避免恶意工具栏。提示:阅读许可协议。通常在大多数人不阅读的许可协议中指出了工具栏的安装。

4.您的互联网搜索被重定向

许多黑客通过将浏览器重定向到您不想去的地方来谋生。通过使您的点击出现在其他人的网站上,黑客可以获得报酬。他们通常不知道对其网站的点击来自恶意重定向。

您通常可以通过在互联网搜索引擎中键入一些相关的,非常常见的词(例如“ puppy”或“ goldfish”)来发现这种类型的恶意软件。不幸的是,通过使用其他代理,当今许多重定向的Internet搜索对于用户而言都是很好的隐藏方式,因此伪造的结果永远不会返回以提醒用户。

通常,如果您使用的是伪造的工具栏程序,那么您也会被重定向。真正想确认的技术用户可以嗅探自己的浏览器或网络流量。在受感染的计算机上与未受感染的计算机上,发送和返回的流量始终会明显不同。

怎么办:按照与删除伪造的工具栏和程序相同的说明进行操作。通常,这足以摆脱恶意重定向。此外,如果在Microsoft Windows计算机上,请检查C: Windows System32 drivers etc hosts文件,以查看其中是否配置了任何恶意的重定向。当输入一个特定的URL时,hosts文件会告诉您的PC去哪里。几乎不再使用它了。如果主机文件上的文件戳是最新的,则可能已被恶意修改。在大多数情况下,您可以简单地重命名或删除它而不会引起问题。

5.您会看到频繁的随机弹出窗口

这个流行的迹象表明您已被黑客入侵,这也是较烦人的迹象之一。当您从通常不生成它们的网站上获得随机的浏览器弹出窗口时,您的系统已受到破坏。我一直为哪个网站(合法网站或其他网站)可以绕过浏览器的反弹出机制而感到惊讶。这就像与电子邮件垃圾邮件作斗争,但情况更糟。

怎么办:听起来不像是破记录,但通常由上面提到的三种先前的恶意机制之一产生随机弹出窗口。如果您甚至希望摆脱弹出窗口,就需要摆脱虚假的工具栏和其他程序。

6.您的朋友收到您未发送的社交媒体邀请

我们以前都看过这一本书。当您已经成为该社交媒体网站上的朋友时,您或您的朋友都会收到“成为朋友”的邀请。通常,您在想:“他们为什么再次邀请我?他们是否解除了对我的朋友,而我却没有注意到,现在他们重新邀请了我。” 然后,您会注意到新朋友的社交媒体网站上没有其他可识别的朋友(或者可能只有几个),并且没有较旧的帖子。或者您的朋友正在与您联系,以找出发送新朋友请求的原因。在这两种情况下,黑客要么控制您的社交媒体网站,要么创建了另一个看上去相似的伪造页面,要么您或您的朋友安装了流氓社交媒体应用程序。

怎么办:首先,警告其他朋友不要接受意外的朋友请求。像这样说:“不要接受Bridget发出的新邀请。我认为她被黑了!”。然后以其他方式联系Bridget进行确认。在您的普通社交媒体圈子中传播新闻。接下来,如果不是第一次,请与社交媒体网站联系,并以虚假方式举报该网站或提出要求。每个站点都有其自己的举报虚假请求的方法,您可以通过搜索其联机帮助来找到它们。通常就像单击报告按钮一样简单。如果您的社交媒体网站确实遭到黑客入侵(并且不是第二个类似的伪造页面),则需要更改密码(如果没有,请参阅帮助信息,以了解如何执行此操作)。

更好的办法是,不要浪费时间。更改为多因素身份验证(MFA)。这样,坏人(和流氓应用程序)就不那么容易窃取并接管您的社交媒体形象。最后,不要安装任何社交媒体应用程序。它们通常是恶意的。定期检查与您的社交媒体帐户/页面关联的已安装应用程序,并删除所有您真正想要拥有的应用程序。

7.您的在线密码无效

如果您确定正确输入了在线密码,并且该密码不起作用,则可能是您被黑了。我通常会在10到30分钟内再试一次,因为我遇到过遇到技术困难的网站在短时间内不接受我的有效密码的情况。一旦确定您当前的密码不再有效,就很可能是流氓黑客使用您的密码登录并进行了更改,以使您无法进入。

在这种情况下通常会发生的情况是,受害人对据称声称来自该服务的真实外观的网络钓鱼电子邮件做出了回应。坏人使用它来收集登录信息,登录,更改密码(以及其他信息,使恢复过程复杂化),并使用该服务从受害者或受害者的熟人中偷钱(同时冒充受害者)。

怎么办:如果该骗局非常普遍,并且已经与您的许多熟人联系,请立即将所有您的受感染帐户通知您的所有亲密联系人。这样可以最大程度地减少因您的失误对他人造成的损害。其次,请与在线服务联系以报告遭到入侵的帐户。现在,大多数在线服务都有简便的方法或电子邮件联系地址来报告遭到入侵的帐户。如果您将帐户报告为受到感染,则通常该服务将完成其余工作,以帮助您恢复合法访问权限。另外,考虑颁布MFA。

如果在其他网站上使用了受损的登录信息,请立即 更改这些密码。下次请多加注意。网站很少发送电子邮件要求您提供登录信息。如有疑问,请直接访问网站(不要使用通过电子邮件发送给您的链接),并查看使用合法方法登录时是否要求提供相同的信息。您也可以通过其电话线致电该服务或通过电子邮件将其举报,以举报收到的网络钓鱼电子邮件或确认其有效性。

8.您观察到意外的软件安装

不需要的和意外的软件安装是您的计算机已被黑客入侵的重要标志。在早期的恶意软件中,大多数程序都是计算机病毒,它们可以通过修改其他合法程序来起作用。他们这样做是为了更好地隐藏自己。如今,大多数恶意软件程序都是特洛伊木马和蠕虫,它们通常像合法程序一样自行安装。这可能是因为当警察追上他们时,他们的创作者可以尝试说些类似的话:“我们是一家合法的软件公司。”

有害软件通常是由其他程序合法安装的,因此请阅读您的许可协议。通常,我会阅读许可协议,这些协议明确声明它们将安装一个或多个其他程序。有时,您可以选择退出其他已安装的程序。

怎么办:有很多程序可以向您显示所有已安装的程序,并让您有选择地禁用它们。我最喜欢的Microsoft Windows Checker是Microsoft的免费程序, Autoruns 或Process Explorer。它们不会向您显示已安装的每个程序,但是会告诉您在重新启动PC时自动启动的程序(自动运行)或当前正在运行的程序(Process Explorer)。

大多数恶意软件程序都可以嵌入到更大数量的合法运行程序中。困难的部分可以是确定什么是合法的,什么是不合法的。您可以启用“检查VirusTotal.com”选项,这些程序以及Google的Virustotal.com网站将告诉您它认为哪些恶意软件。如有疑问,请禁用无法识别的程序,重新启动PC,然后仅在某些所需功能不再起作用时重新启用该程序。

9.鼠标在程序之间移动并进行选择

如果在进行有效的选择时鼠标指针自行移动(这是重要的特点),则肯定是您被黑了。通常由于硬件问题,鼠标指针经常随机移动。如果这些运动涉及做出运行特定程序的选择,那么恶意软件就在其中。

这种技术不像其他一些攻击那么普遍。黑客会闯入计算机,等待计算机长时间闲置(例如午夜后),然后尝试窃取您的钱。黑客将闯入银行帐户并转移资金,交易您的股票以及进行各种旨在减轻您的现金负担的流氓行为。

怎么办:如果您的计算机在一夜之间“活跃起来”,请先关闭计算机一分钟,然后再确定入侵者感兴趣的内容。不要让他们抢劫您,但了解他们在看什么将很有用。并试图妥协。拍摄一些照片以记录其任务。在合理的情况下,关闭计算机电源。将其从网络上摘机(或禁用无线路由器),然后致电专业人员。这是您需要专家帮助的时候。

使用另一台已知良好的计算机,立即更改所有其他登录名和密码。检查您的银行帐户交易记录,股票帐户等,如果您一直是这种攻击的受害者,则必须认真对待。完全还原计算机是您应该选择的唯一恢复选项。如果您损失了任何金钱,请确保先让法医小组进行复印。如果您蒙受了损失,请致电执法部门并提起诉讼。您将需要此信息来最好地弥补您的实际金钱损失(如果有)。

10.禁用了反恶意软件,任务管理器或注册表编辑器

这是恶意破坏的一个巨大迹象。如果您发现自己的防病毒软件已被禁用并且没有使用,则可能是您被利用了-尤其是当您尝试启动任务管理器或注册表编辑器而它们无法启动,无法启动或消失时,状态。

怎么办:执行完整还原,因为无法告知发生了什么。如果您想先尝试一些不太激烈的尝试,如果在Windows计算机上,请尝试运行Microsoft Autoruns或Process Explorer(或类似程序)以清除引起问题的恶意程序。他们通常会确定您的问题程序,然后可以将其卸载或删除。

如果恶意软件“反击”并不允许您轻松卸载,请研究多种方法来恢复丢失的功能(任何互联网搜索引擎都会返回大量结果),然后以安全模式重启计算机并启动努力工作。我之所以说“艰苦的工作”,是因为通常这并不容易或快速。通常,我必须尝试几种不同的方法才能找到可行的方法。通过使用上面列出的方法摆脱恶意软件程序,可以首先恢复软件。

11.您的帐户金额减少

我的意思是突然少了很多钱。网上坏人通常不会偷小钱。他们喜欢将所有或几乎所有东西都转移到外汇或银行。通常,它始于您的计算机受到威胁,或者是您对银行或股票交易公司的假网络钓鱼作出回应。坏人登录到您的帐户,更改您的联系信息,并向自己转移大量资金。

怎么办:在大多数情况下,您很幸运,因为大多数金融机构将为您挽回被盗的资金(尤其是如果它们可以在损失真正发生之前就停止交易)。但是,在某些情况下,法院裁定客户的责任是不被黑客入侵,这取决于金融机构来决定他们是否会向您赔偿。

为了避免这种情况的发生,请打开事务警报,该事务警报会在发生异常情况时向您发送文本警报。许多金融机构都允许您设置交易金额的门槛,如果超过或超过了门槛,就会被警告。不幸的是,很多坏人在窃取您的钱之前会重置警报或您的联系信息。因此,请确保您的金融或贸易机构在您的联系信息或警报选择发生更改时向您发送警报。

12.您已收到被黑客入侵的人的通知

任何组织发现自己已成功受到威胁的最重要方式之一是无关的第三方发出的通知。自从计算机诞生以来就是这种情况,并且一直是事实。Verizon备受尊敬的《数据泄露调查报告》显示,与承认自己的妥协的组织相比,被通知与不相关的第三方入侵的公司更多。2019年7月,微软透露,自今年年初以来,它已经检测到针对其10,000多名客户的攻击。

要做的事情:首先,确定您是否真的被黑客入侵了。如果确认,请遵循您的预定义事件响应计划。确保每个人都知道您的IR计划是必须遵循的深思熟虑的计划。

13.机密数据已泄

没有什么能像组织的机密数据在Internet或深网上散发出来那样证明您被黑客入侵了。如果您没有首先注意到它,那么媒体和其他感兴趣的利益相关者很可能会与您的组织联系,以确认或了解您对此所做的事情。

怎么做:像以前的迹象一样,首先要找出它是否真的是您的机密数据。在许多情况下,黑客声称破坏了公司的数据,但没有任何保密信息。他们要么组成索赔和数据,要么只有公开数据,要么拥有其他公司的数据。因此,首先确认。

如果这是您组织的机密数据,那么是时候告诉高级管理层,开始IR流程并弄清楚什么时候需要与谁沟通了。

14.您的凭据(密码)位于密码转储中

数十亿个有效的(至少一次)登录凭据存在于Internet和黑暗的网络上。通常,它们会因网络钓鱼,恶意软件或网站数据库漏洞而受到损害。通常,第三方不会像其他类型的数据泄漏那样通知您。您必须主动警惕这种威胁。越早知道发生这种事情越好。

您可以使用各种网站(例如“我曾经被拥有过”)一次检查受侵害的凭证,使用各种免费的开源智能工具(例如The Harvester),免费的商业工具(例如KnowBe4的Password Exposure Test)来检查多个帐户,或者付费寻找您公司数据和凭证的任何商业服务。

操作:首先确认转储中是否包含任何当前使用的凭据,然后重置所有登录凭据。启动IR流程,以查看是否可以弄清楚组织的登录凭据在公司外的结局如何。另外,实施MFA。

15.您观察到奇怪的网络流量模式

首先,奇怪的、意外的网络流量你就需要引起警惕。可能是对公司的Web服务器的严重的分布式拒绝服务(DDoS)攻击,或者可能是向与您没有业务往来的国家/地区的站点的大型预期文件传输。如果了解其合法的网络流量模式,则无需第三方来告诉他们受到了攻击。庆幸的是,我知道公司中的大多数服务器都不会与公司中的其他服务器通信。公司中的大多数服务器不会与公司中的每个工作站通信,反之亦然。公司中的大多数工作站都不应使用非HTTP /非HTTPS协议直接与Internet上的其他位置进行通信。

怎么办:如果您看到无法解释的意外、奇怪的流量,则最好是终止网络连接并开始进行IR调查。几年前,我们可能会说如果操作谨慎会犯错误。今天,您不能再冒险了。直接杀死任何可疑的流量,直到证明它们是合法的。

如果您不了解有效的网络流量,则需要这样做。数十种工具旨在帮助您更好地理解和记录网络流量。我建议您检查一下Bro和Snort这样的免费开放源代码替代方案,但要有效使用它们,都需要大量的时间,资源和研究。相反,找到一个已经为您完成所有艰苦工作的好的商业解决方案是最佳的。

预防是最好的治疗方法

希望安全软件能够完美地检测到恶意软件和恶意黑客,这是非常愚蠢的。请注意计算机被黑客入侵的这些常见迹象和症状。如果您像我一样是冒险的,请始终在发生违规事件时执行完整的计算机还原。一旦您的计算机受到威胁,坏人就可以做任何事情并藏在任何地方。

大多数恶意黑客源自以下三种媒介之一:运行特洛伊木马程序,未打补丁的软件以及对伪造的网络钓鱼电子邮件进行响应。在防止这三件事上做得更好,您将不太可能依赖安全软件的准确性和运气。

本文仅作技术分享 切勿用于非法途径

如果您对文中的软件或者技术感兴趣

本文地址:http://fhzcwj.xhstdz.com/news/3466.html    物流园资讯网 http://fhzcwj.xhstdz.com/ , 查看更多

特别提示:本信息由相关用户自行提供,真实性未证实,仅供参考。请谨慎采用,风险自负。

 
 
更多>同类最新文章
0相关评论

文章列表
相关文章
最新动态
推荐图文
最新文章
点击排行
网站首页  |  关于我们  |  联系方式  |  使用协议  |  版权隐私  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报  |  鄂ICP备2020018471号