nützliche Artikel

Was tun, wenn jemand unbefugten Zugriff auf Ihren Computer erhält?

Wir denken nicht gerne darüber nach, aber es kann vorkommen, dass jemand durch Hacking oder Diebstahl Zugriff auf Ihren Computer und alles darauf erhält. Wenn das Undenkbare passiert, erfahren Sie, wie Sie die Teile einsammeln.

Letzte Woche habe ich versehentlich einen Screenshot online gestellt, der jemandem den Fernzugriff auf meinen gesamten Computer ermöglichte - eine der schlimmsten Situationen, die mit Ihrem PC auftreten können. Zum Glück schienen sie nicht viel zu tun - abgesehen von dummen Bildern von Jack Nicholson auf Goldavelez.com -, aber es hätte leicht katastrophal sein können, und ich dachte darüber nach, was passiert wäre, wenn jemand mit schändlicheren Absichten in der Lage gewesen wäre Also sprach ich mit Zachary Blake, einem CyberSecurity-Analysten bei einem Unternehmen des Verteidigungsministeriums, darüber, wie man sich von dieser Art von Katastrophe erholt - zusammen mit ein paar Lehren, die ich aus meiner eigenen Erfahrung gezogen habe.

Finde den Eintrittspunkt heraus und räum das Chaos auf

Es ist Ihre oberste Priorität, das laufende Eindringen zu stoppen. Sie können das Haus nicht putzen, bis Sie die gesamte Party ausgeschieden und die Tür verschlossen haben. Für mich war dieser Teil einfach: Jemand hatte mit TeamViewer auf meinen Computer zugegriffen. Wenn Sie mit der Anwendung nicht vertraut sind, gibt TeamViewer jemandem den VOLLSTÄNDIGEN Fernzugriff auf eine Maschine. Ein talentierter Hacker hätte sich auf meinem Computer anmelden, eine ausführbare Datei herunterladen, sie ausführen, ihre Spuren durch Löschen des Installationsprogramms verwischen und sich abmelden und eine Hintertür auf meinem Computer zur späteren Verwendung zurücklassen können. Ich musste mehr tun, als nur die Anwendung auszuschalten. Ich konnte meinem Computer überhaupt nicht vertrauen.

Für weniger offensichtliche Eingriffe müssen Sie ein wenig Detektivarbeit leisten, um das Gateway zu finden. Das Wichtigste zuerst: Trennen Sie die Verbindung zum Internet, während Sie damit arbeiten. Sie möchten nicht, dass es andere Systeme in Ihrem Netzwerk infiziert, und Sie möchten sicherstellen, dass Sie jetzt der einzige auf Ihrem Computer sind. Schauen Sie dann in Ihrem Task-Manager oder in der Aktivitätsanzeige nach verdächtigen Aktivitäten. Böswillige Angreifer versuchen, so diskret wie möglich zu sein. Deshalb betont Blake, wie wichtig es ist, Ihren Computer zu kennen. Sie sollten mit den Prozessen vertraut sein, die ausgeführt werden, wenn Sie bestimmte Anwendungen verwenden. Sehen Sie in Ihrem Task-Manager oder Activity Viewer nach, wie die CPU-Auslastung aussieht, wenn Sie auf Ihrem Computer arbeiten. Wissen Sie, welche Art von CPU- und Speichernutzung normal ist. Wenn Sie einen Anstieg der CPU-Auslastung und des Arbeitsspeichers feststellen, haben Sie eine bessere Chance zu erkennen, wenn etwas nicht stimmt.

Überprüfen Sie außerdem Ihren Netzwerkverkehr. Programme wie Wireshark können den gesamten Netzwerkverkehr von und zu Ihrem Computer überwachen, damit Sie nach Auffälligkeiten suchen können. Blake schlägt vor, Ihr System direkt nach dem Booten zu überwachen. Es sollte nicht viel Aktivität geben, aber wenn dies der Fall ist, sollten Sie wissen, welche Anwendungen die Ursache dafür sind. E-Mail-, Chat- oder andere mit dem Internet verbundene Apps, die beim Start ausgeführt werden, werden möglicherweise angezeigt. Achten Sie jedoch auch auf Programme, mit denen Sie nicht vertraut sind. Sie sollten auch in der Lage sein, es auf Dinge abzustimmen, die Sie für den Zugriff auf das Netzwerk benötigen. Wenn dies nicht möglich ist, liegt möglicherweise ein Fehler vor. Wenn Sie Ihren Computer nicht zum Hochfahren bringen können, sind wir für Sie da.

Sobald Sie den Zugang zu den Eindringlingen unterbrochen haben, müssen Sie sehen, welche Art von Schaden sie angerichtet haben. Wenn sie - wie bei mir - vollständigen Zugriff hatten, ist der Himmel das Limit, und es gibt viel zu tun. Hier sind die Schritte, die Sie unternehmen sollten:

  1. Stellen Sie sicher, dass Ihr Viren- und Malware-Schutz auf dem neuesten Stand ist, und trennen Sie die Verbindung zum Internet, falls Sie dies noch nicht getan haben. Aktivieren Sie Ihre Virenschutzsoftware, falls sie deaktiviert ist, und führen Sie einen vollständigen Systemscan durch. Sie sollten separate Antiviren- und Antimalwareanwendungen auf Ihrem Computer haben und vollständige Systemprüfungen mit beiden ausführen. Manchmal kann einer etwas fangen, was der andere nicht fängt, und Sie möchten so gründlich wie möglich sein.
  2. Entfernen Sie alles, was Ihre Scans finden, aber denken Sie daran: Nur weil Sie ein Teil gefunden haben, heißt das nicht, dass Sie das ganze Puzzle gefunden haben. Ein Malware-Scanner wie Malwarebytes kann die ausführbaren Dateien und Skripte finden, es kann jedoch auch ein Browser-Plugin oder eine Erweiterung geben, die diese weiterhin herunterladen. Alles ist verdächtig. Sehen Sie sich all die kleinen Dinge, die Sie heruntergeladen und installiert haben, genau an und entfernen Sie alles, was verdächtig aussieht.
  3. Ändern Sie Ihre Passwörter nach einem solchen Vorfall. Stellen Sie jedoch sicher, dass Sie alle Malware von Ihrem Computer entfernt haben, bevor Sie sie ändern. Es macht keinen Sinn, Ihr Passwort zu ändern, wenn ein Keylogger jeden Tastendruck überwacht. Ändern Sie zuerst die Kennwörter für Ihre E-Mail-Konten, Ihr Bankkonto und Ihre sozialen Konten und führen Sie dann alle Aktionen aus, auf die Sie mit dem gefährdeten Computer jemals zugegriffen haben. Auch hier möchten Sie so gründlich wie möglich sein. Wenn Sie nicht zu 100% davon überzeugt sind, dass der gefährdete Computer sauber ist, ist es möglicherweise ratsam, dies von einem anderen Computer aus zu tun und sich erneut anzumelden, sobald Sie sicher sind, dass das gefährdete System sicher ist.
  4. Melden Sie sich bei geänderten Kennwörtern von jeder Instanz Ihrer Konten ab. Melden Sie sich bei jeder E-Mail-Sitzung, Social Media-Sitzung und allen anderen angemeldeten Sitzungen ab. Wenn Sie dies zusammen mit der Kennwortänderung tun, werden alle Benutzer, die von einem anderen Ort aus auf Ihre Konten zugegriffen haben, gebootet und dazu gezwungen, Ihr neues Kennwort zu verwenden, über das sie nicht verfügen. Make Tech Easier bietet eine praktische Anleitung für die Remote-Abmeldung von Google Mail, Facebook und Dropbox. Es könnte ein guter Zeitpunkt für Sie sein, sich auch für die Zwei-Faktor-Authentifizierung anzumelden, wenn Sie dies noch nicht getan haben. Sie sollten auch Ihre Sitzungscookies, den Cache, den Verlauf und andere Cookies in Ihrem Browser löschen.
  5. Wenn der Einstiegspunkt weg ist, die Malware entfernt wurde und sich Ihre Passwörter geändert haben, können Sie ein wenig leichter atmen. Sie sollten jedoch trotzdem alles im Auge behalten, da Sie möglicherweise noch nicht aus dem Wald sind. Durchsuchen Sie Ihre E-Mail und suchen Sie nach verdächtigen Aktivitäten. Suchen Sie nach seltsamen gesendeten oder empfangenen E-Mails, zu Ihrem Konto hinzugefügten E-Mail-Adressen und anderen Aktivitäten, von denen Sie wissen, dass Sie sie nicht ausgeführt haben. Überprüfen und überprüfen Sie einige Zeit lang alles auf Ihrem Computer, um sicherzustellen, dass die Bedrohung wirklich neutralisiert ist.
  6. Für den Fall, dass Sie nicht herausfinden können, was die Malware heruntergeladen oder den unerwünschten Zugriff zugelassen hat, haben Sie noch einen letzten Ausweg: Atomwaffen. Ein sicherer Weg, sich um böse Aktivitäten zu kümmern, besteht darin, die Festplatte zu löschen und das Betriebssystem neu zu installieren. Das vollständige Wegblasen ist die einzig sichere Methode, um Ihre Maschine wieder zu 100% sicher zu machen. Dies bedeutet jedoch, dass alle Ihre Dateien verloren gehen. Blake schlägt vor, Ihr System regelmäßig zu sichern, wenn solche Dinge auftreten. Es gibt keine Entschuldigung dafür, Ihren Computer nicht zu sichern, und Sie sollten es trotzdem tun. Stellen Sie einfach sicher, dass Sie eine Sicherungskopie verwenden, die vor dem Eindringen erstellt wurde.

Wenn Sie nicht gesichert sind und unbedingt Dokumente von Ihrem Computer benötigen, können Sie einzelne Dokumente oder Ordner mit Ihren Antiviren- und Antimalwareanwendungen scannen. Die meiste Malware hängt sich nicht an persönliche Dokumentordner an, aber Blake warnt davor, dass das erneute Einspielen von Dateien aus dem alten System die Malware möglicherweise erneut einspielen könnte.

Prävention ist Ihre beste Verteidigung

Es sollte nicht überraschen, dass das Verhindern des Zugriffs auf Ihr System der beste Weg ist, um die Sicherheit zu gewährleisten. Fangen wir also dort an: Hier sind einige der besten Dinge, die Sie tun können, um Ihre Burgmauer aufzubauen:

  • Stellen Sie sicher, dass Ihre Firewall richtig konfiguriert ist. Blake weist darauf hin, dass dies der einfachste Weg ist, sich verwundbar zu machen. Eine falsch konfigurierte Firewall lässt gefährliche Ports offen und kann Ihren Computer für jeden im Internet sichtbar machen. Überprüfen Sie nach dem Start, ob der Job ordnungsgemäß ausgeführt wird. The How-To Geek empfiehlt, Ihren Router über ShieldsUP !, eine Website, die Ihren Router auf Schwachstellen überprüft, zu überprüfen. Wenn offene oder ausnutzbare Ports vorhanden sind, werden Sie von der Site benachrichtigt. Ansonsten ist alles klar.
  • E-Mail ist ein mächtiges Werkzeug für die Bösen. Phishing-Betrug kann Angreifern ermöglichen, Informationen über Sie abzurufen oder zumindest einen Fuß in die Tür zu bekommen. Blake empfiehlt, bei Anhängen äußerste Vorsicht walten zu lassen und auf alle Arten von Dokumenten zu achten. Einige Dokumente scheinen nichts zu tun, wenn Sie versuchen, sie zu öffnen. Sie werden einfach verschwinden, aber der Angreifer hat Sie gerade dazu gebracht, eine Hintertür auf Ihrem Computer zu installieren. E-Mail-Adressen können gefälscht werden. Nur weil die E-Mail von einem Freund oder Kollegen stammt, ist sie nicht sicher. Weitere Tipps finden Sie in unserer Anleitung zum Erkennen von Phishing-Angriffen.
  • Stellen Sie sicher, dass Sie eine gute Antiviren-Anwendung haben. Statische Antivirenscanner sind hilfreich, aber stellen Sie sicher, dass Sie etwas haben, das Ihr System proaktiv scannt und immer wachsam ist. Blake schlägt außerdem vor, dass auf Ihrem Computer eine Antiviren- und Anti-Malware-Anwendung installiert ist. Manchmal kann eine Anwendung etwas abfangen, was die andere nicht abfängt. Wir haben den Unterschied zwischen Antivirus und Anti-Malware bereits erörtert. Wenn Sie eine gute Antivirus-App für Windows benötigen, empfehlen wir Avast! Gratis-Virenschutz.
  • Stellen Sie sicher, dass Sie Ihre Sicherheitslücken kennen. Es gibt einige Schwachstellen, für die fast jeder anfällig ist. Machen Sie sich daher mit ihnen vertraut. Wenn Sie UPnP (Universal Plug and Play) auf Ihrem Router aktivieren, ist dieser möglicherweise für bestimmte Arten von Angriffen anfällig. Deaktivieren Sie außerdem WPS (Wi-Fi Protected Setup) auf Ihrem Router. Darüber hinaus können die Verwendung schwacher Kennwörter und das Durchsuchen unsicherer Websites den Zugriff auf Ihr Gerät vereinfachen. Stellen Sie sicher, dass Sie alles auf dem neuesten Stand halten: Browser, Antivirus-Anwendungen und Ihr Betriebssystem. Wenn Sie sich nicht sicher sind, ob die Grundlagen ausreichend abgedeckt sind, lesen Sie unsere Online-Sicherheitscheckliste.
  • Seien Sie vorsichtig mit öffentlichen Wi-Fi. Wenn Sie eine Verbindung zu einem Netzwerk herstellen, in dem sich andere Personen befinden, gibt es keine Sicherheitsgarantie. Die Wahrscheinlichkeit eines Angriffs ist gering, aber es dauert nur ein einziges Mal, bis jemand etwas Nützliches entdeckt. Wenn Sie einen öffentlichen Wi-Fi-Dienst verwenden müssen, empfiehlt Blake, ein VPN zu verwenden, um sicherzustellen, dass niemand Ihren Datenverkehr abhören kann. Wir können die vielen Gründe für die Verwendung eines VPN aufzeigen und hier den beliebtesten VPN-Dienstanbieter empfehlen. Denken Sie daran: Nur weil ein Wi-Fi-Netzwerk über ein Kennwort verfügt, bedeutet dies nicht, dass es sicher ist. Wenn andere Personen daran beteiligt sind, müssen Sie auf Nummer sicher gehen. Wir haben bereits über die Sicherheit öffentlicher Wi-Fi-Netzwerke gesprochen.
  • Sie möchten Ihr Gerät auch vor unerwünschtem physischem Zugriff schützen. Sie könnten denken, Sie könnten Ihren Laptop für ein paar Minuten offen lassen, während Sie ins Badezimmer rennen, aber es dauert nur ein paar Sekunden, um eine Malware-Nutzlast zu entladen, und noch weniger, um Ihren Computer zu greifen und zu starten. Halten Sie Ihren Computer immer physisch sicher und in Sichtweite. Bewahren Sie Ihr Betriebssystem mit einem sicheren Kennwort auf, wenn Sie Ihren Computer unbeaufsichtigt lassen müssen, dies jedoch nur in einer Umgebung, in der niemand Ihren Computer stehlen kann. Sichern Sie Ihren Computer regelmäßig, damit Sie nicht alle Daten verlieren, wenn Ihr Computer gestohlen wird. Verschlüsseln Sie Ihre Festplatte, wenn Sie dazu in der Lage sind. Sie sollten auch eine Remote-Löschoption für Ihren Computer aktivieren. Wenn es jemandem gelingt, mit Ihrer Maschine davonzukommen, kann er mit Ihren Informationen und Daten nichts anfangen.
  • Denken Sie daran, dass der Benutzer immer das schwächste Glied in der Sicherheitskette ist (besonders in meinem Fall). Ich kann die besten Sicherheitsanwendungen der Welt auf meinem Computer haben, aber wenn ich jemanden mit einem einfachen, mit Informationen gefüllten Screenshot einlasse, spielt das keine Rolle. Achten Sie immer auf das, was Sie online teilen, und halten Sie Ausschau nach Social-Engineering-Angriffen. Sie können genauso ein Ziel sein wie die nächste Person, und Social Engineering wird höchstwahrscheinlich versuchen, Sie zu erreichen. Teilen Sie keine Informationen mit jemandem, es sei denn, Sie sind zu 100% sicher, dass Sie wissen, wer es ist.

Diese Vorsichtsmaßnahmen sind natürlich nicht kinderleicht, können jedoch dazu beitragen, das Risiko eines unerwünschten Zugriffs zu verringern.

Es kann sich verletzend anfühlen, wenn jemand auf etwas zugreift, das Sie als privat eingestuft haben. Sie fühlen sich vielleicht ein wenig hilflos, aber es ist wichtig, dass Sie sich zurücklehnen und die Kontrolle über Ihre Sicherheit übernehmen. Stellen Sie sicher, dass Sie über alle erforderlichen Barrieren verfügen, dass Sie darauf vorbereitet sind, das Durcheinander zu beseitigen, wenn jemand hereinkommt, und dass Sie - um Himmels willen - keine Screenshots online veröffentlichen, die Niemanden direkten Zugriff auf Ihre Maschine verschaffen könnten .