Co zrobić, jeśli Twój komputer z systemem Windows 11 został zhakowany

Co zrobić, jeśli Twój komputer z systemem Windows 11 został zhakowany

Windows 11 może być najbezpieczniejszą jak dotąd wersją systemu Windows, ale nadal nie jest odporny na ataki hakerskie, tak jak każdy inny system operacyjny. Jeśli złośliwe oprogramowanie lub hakerzy przedostaną się do Twojego systemu, mogą ukraść wrażliwe dane, dane osobowe, a nawet pieniądze. Co więcej, mogą one zainfekować Twój komputer inne urządzenia i przeprowadzić złośliwe działania, pozostawiając Cię bezbronnego i bezradnego.

Jeśli nie masz pewności, czy Twój komputer z systemem Windows 11 został zhakowany, czy nie, poszukaj tych znaków. Włamanie do komputerów osobistych może być przerażające, ale nie zawsze jest to pełnoprawny cyberatak. Czasami jest to po prostu drobna irytacja, jak na przykład ktoś płatający figle Twojemu komputerowi.

W każdym razie, jeśli odkryjesz, że zostałeś zhakowany lub zainfekowany wirusem lub innym złośliwym oprogramowaniem, wykonaj poniższe kroki, aby je naprawić, ograniczyć szkody i odzyskać kontrolę.

1. Odłącz komputer

Jeśli uważasz, że Twój komputer został zhakowany, pierwszym krokiem jest poddanie go kwarantannie. Oznacza to odłączenie go od dowolnej sieci, w tym Wi-Fi i Ethernet, aby zapobiec komunikowaniu się i rozprzestrzenianiu złośliwego oprogramowania na inne urządzenia w sieci. Zapobiegnie to również zdalnemu dostępowi hakera do Twojego komputera.

Po prostu odłącz komputer od sieci i wyłącz wszystkie połączenia Wi-Fi, zarówno poprzez ustawienia oprogramowania, jak i fizyczny przełącznik (jeśli Twój laptop go posiada).

2. Przeskanuj komputer w poszukiwaniu złośliwego oprogramowania i wirusów

Następnie przeskanuj swój komputer aktualnym programem antywirusowym lub antywirusowym w poszukiwaniu złośliwego oprogramowania i wirusów. Lepiej, jeśli masz dedykowany program antywirusowy lub antywirusowy innej firmy. Jeśli nie masz narzędzia innej firmy, skorzystaj z wbudowanego programu zabezpieczającego Windows – Windows Security.

  • Otwórz aplikację Zabezpieczenia systemu Windows, wyszukując ją w menu Start.
  • Następnie przejdź do zakładki „Wirus & ochrona przed zagrożeniami” i wybierz „Opcje skanowania”.
  • Wybierz „Pełne skanowanie” i kliknij przycisk „Skanuj teraz”.
  • Poczekaj, aż proces się zakończy i sprawdź, czy usunął złośliwe oprogramowanie.
  • Jeśli pełne skanowanie może wykonać to zadanie, wybierz opcję „Skanowanie Microsoft Defender Offline”.

Chociaż program Windows Defender świetnie radzi sobie z wykrywaniem i usuwaniem złośliwego oprogramowania i jest preinstalowany we wszystkich wersjach systemu Windows, może nie zapewniać tego samego poziomu zaawansowanej ochrony, co niektóre płatne programy antywirusowe innych firm.

3. Zmień hasła do konta

Zmień hasła do swoich urządzeń i wszystkich kont. Najpierw musisz zmienić hasło komputera z systemem Windows. Następnie użyj innego bezpiecznego komputera lub urządzenia, aby zmienić hasła do usług online, w tym poczty e-mail, kont w mediach społecznościowych, bankowości internetowej, subskrypcji i wszelkich innych usług, w których przechowujesz dane osobowe.

Hakerzy często kradną dane logowania do jednej usługi, a następnie próbują użyć ich na innych kontach, więc działaj szybko, zanim Twoje dane osobowe i finansowe zostaną naruszone.

4. Włącz uwierzytelnianie dwuskładnikowe

Włącz uwierzytelnianie dwuskładnikowe (2FA) dla wszystkich swoich kont online, co dodaje dodatkową warstwę bezpieczeństwa do Twoich kont. W przypadku uwierzytelniania dwuskładnikowego do zalogowania się na konto potrzebne są dane logowania i jeden z następujących danych: kod wysłany na telefon, kod wygenerowany przez fizyczny klucz bezpieczeństwa lub odcisk palca lub inne dane biometryczne.

Nawet jeśli haker ukradnie Twoje hasło, nie będzie mógł się zalogować bez uwierzytelnienia dwuskładnikowego.

5. Usuń złośliwe programy w trybie awaryjnym

Większość złośliwych programów jest zaprojektowana tak, aby uruchamiała się automatycznie po uruchomieniu komputera. Włączając tryb awaryjny, możesz zapobiec uruchomieniu tych programów, co ułatwia ich usunięcie.

  • Naciśnij Windows+ R, wpisz „msconfig” i naciśnij Enter, aby otworzyć okno Konfiguracja systemu.< /span>
  • Przejdź do zakładki „Rozruch” i wybierz opcję „Bezpieczny rozruch” w obszarze Opcje rozruchu. Następnie kliknij „Zastosuj” i „OK”.
  • Następnie kliknij „Uruchom ponownie” w monicie. Po ponownym uruchomieniu systemu i przejściu do trybu awaryjnego możesz ręcznie odinstalować wszelkie aplikacje zawierające złośliwe oprogramowanie lub oprogramowanie szpiegujące.
  • Otwórz Ustawienia systemu Windows, przejdź do „Aplikacje” i wybierz „Zainstalowane aplikacje”.
  • Znajdź podejrzaną aplikację, kliknij trzy kropki i wybierz „Odinstaluj”.

6. Ręcznie usuń złośliwy proces

Chociaż niektóre podstępne złośliwe oprogramowanie nie pojawiają się na liście zainstalowanych programów (co utrudnia ich usunięcie), zwykle działają w tle i pojawiają się w Menedżerze zadań. To sprawia, że ​​Menedżer zadań jest użytecznym narzędziem do wyszukiwania i ręcznego usuwania takich ukrytych zagrożeń. Oto jak:

  • Otwórz Menedżera zadań za pomocą klawiszy skrótu Ctrl+ Shift+ Esc.
  • Przejdź do zakładki „Szczegóły” i poszukaj podejrzanego procesu.
  • Po znalezieniu procesu lub aplikacji kliknij go prawym przyciskiem myszy i wybierz „Otwórz lokalizację pliku”.
  • Zanotuj lokalizację, w której znajduje się złośliwe oprogramowanie. Następnie uruchom ponownie komputer w trybie awaryjnym i usuń cały folder.

7. Usuń pliki tymczasowe

Nawet po tym, jak oprogramowanie chroniące przed złośliwym oprogramowaniem lub ręcznie usuniesz główne aplikacje i pliki złośliwego oprogramowania, niektóre resztkowe pliki mogą pozostać w plikach tymczasowych, które mogą ponownie zainfekować komputer. Dlatego po usunięciu złośliwego oprogramowania usunięcie tych plików może pomóc w usunięciu wszelkich śladów złośliwego oprogramowania.

  • Naciśnij Windows+ R, wpisz %temp% i naciśnij „OK”.
  • Następnie wybierz wszystkie pliki w folderze tymczasowym i usuń je.

Możesz także rozważyć użycie specjalistycznego oprogramowania do czyszczenia innej firmy, takiego jak CCleaner, w celu zidentyfikowania i usunięcia niepotrzebnych plików, w tym plików tymczasowych, danych z pamięci podręcznej i wpisów rejestru.

8. Blokowanie nieznanych aplikacji przez zaporę sieciową

Hakerzy często pozostawiają narzędzia lub tylne drzwi, za pomocą których można ponownie uzyskać dostęp do komputera. Blokowanie nieznanych aplikacji przez zaporę sieciową utrudnia tym narzędziom łączenie się z Internetem i pobieranie większej liczby złośliwego oprogramowania.

  • Otwórz Panel sterowania i wybierz „System i zabezpieczenia”.
  • Na następnej stronie kliknij link „Zezwalaj aplikacji na dostęp przez Zaporę systemu Windows” w obszarze „Zapora systemu Windows Defender”.
  • Tutaj zobaczysz wszystkie aplikacje komunikujące się przez zaporę sieciową. Teraz poszukaj nieznanych podejrzanych programów.
  • Jeśli znajdziesz aplikację lub usługę, której nie rozpoznajesz, sprawdź ją w Internecie, aby upewnić się, że jest legalna. Niektóre aplikacje będą miały jedynie akronim, taki jak iSCSI (Internet Small Computer System Interface), co nie oznacza, że ​​są złośliwym oprogramowaniem. Upewnij się więc, że wyłączasz usługę systemową lub niezbędną usługę aplikacji.
  • Po znalezieniu złośliwego oprogramowania kliknij „Zmień ustawienia” u góry, aby odznaczyć aplikację.
  • Następnie odznacz podejrzane programy, które chcesz zablokować w zaporze sieciowej i kliknij „OK”, aby zapisać zmiany.

9. Miej oko na swoje konta finansowe i osobiste

Po zmianie hasła śledź swoje konta pod kątem nieudanych prób logowania, dziwnych e-maili, nieoczekiwanych rachunków, fałszywych zakupów lub podejrzanych obciążeń kartą kredytową. Jeśli zauważysz jakieś dziwne transakcje lub działania, skontaktuj się ze swoim bankiem lub firmą zarządzającą kontem i zgłoś to.

10. Zresetuj przeglądarkę

Przeglądarki są często głównymi celami hakerów na każdym komputerze. Hakerzy mogą wprowadzać zmiany w ustawieniach przeglądarki i instalować złośliwe oprogramowanie w postaci pasków narzędzi, wtyczek i rozszerzeń, aby kraść Twoje dane i szpiegować Twoją aktywność przeglądania.

Gdy odkryjesz, że zostałeś zhakowany, po usunięciu złośliwego oprogramowania zresetuj przeglądarkę i wyczyść wszystkie dane witryn, pliki cookie, rozszerzenia i preferencje.

Chociaż proces resetowania przeglądarek może się nieznacznie różnić w zależności od przeglądarki, ogólne kroki są często podobne. Oto jak zresetować Google Chrome:

  • Otwórz przeglądarkę Chrome, kliknij przycisk z trzema kropkami w lewym górnym rogu i wybierz z menu opcję „Ustawienia”.
  • Wybierz „Resetuj ustawienia” na lewym pasku bocznym i kliknij opcję „Przywróć ustawienia do ich oryginalnych wartości domyślnych”.
  • W wyskakujących oknach kliknij przycisk „Resetuj ustawienia”, aby potwierdzić.

Zresetowanie przeglądarki spowoduje usunięcie całej historii przeglądania, rozszerzeń, ustawień i zakładek, przywracając ją do pierwotnego stanu.

11. Poinformuj swoją rodzinę, przyjaciół i współpracowników

Jeśli ktoś włamał się na Twoje konta internetowe lub finansowe, ważne jest, aby poinformować o tym wszystkie osoby, których może to dotyczyć, np. przyjaciół, rodzinę i współpracowników. Na przykład, jeśli ktoś włamał się na Twoje konto e-mail lub konto w mediach społecznościowych, powiadom osoby w Twoich kontaktach, że zostałeś zhakowany i uważaj na e-maile i wiadomości phishingowe rzekomo pochodzące od Ciebie.

Jeśli włamanie było jedynie niewielką infekcją złośliwym oprogramowaniem bez kradzieży danych, być może nie trzeba będzie informować wszystkich. Jednak nadal warto ostrzec bliskie osoby, które korzystają z tej samej sieci lub usług co Ty.

12. Utwórz kopię zapasową swoich plików w chmurze lub na dysku zewnętrznym

Jeśli masz już bezpieczną kopię zapasową kluczowych danych, nie musisz się martwić. Jeśli jednak masz na komputerze ważne dane, wykonaj ich kopię zapasową na dysku zewnętrznym lub w chmurze, aby uniknąć dalszych uszkodzeń. Po skopiowaniu przeskanuj i wyczyść dysk zewnętrzny w poszukiwaniu złośliwego oprogramowania, używając innego komputera. Dzięki temu masz pewność, że złośliwe oprogramowanie nie zainfekuje Twojej kopii zapasowej.

Jeśli infekcja złośliwym oprogramowaniem jest poważna lub dane znajdujące się na komputerze są bardzo wrażliwe i ważne, wykonaj następujące czynności:

  • Wyłącz komputer i wyjmij dysk twardy, niezależnie od tego, czy jest to dysk SSD, czy HDD.
  • Podłącz dysk do innego komputera jako dysk, którego nie można uruchomić. Można to zrobić za pomocą zewnętrznej obudowy dysku twardego lub kabla SATA. Przed połączeniem upewnij się, że drugi komputer ma niezawodne, zaktualizowane oprogramowanie antywirusowe i antyszpiegujące.
  • Przeskanuj dysk pod kątem infekcji.
  • Następnie skopiuj pliki na swoje konto w chmurze, płytę CD lub dysk zewnętrzny.
  • Po utworzeniu kopii zapasowej niezbędnych danych wyczyść oryginalny dysk twardy za pomocą narzędzia do kasowania dysku.
  • Włóż oryginał z powrotem do pierwszego komputera i zainstaluj ponownie system Windows.
  • Przeskanuj pliki kopii zapasowych w poszukiwaniu wirusów przed ponownym wprowadzeniem ich na czysty komputer.

13. Zresetuj komputer

Kiedy Twój program antywirusowy zmaga się z uporczywą infekcją złośliwym oprogramowaniem, zresetowanie komputera może być ostatecznością. Resetowanie komputera z systemem Windows 11 do ustawień fabrycznych, np. twardy reset, usuwa wszelkie złośliwe oprogramowanie i wirusy z systemu Windows.

Spowoduje to jednak usunięcie wszystkiego, w zależności od dokonanego wyboru, w tym ulubionych aplikacji, plików osobistych i ustawień. Dlatego przed zresetowaniem urządzenia może być konieczne utworzenie kopii zapasowej plików osobistych znajdujących się na dysku systemu Windows na zewnętrznym dysku twardym lub w chmurze.

14. Zainstaluj ponownie system Windows 11

Jeśli doświadczyłeś poważnego włamania do systemu, rozważ sformatowanie lub wyczyszczenie dysku twardego i ponowną instalację systemu Windows 11, aby całkowicie wyeliminować wszelkie ukryte złośliwe oprogramowanie, nawet w pustych sektorach. Następnie przywróć pliki kopii zapasowej na komputer.

Zacznij od utworzenia nośnika instalacyjnego systemu Windows 11 przy użyciu napędu USB. Włóż go do komputera, którego dotyczy problem i przeprowadź czystą instalację systemu Windows 11. Ale zanim to zrobisz, pamiętaj o sformatowaniu dysku Windows. Jeśli naprawdę martwisz się, że złośliwe oprogramowanie lub wirusy ukrywają się na innych partycjach komputera, rozważ sformatowanie wszystkich dysków. Pamiętaj, aby przed rozpoczęciem procesu wykonać kopię zapasową wszystkich niezbędnych plików.

15. Poszukaj profesjonalnej pomocy

Jeśli nie czujesz się na siłach, aby samodzielnie naprawić zhakowany komputer lub uszkodzenia są poważne, najlepiej poprosić o pomoc eksperta ds. cyberbezpieczeństwa. Poza tym naprawa szkód wyrządzonych przez hakera może wymagać specjalistycznych narzędzi i wiedzy, której może Ci brakować.

Zwłaszcza jeśli Twoje konta finansowe, bankowe lub osobiste zostaną naruszone, specjaliści ci mogą w pełni ocenić szkody, zapobiec dalszym szkodom i przeprowadzić Cię przez kolejne etapy odzyskiwania pieniędzy i danych.

Otóż ​​to.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *