Wykonuję usługi naprawy i doradztwa komputerowego w rejonie Houston w Teksasie. Jedną z najczęstszych próśb serwisowych, którą otrzymuję, jest kwestia bezpieczeństwa. A numer jeden, który otrzymuję w dzisiejszych czasach, to komputer, który nie działa w sposób indywidualny (zainfekowane oprogramowanie szpiegujące lub złośliwe oprogramowanie). Pierwszą rzeczą, którą większość ludzi zauważa, jest to, że ich komputer spowalnia, przeglądarka otwiera dziwną stronę lub komputer zaczyna robić dziwne rzeczy. Wszystko to wskazuje na to, że komputer został w jakiś sposób zainfekowany przez złośliwe oprogramowanie.
Co zrobić, jeśli zostaniesz zaatakowany przez hakera
W zależności od sytuacji może to obejmować niedogodności i kradzież tożsamości. Po przejęciu przeglądarki, spowolnieniu komputera lub wyświetleniu reklam mniej niż produktów gwiazd jest bardzo frustrujące. Posiadanie danych osobowych (takich jak login i hasło do stron internetowych lub numerów ubezpieczenia społecznego) może być koszmarem.
Jak złe jest to zagrożenie? Według FTC każdego roku kradzieży tożsamości kradnie aż 9 milionów osób. Ponieważ istnieje około 200 milionów dorosłych, to prawie 5% dorosłej populacji. To są niewiarygodne liczby i powinny zwrócić na siebie uwagę.
Większość zgłoszeń serwisowych w zakresie naprawy komputerów dotyczyła sprzętu, dodając nowe komponenty lub wymieniając uszkodzone lub zużyte części. Teraz wszystko zależy od konfiguracji oprogramowania, naruszeń bezpieczeństwa i odzyskiwania danych.
I każdy wykwalifikowany facet naprawy komputera jak ja może zawsze naprawić komputer, ale to po fakcie i nie naprawi żadnych problemów skradzionych danych. Oczywiście najlepszą obroną jest zapobieganie, ale wiele komputerów nie ma prawidłowo zainstalowanego i skonfigurowanego odpowiedniego oprogramowania lub zostało wyłączone z powodu niedogodności lub nigdy nie zostało zainstalowane w ogóle.
Połączenia WiFi, nowe zagrożenie numer 1. Istnieją dwa sposoby na zhakowanie się przez połączenie Wi-Fi i nawet o tym nie wiesz.
# 1. Jest nowy hakerów oszustwa i bardzo łatwo się w to złapać. Wiele osób ma laptopy, które zabierają wszędzie (lub może to być również Smart Phone), które są bardzo podatne na tę metodę. Wiele restauracji, kawiarni, hoteli i innych miejsc publicznych oferuje bezpłatny dostęp do połączenia WiFi z Internetem.
Większość z tych darmowych połączeń Wi-Fi jest dostępna dla każdego. A kiedy ktoś to robi, otrzymuje ostrzeżenie, że logujesz się do połączenia, że jest to sieć niezabezpieczona i pyta, czy na pewno chcesz uzyskać dostęp. Większość użytkowników jest przyzwyczajona do tej wiadomości i ignoruje ją. Jedyne, co mogą chcieć zrobić, to sprawdzić pocztę e-mail lub surfować po Internecie w poszukiwaniu pogody, sportu lub wiadomości. W większości przypadków jest to całkiem nieszkodliwe.
Ale co, jeśli po prostu połączyłeś się z połączeniem Wi-Fi na czyimś laptopie w dwóch stolikach, a nie tym, które zapewniał ośrodek biznesowy? Tak, zgadza się, to nowa sztuczka. Hakerzy będą siedzieć w kawiarni lub innym miejscu oferującym bezpłatny dostęp i naśladować bezpłatny punkt dostępu WifFi. Teraz po prostu zalogowałeś się do prywatnej sieci, która daje hakerowi dostęp do twojego komputera. Oczywiście, nadal docierasz do sieci, ale dostają się do twojego komputera. Mogą instalować oprogramowanie, które robi, co chce.
Najczęściej jest to jakiś rodzaj oprogramowania monitorującego do następnego logowania do Internetu przy użyciu tego komputera. Nawet jeśli jest w bezpiecznym połączeniu, są właścicielami komputera, gdy pojawi się on w Internecie. Czy Twoja zapora ogniowa, oprogramowanie antywirusowe, antyspyware lub inne oprogramowanie ochroni Cię? Nie, jeśli znają swój biznes, a wielu robi.
# 2. Powiedzmy, że siedzisz w samolocie, dokądkolwiek chcesz. Masz czas, żeby zabić, więc wykonasz małą robotę, a może obejrzysz DVD, które przyniosłeś ze sobą. Hej, masz 30 000 stóp bez WifFi, prawda?
Niekoniecznie. Jeśli inny pasażer ma program szukający sondowania przez inne komputery, które automatycznie szukają preferowanych połączeń sieci bezprzewodowej, jesteś zagrożony. Po włączeniu komputera żądanie sondy rozsyła się rutynowo, szukając dowolnej sieci bezprzewodowej, którą zdefiniowałeś w sekcji Preferowane sieci. Wiele osób konfiguruje połączenia bezprzewodowe, używając domyślnych nazw i niezabezpieczonych loginów (bez hasła). Jeśli komputer zobaczy jeden z nich, automatycznie się połączy, bez udziału użytkownika.
Bingo, ten inny komputer jest teraz podłączony do komputera, a ty go nawet nie widzisz. I znowu, w zależności od oprogramowania i jego głównej misji, możesz być podatny na monitorowanie lub jeszcze gorzej, kradzież danych.
Jak więc chronić siebie i dane przed tego rodzaju atakiem? Jest kilka dobrych rozwiązań, ale jedną rzeczą, na którą zawsze kładę nacisk, jest świadomość. Trochę zdrowego rozsądku i odpowiedniego oprogramowania może wyeliminować około 99% wspólnych zagrożeń WiFi.
# 1. Zainstaluj dobre oprogramowanie antywirusowe, które automatycznie aktualizuje i obejmuje pliki i wiadomości e-mail. To samo dotyczy oprogramowania antyszpiegowskiego. Włącz zaporę Microsoft Firewall lub uzyskaj dobry pakiet oprogramowania firewall innej firmy. Wiem, że wielu użytkowników ma problem z produktem Microsoftu, ale jest lepszy niż żaden.
# 2. Po skonfigurowaniu dowolnego niezabezpieczonego połączenia bezprzewodowego należy wykonać połączenie ręczne. Jeśli masz bezpieczne połączenie, które używa wspólnej nazwy i hasła, również wykonaj jego instrukcje. Wiele nowszych laptopów ma nawet przycisk do włączania i wyłączania adapterów bezprzewodowych. Wyłącz go, gdy go nie potrzebujesz. Wiem, że to niedogodność, ale jak niewygodna jest zhakowana?
# 3. Włącz automatyczne aktualizacje od Microsoft. Wiem, że co jakiś czas wprowadzają mniej niż sprawdzoną aktualizację, ale ważne jest, aby twój system operacyjny był załatany. Wiele poprawek jest spowodowanych nowym zagrożeniem bezpieczeństwa, więc nie jest opcjonalne.
Trochę zdrowego rozsądku, bieżące aktualizacje wirusowe, anty-spyware i operacyjne oprogramowanie systemu operacyjnego mogą zapewnić ochronę, której potrzebujesz, aby chronić Ciebie, sprzęt i dane. Powinieneś również tworzyć kopie zapasowe ważnych danych regularnie, ale to zupełnie inny artykuł.