Verifique suas contas online e altere suas senhas.
Crédito da imagem: Paul Bradbury / OJO Images / Getty Images
Os efeitos da invasão nem sempre são óbvios, mas você pode monitorar as configurações do computador e o uso da largura de banda se suspeitar que seu computador foi comprometido. Os hackers às vezes deixam rastros que esperam que você não veja. Ao pesquisar suas configurações e contas, você pode proteger seu computador e perfis online antes que um hacker possa causar muitos danos.
Contas de usuário desconhecidas
Verifique a lista de contas de usuário do seu computador para certificar-se de que não há contas desconhecidas ou suspeitas. Há duas maneiras de fazer isso: por meio da seção "Contas de usuário" do Painel de controle ou usando o Prompt de comando. Na tela inicial, digite “cmd” e pressione “Enter” para abrir o prompt de comando. Digite "net user" no prompt e pressione "Enter" novamente. Uma lista de todas as contas de usuário em seu computador, incluindo Administrador e Convidado, é exibida. Se você vir alguma conta que não adicionou ou não reconhece, exclua-a digitando "net user accountname / del", onde "accountname" é substituído pela conta que você deseja excluir.
Vídeo do dia
Aplicativos instalados ou desinstalados
Os hackers podem instalar programas em seu computador que lhes dão acesso aos seus dados. Esse malware geralmente se disfarça como um programa legítimo para que possa funcionar sem ser detectado. Visualize sua lista de programas instalados no Painel de controle e procure qualquer software que você não reconheça. Classifique a lista por data se você acha que algum software foi instalado recentemente. Antes de desinstalar qualquer coisa, verifique se um programa é legítimo, fazendo uma pesquisa na Web; alguns novos aplicativos podem ser o resultado de uma atualização de software. Certifique-se também de que todos os programas que você instalou ainda estão lá. Os hackers podem tentar excluir ou desabilitar seu software de segurança para que seu próprio malware não seja detectado. Se você está preocupado com a possibilidade de um programa de hacker estar em execução no momento, abra o Gerenciador de Tarefas pressionando "Ctrl", "Alt" e "Del" e, em seguida, clicando na guia "Processos".
Configurações e uso da conta
Se alguém invadir seu computador ou se houver malware instalado, você poderá notar alterações nas configurações do seu computador. A página inicial do seu navegador pode mudar, você pode ver algumas barras de ferramentas extras, novos ícones em sua área de trabalho ou até mesmo uma mudança em seus perfis online. Embora isso não seja uma garantia de que seu computador ou conta foi comprometido - pode simplesmente ser adware irritante - você deve examinar imediatamente o seu computador em busca de malware e, em seguida, alterar todos os seus senhas. Verifique todas as suas contas e extratos em busca de variações no uso ou atividades desconhecidas. Por exemplo, verifique extratos bancários recentes para compras que você não reconhece ou uma perda repentina de dinheiro. Alguns hackers podem tentar ser sutis para usar sua conta a longo prazo, enquanto outros podem simplesmente causar muitos danos antes de passar para outra vítima.
Uso de largura de banda extra
Se o uso da largura de banda aumentou repentinamente, pode ser um sinal de que há um novo software instalado no computador que está usando a conexão com a Internet. Às vezes, isso pode ser causado por um software de roubo de dados que, em seguida, envia suas informações pessoais ao criador do software. O aumento no uso de largura de banda pode não ser mensurável olhando para seu uso mensal geral, então use uma largura de banda utilitário de monitoramento como NetWorx, NetLimiter ou FreeMeter para ver detalhes específicos por dia, semana e mês (links em Recursos).
Perda de acesso à conta
Se você não conseguir fazer login em suas contas online, suas senhas podem ter sido alteradas. Isso é especialmente fácil para hackers conseguirem acesso à sua conta de e-mail, que podem ser usados para solicitar novas senhas para suas outras contas. Tente você mesmo recuperar suas contas - um hacker pode não ter conseguido bloquear você se entrar em suas contas recentemente - ou entre em contato com o suporte de suas contas para bloqueá-las antes que muitos danos possam ser feito. Se suas contas de mídia social, e-mail e mensagens instantâneas foram comprometidas, conte a seus amigos não clicar em nenhum link ou aceitar qualquer anexo de arquivo até que você tenha recuperado o controle de seu contas. O hacker pode usar suas listas de amigos e catálogos de endereços para enviar malware a seus amigos e infectar seus dispositivos também.