Czy twój pecet jest w rękach hakerów?

Jak sprawdzić, czy twój system nie padł ofiarą hakerów? Jak się od nich uwolnić? To może spotkać każdego. Być może twój komputer padł ofiarą hakerów, którzy bez twojej zgody i wiedzy używają go do swoich niecnych celów. Sprawdź koniecznie swój system - im prędzej, tym lepiej!

Jak sprawdzić, czy twój system nie padł ofiarą hakerów? Jak się od nich uwolnić? To może spotkać każdego. Być może twój komputer padł ofiarą hakerów, którzy bez twojej zgody i wiedzy używają go do swoich niecnych celów. Sprawdź koniecznie swój system - im prędzej, tym lepiej!

Bądź czujny. Za każdym razem, gdy zachowanie twojego systemu odbiega od normy, powinieneś zadać sobie pytanie - czy do mojego komputera dobrali się hakerzy? Jeśli taka myśl wydaje ci się niedorzeczna, powinieneś zapoznać się z badaniami ekspertów ds. zabezpieczeń firmy CipherTrust ( http://www.ciphertrust.com/resources/statistics/zombie.php ). Wyniki są zastraszające. Codziennie dochodzi do ok. 250 000 nowych infekcji. Oznacza to, że dzień w dzień 250 tys. użytkowników traci niepostrzeżenie kontrolę nad swoim pecetem. Takie komputery przejęte przez hakerów fachowcy określają mianem "zombie". Pecety te przestają być posłuszne swoim właścicielom. Na polecenie hackerów łączą się tysiącami w formacje cyfrowej armii ("botnet"), aby paraliżować serwery internetowe bądź wykonywać ataki DoS (Denial of Service). Komputerowi piraci kierują się pobudkami finansowymi. Mając w ręku tak liczną armię, można wyłudzić od niejednej potencjalnej ofiary bardzo poważny okup. A niejeden właściciel serwisu internetowego woli zapłacić nawet wysoką kwotę, niż narazić się na jeszcze większe szkody pieniężne wynikające z tymczasowej bezużyteczności jego witryny - tym bardziej, że atak spowoduje rysę na jego wizerunku.

Działaj szybko. Poniższa instrukcja pozwoli ci szybko przeanalizować swój system, aby upewnić się, że nie jest w rękach cyberprzestępców. Tylko jedno jest pewne - tylko brak jakichkolwiek odkryć to dobry wynik. Każda wątpliwość wymaga konsekwentnego postępowania i podjęcia określonych środków. W przebadaniu i zabezpieczeniu systemu pomogą ci bezpłatne narzędzia do walki z atakami hakerów.

Artykuł, który Państwa zainteresował dostępny jest w pełnej wersji rozszerzonej. Wersja ta jest dostępna jedynie dla płatnych prenumeratorów miesięcznika PC World Komputer oraz tych klientów, którzy wykupili dostęp do archiwum PC World Komputer. Aby uzyskac dostęp do wersji pełnej kliknij tutaj


Zobacz również