Come Rilevare un Accesso Remoto al mio Computer

Опубликовал Admin
7-01-2017, 09:18
726
0
Oggigiorno, poche cose spaventano di più di un'intrusione estranea all'interno del proprio computer. Se hai il sospetto che il tuo computer sia attualmente sotto il controllo remoto di un hacker, la prima cosa che dovresti fare consiste nello scollegarlo completamente da internet. Nessuno tranne te potrà più controllare il dispositivo, quindi potrai ricercare il punto da cui il pirata informatico è riuscito a prenderne il controllo per risolvere il problema. Una volta che il sistema sarà tornato sicuro e pienamente efficiente, potrai adottare alcuni accorgimenti per prevenire che il problema si ripresenti in futuro.

Rilevare e Bloccare un'Intrusione

  1. Nota se il tuo computer si attiva senza nessun tipo di input. Molti computer moderni sono progettati e configurati per poter installare gli aggiornamenti di sistema automaticamente. Tale procedura normalmente avviene di notte, quando è più probabile che il dispositivo non sia in uso. Se il computer si attiva da solo senza la necessità di un tuo input specifico, significa che molto probabilmente è uscito automaticamente dalla modalità stand-by per installare nuovi aggiornamenti del sistema operativo.
    • Le probabilità che il computer sia stato violato da remoto, benché si tratti di uno scenario non impossibile, sono molto basse. Puoi comunque adottare alcuni accorgimenti per prevenire un'intrusione.
  2. Controlla tutti i segnali che indicano palesemente che si è verificata un'intrusione da remoto. Se il puntatore del mouse si muove senza che il dispositivo di puntamento fisico venga usato, i programmi si avviano da soli di fronte ai tuoi occhi attoniti e i file vengono cancellati, molto probabilmente il computer è sotto il controllo di un hacker. Una volta determinato che qualcuno è attualmente connesso da remoto al sistema, il primo passo da compiere è spegnere completamente il computer e scollegarlo fisicamente dalla rete e da internet.
    • La navigazione nel web che appare rallentata o la comparsa di programmi sconosciuti non sono necessariamente segnali o prove che qualcuno abbia avuto accesso al sistema da remoto.
    • Durante il processo di aggiornamento automatico, molti programmi si avviano da soli o generano finestre di pop-up.
  3. Scollega il computer da internet. Se hai il sospetto che qualcuno sia connesso al computer da remoto, devi scollegarlo immediatamente da internet. Scollegalo sia dalla rete sia dalla connessione a internet, in questo modo impedirai qualunque altro tentativo di accesso indesiderato, evitando che chi ha violato il tuo sistema possa prendere il controllo delle altre macchine connesse alla rete.
    • Disconnetti tutti i cavi di rete collegati al computer, quindi disattiva qualunque connessione Wi-Fi.
  4. Avvia il programma Task Manager o Monitoraggio attività. Questi strumenti di sistema sono utili a determinare quali applicazioni e processi sono attualmente in esecuzione sul computer.
    • Sistemi Windows: premi la combinazione di tasti ^ Ctrl+⇧ Shift+⎋ Esc.
    • Sistemi OS X: puoi trovare l'applicazione Monitoraggio attività all'interno della cartella "Utility" posta all'interno della directory "Applicazioni".
  5. Controlla l'elenco dei programmi in esecuzione alla ricerca di quelli che consentono l'accesso remoto. Focalizza l'attenzione sulla lista di programmi che trovi di seguito e su qualunque software che ti appare sospetto o sconosciuto. Tutti i programmi qui elencati sono software molto diffusi, utilizzati per accedere da remoto ad altri sistemi e potrebbero essere stati installati sul tuo computer senza l'autorizzazione necessaria:
    • VNC, RealVNC, TightVNC, UltraVNC, LogMeIn, GoToMyPC e TeamViewer.
    • Cerca qualunque programma o applicazione che sembra sospetto o che sei certo di non conoscere o di non aver installato intenzionalmente. Se non sei sicuro della funzione di un determinato processo attivo, puoi eseguire una semplice ricerca nel web utilizzandone il nome.
  6. Focalizza l'attenzione su una percentuale di utilizzo della CPU costantemente troppo elevata. Puoi reperire questa informazione tramite gli strumenti di diagnostica Task Manager o Monitoraggio attività. Anche se un utilizzo intensivo della CPU del computer è un aspetto comune che da solo non può confermare la presenza di un intruso nel sistema, un elevato utilizzo della CPU mentre non sei al computer può indicare che ci sono dei processi attivi in background, che potrebbero non essere stati autorizzati da te. Fai molta attenzione perché una percentuale di utilizzo della CPU molto elevata potrebbe semplicemente indicare che un particolare software sta scaricando automaticamente gli aggiornamenti oppure che il client torrent sta scaricando uno o più file di cui ti eri dimenticato.
  7. Esegui una scansione dell'intero sistema utilizzando un software antivirus aggiornato. Dovresti essere già in possesso di un software di questo tipo installato sul computer, dato che anche il semplice Windows Defender è un antivirus. Avvia il software ed esegui una scansione completa del sistema. Il completamento di questo passaggio potrebbe richiedere diverse ore.
    • Se sul computer non è presente un antivirus, scaricane uno utilizzando un secondo computer, quindi trasferiscilo su quello da esaminare usando un supporto di memorizzazione USB. Installa il programma scelto, quindi avvia ed esegui la scansione del sistema.
  8. Elimina definitivamente qualunque elemento individuato dal software antivirus. Se sono stati individuati malware e virus che stanno infettando il computer, assicurati di isolarli in quarantena seguendo le istruzioni fornite dallo stesso programma antivirus. In questo modo bloccherai l'infezione isolando tali elementi dal resto dei file presenti nel computer.
  9. Scarica e installa Malwarebytes Anti-Malware. Si tratta di un programma con cui eseguire una seconda scansione del sistema alla ricerca di possibili elementi sfuggiti alla scansione precedente. Puoi scaricarlo gratuitamente a questo URL malwarebytes.org.
    • Dato che il computer è attualmente isolato da internet e dalla rete, devi scaricare i file di installazione usando un secondo dispositivo per poi trasferirli tramite supporto USB.
  10. Esegui una scansione dell'intero sistema usando Malwarebytes Anti-Malware. Il completamento di questo passaggio dovrebbe richiedere circa mezzora. Malwarebytes Anti-Malware ricercherà programmi che permettono l'accesso remoto e il controllo del sistema da parte di malintenzionati.
  11. Isola in quarantena qualunque elemento venga individuato durante la scansione. Se Malwarebytes Anti-Malware rileva la presenza di elementi maligni, spostali immediatamente in quarantena in modo che non possano più danneggiare il computer.
  12. Scarica ed esegui Malwarebytes Anti-Rootkit Beta. Puoi ottenere questo programma gratuitamente accedendo a questo URL malwarebytes.org/antirootkit/. Si tratta di uno strumento creato per rimuovere dal sistema il programma maligno "rootkits", che si nasconde all'interno dei file di sistema del computer. Questo software eseguirà una scansione della macchina, operazione che potrebbe richiedere un po' di tempo, quindi sii paziente.
  13. Dopo aver rilevato e rimosso qualunque tipo di malware o di virus, monitora il funzionamento del computer. Se il software antivirus e Malwarebytes Anti-Malware hanno individuato delle minacce all'interno del computer, è molto probabile che il problema sia stato eliminato con successo. In ogni caso dovrai comunque osservare con molta attenzione il comportamento del computer per essere certo che tutto sia tornato alla normalità e che non siano rimasti elementi dannosi nascosti.
  14. Cambia tutte le password di accesso al computer e agli account online. Se hai scoperto che il tuo computer è stato effettivamente compromesso, allora c'è la concreta possibilità che qualche malintenzionato possa essere entrato in possesso delle password di accesso ai tuoi account online utilizzando un "keylogger". Se sei certo di aver eliminato tutte i problemi che affliggevano il computer, cambia tutte le password di accesso ai tuoi account online. Utilizzare la stessa password per accedere a servizi o account web multipli è altamente sconsigliato.
  15. Esegui il logout da qualunque servizio o account web a cui normalmente rimani collegato. Dopo aver modificato tutte le password di accesso, dovrai collegarti a ognuno dei tuoi account ed eseguire manualmente il logout. Assicurati di compiere questa operazione su tutti i dispositivi che utilizzi nella quotidianità e che sono attualmente connessi ai tuoi account. Questo accorgimento farà sì che le nuove password divengano immediatamente operative rendendo le vecchie inutilizzabili.
  16. Se non riesci a eliminare il programma che permette agli estranei di assumere il controllo del sistema, opta per la formattazione completa del computer. Se noti che tuttora qualcuno ha accesso al tuo computer da remoto o hai il sospetto che il sistema sia ancora infetto da malware o virus, l'unica soluzione consiste nel formattare il computer e procedere alla reinstallazione del sistema operativo. Per farlo, hai la necessità di eseguire il backup di tutti i tuoi dati e informazioni personali, dato che tutto ciò che è attualmente memorizzato nel disco rigido verrà cancellato.
    • Quando si esegue il backup dei dati personali di una macchina infetta da virus e malware, occorre effettuare la scansione di ogni elemento prima di copiarlo. Purtroppo in questi casi esiste la possibilità che introducendo un vecchio file sul nuovo sistema lo si possa infettare nuovamente.
    • Consulta questo articolo per avere maggiori informazioni su come formattare un computer Windows o Mac e provvedere alla reinstallazione del sistema operativo.

Prevenire Future Intrusioni

  1. Assicurati che il software antivirus sia attivo e aggiornato. Un programma aggiornato e in perfetta efficienza è in grado di rilevare la maggior parte degli attacchi informatici prima che possano avere successo. Windows integra al suo interno un programma chiamato Windows Defender, un antivirus che si aggiorna automaticamente e che rimane in esecuzione in background. Sono disponibili gratuitamente anche svariati altri software, come ad esempio BitDefender, Avast! e AVG. Ricorda tuttavia che un computer necessita di un solo antivirus (installandone più di uno entrerebbero in conflitto fra loro rendendo vulnerabile il computer).
    • Consulta questo articolo per avere maggiori informazioni su come attivare Windows Defender su un computer Windows.
    • Consulta questo articolo per avere maggiori dettagli su come installare un software antivirus se non hai intenzione di utilizzare Windows Defender. Quest'ultimo si disattiva automaticamente quando viene rilevata l'installazione di un nuovo antivirus nel sistema.
  2. Assicurati che il firewall di sistema sia configurato correttamente. Se sul computer non è installato un server web o non sono attivi altri programmi che richiedono un accesso esterno da remoto, non c'è motivo per mantenere attive le porte di comunicazione. La maggior parte dei programmi che richiedono l'attivazione di porte di comunicazione specifiche utilizza il protocollo UpnP, che provvede automaticamente ad attivarle quando il software è in funzione e a chiuderle quando il programma viene chiuso. Mantenere le porte di comunicazione aperte senza controllo rappresenta una potenziale minaccia per la sicurezza dell'intera rete, lasciandola esposta a possibili intrusioni non autorizzate.
    • Consulta questo articolo per avere maggiori informazioni su come essere certo che nessuna delle porte di comunicazione non necessarie per i servizi e i server in uso sia attiva.
  3. Fai molta attenzione agli allegati che ricevi tramite e-mail. Si tratta di uno degli strumenti più usati per diffondere virus e malware nella rete. Apri solo gli allegati che provengono da fonti sicure e affidabili, e anche in questo caso assicurati che il mittente volesse effettivamente contattarti o inviarti l'allegato in oggetto. Il motivo è che se uno dei tuoi contatti viene infettato da un virus, è molto probabile che una delle prime conseguenze sia quella di inviare il file infetto a tutti i contatti presenti nella rubrica per continuare a propagare l'infezione.
  4. Assicurati che le password di accesso ai tuoi account web siano uniche e robuste. Ogni servizio e ogni account che utilizzi normalmente dovrebbe avere una password di accesso univoca e molto robusta. In questo modo un hacker potrebbe al massimo riuscire a violare un profilo senza avere accesso a tutti gli altri. Consulta questo articolo per scoprire come creare una password robusta e facile da ricordare; inoltre, esegui una ricerca online per imparare a gestire al meglio le password di tutti i tuoi account web.
  5. Cerca di non collegarti ai punti di accesso Wi-Fi pubblici. Sono un'ottima opportunità per navigare gratuitamente quando sei all'aperto, ma al contempo anche un rischio per la sicurezza dei tuoi dati personali dato che non esiste nessun tipo di controllo sull'infrastruttura della rete. In quei casi non puoi sapere se qualcuno sta utilizzando il punto di accesso per monitorare il traffico di rete generato dai singoli dispositivi connessi. Se qualche malintenzionato stesse eseguendo questo tipo di operazione potrebbe prendere il controllo della sessione attiva del browser internet o, come puoi immaginare, anche dell'intero computer. Puoi ridurre tale rischio utilizzando una connessione VPN ogni volta che hai la necessità di connetterti a una rete Wi-Fi pubblica; in questo modo tutto il traffico generato dal computer verrà automaticamente criptato.
    • Consulta questo articolo per avere maggiori dettagli su come configurare correttamente una connessione a un servizio VPN.
  6. Fai molta attenzione ai programmi che scarichi dal web. Molti software etichettatati come "gratuiti" facilmente reperibili online integrano programmi aggiuntivi che spesso non sono richiesti o voluti. Durante la procedura guidata di installazione osserva con attenzione ogni schermata per essere certo di rifiutare qualunque tipo di "offerta speciale" in merito a programmi o componenti aggiuntivi. Cerca di non scaricare software in modo illegale, dato che spesso gli hacker scelgono questa strada per diffondere virus e malware che possono infettare il tuo computer.
Теги:
Information
Users of Guests are not allowed to comment this publication.