पीसी हैक को पहचानने और रोकने के लिए 20 टिप्स

आपकी हार्ड ड्राइव पहले की तुलना में अधिक तेज हो रही है, आपके राउटर के एलईडी चमक रहे हैं, आपके ब्राउज़र में विज्ञापन हर बार पॉप अप होते हैं, आपका सिस्टम प्रतिक्रिया देने में धीमा है, या आपके मित्र शिकायत कर रहे हैं कि आप उन्हें स्पैम भेज रहे हैं। अजीब और परेशान करने वाली चीजें होती हैं, लेकिन क्या इसका मतलब यह है कि आपका सिस्टम हैक हो गया है?

टिप 01: मैं नहीं!

कई (घरेलू) उपयोगकर्ताओं को यह विश्वास करने में कठिनाई होती है कि दूसरों को अपने पीसी में मैलवेयर को तोड़ने या इंस्टॉल करने के लिए पर्याप्त दिलचस्प लगता है। यह एक गलत धारणा है। यहां तक ​​कि एक साधारण घरेलू कंप्यूटर में भी रोचक जानकारी हो सकती है, जैसे सभी प्रकार की सेवाओं के लिए खाता विवरण और खाता संख्या। कई होम पीसी का उपयोग इंटरनेट बैंकिंग के लिए भी किया जाता है, और अपराधियों के पास सॉफ्टवेयर होता है जिसके साथ वे वित्तीय लेनदेन को रोक सकते हैं और संशोधित कर सकते हैं। यह भी पढ़ें: हैक किया गया! - पब्लिक वाई-फाई का खतरा।

इसके अलावा, कोई भी पीसी वास्तव में एक बॉटनेट के हिस्से के रूप में काम कर सकता है, जिसमें संक्रमित पीसी (तथाकथित लाश) एक कमांड और कंट्रोल सर्वर की ओर से स्पैम भेजते हैं या एक संयुक्त डीडीओएस हमले में एक वेब सर्वर को अपने घुटनों पर लाने की कोशिश करते हैं। इसके अलावा, हैकर्स अक्सर अपनी टोही के दौरान कम चयनात्मक होते हैं और संभावित सुरक्षा छेदों के लिए यादृच्छिक पीसी को स्कैन करते हैं। तो मान लीजिए कि आपका पीसी भी एक संभावित लक्ष्य है।

टिप 02: घबराएं नहीं

जिस तरह ऐसे उपयोगकर्ता हैं जो अभी भी हैक किए गए या समझौता किए गए सिस्टम के स्पष्ट संकेतों से अनजान हैं, ऐसे उपयोगकर्ता भी हैं जो थोड़ी सी भी अनियमितता से घबरा जाते हैं। उदाहरण के लिए, तथ्य यह है कि आपका ड्राइव अचानक अधिक सक्रिय है, एक वैध अद्यतन प्रक्रिया के कारण हो सकता है, या आपका बैकअप टूल पृष्ठभूमि में बैकअप पर काम कर रहा हो सकता है। या हो सकता है कि यह विंडोज डीफ़्रेग्मेंटर या डिस्क इंडेक्सर प्रोग्राम हो।

और यह भी कि आपके स्विच या राउटर के एल ई डी अचानक झिलमिलाहट शुरू कर देते हैं, इसका तुरंत मतलब यह नहीं है कि कुछ पिछले दरवाजे प्रोग्राम गुप्त रूप से एक हैकर को डेटा भेज रहे हैं। और अगर आपके दोस्तों को अचानक आपके ईमेल पते से स्पैम प्राप्त हो रहा है, तो इसका मतलब यह भी हो सकता है कि स्पैमर्स को आपका पता कहीं मिल गया और उन्होंने उस पते के साथ अपने स्पैम संदेशों को 'स्पूफ' कर दिया।

संक्षेप में, संदिग्ध लक्षणों से अवगत होना महत्वपूर्ण है, लेकिन उनका शांतिपूर्वक और अच्छी तरह से विश्लेषण करना भी उतना ही महत्वपूर्ण है, ताकि आप जान सकें कि इसका कारण क्या है और आप समस्या का समाधान कैसे कर सकते हैं। इस लेख में हम ऐसे लक्षण विश्लेषण पर ध्यान केंद्रित करते हैं, लेकिन निश्चित रूप से निवारक युक्तियों की भी कमी नहीं है।

व्यस्त डिस्क

टिप 03: कार्य प्रबंधक

जैसा कि उल्लेख किया गया है, एक विशेष रूप से व्यस्त ड्राइव उन लक्षणों में से एक है जो एक समझौता प्रणाली का संकेत दे सकते हैं। तो यह निर्धारित करने के लिए नीचे आ जाएगा कि उस डिस्क गतिविधि के पीछे कौन सी प्रक्रियाएं हैं। प्रारंभ में, आप इसके लिए कुंजी संयोजन Ctrl+Shift+Esc के माध्यम से Windows कार्य प्रबंधक से संपर्क कर सकते हैं। विंडोज 7 और 8 टास्क मैनेजर थोड़ा अलग तरीके से काम करता है। विंडोज 7 में, टैब खोलें प्रक्रियाओं और अधिमानतः . के आगे एक चेक लगाएं प्रक्रियाओंसभी उपयोगकर्ताओं से प्रदर्शित करें. फिर कॉलम शीर्षक पर क्लिक करें प्रक्रियाओं चालू: फिर आप एक सूची में सभी प्रक्रियाओं को देखेंगे, जो CPU उपयोग द्वारा क्रमबद्ध हैं। हालाँकि, यदि आप जानना चाहते हैं कि कौन सी प्रक्रियाएँ सबसे अधिक डिस्क गतिविधि ले रही हैं, तो मेनू पर जाएँ देखें / कॉलम चुनें और दोनों पर जाँच करें I/O: बाइट्स पढ़ें अगर I/O: बाइट लिखा हुआ, जिसके बाद आप इन कॉलम में जानकारी को सॉर्ट करते हैं। यदि आप संबद्ध प्रक्रिया को नहीं पहचानते या उस पर भरोसा नहीं करते हैं, तो उस पर राइट-क्लिक करें और चुनें फ़ाइल स्थान खोलें.

टिप 04: ऑनलाइन फीडबैक

विंडोज 8 में, टास्क मैनेजर थोड़ा अलग दिखता है। टैब पर जाएं प्रक्रियाओं और कॉलम शीर्षक पर क्लिक करें डिस्क, जिसके बाद आप डिस्क गतिविधि द्वारा क्रमबद्ध प्रक्रियाओं को भी देखेंगे। संदर्भ मेनू में आप यहां भी पाएंगे फ़ाइल स्थान खोलें.

शायद फ़ाइल स्थान और संबद्ध प्रोग्राम नाम यह जानने के लिए पर्याप्त हैं कि क्या यह एक वास्तविक प्रक्रिया है। नहीं? फिर आप हमेशा Google जैसे खोज इंजन में प्रक्रिया और/या प्रोग्राम का नाम टाइप कर सकते हैं। विंडोज 8 में टास्क मैनेजर संदर्भ मेनू में भी विकल्प है ऑनलाइन खोजें. यदि यह अवांछित सॉफ़्टवेयर निकलता है, तो आपको इसे जल्द से जल्द हटा देना चाहिए। टिप 17 भी देखें।

यदि आपको खोज परिणामों में आवश्यक जानकारी भी नहीं मिलती है, तो आप हमेशा प्रोसेस लाइब्रेरी की ओर रुख कर सकते हैं, एक डेटाबेस जिसमें 140,000 से अधिक प्रक्रियाएं हैं। आप इस डेटा को वर्णानुक्रम में क्रमबद्ध तालिका के माध्यम से भी अनुरोध कर सकते हैं। यदि आप वास्तव में यह निष्कर्ष निकालते हैं कि प्रक्रिया दुर्भावनापूर्ण है, तो कई वस्तुओं को एक सुरक्षा स्कोर और संभवतः हटाने के निर्देशों के साथ भी प्रदान किया जाता है।

हाल के पोस्ट

$config[zx-auto] not found$config[zx-overlay] not found