03. Juli 2019 · Kommentieren · Kategorien: Hacker

Wie kann ich feststellen, ob mein Computer gehackt wird?

Es ist für einen durchschnittlichen Benutzer extrem schwierig zu erkennen, ob ein Hack im Gange ist. Ich werde auf einige Ansätze eingehen und diskutieren, warum Prävention am besten ist. Woher weiß ich, wurde mein pc gehackt oder spioniert mir einer mein Handy aus? Das kannst du nicht. Es gibt einige Hinweise, nach denen man suchen muss, und ich werde ein paar davon überprüfen, aber letztendlich gibt es keine Möglichkeit für den durchschnittlichen Computerbenutzer, mit Sicherheit zu wissen, dass ein Hacker nicht gerade dabei ist, sich einzuschleichen oder dass er es noch nicht getan hat.

wurde mein pc gehackt

Vielleicht verstehst du jetzt, warum ich so viel über Prävention spreche.

Und ich werde noch ein wenig darüber reden.

Werden Sie Gönner von Ask Leo! und gehen Sie werbefrei!

Was ist eigentlich ein „Hack“?

Leider gibt es keine einheitliche Definition von „gehackt“, die für diese Übung verwendet werden kann.

Im Allgemeinen betrachten wir es als eine Person, die unbefugten Zugriff auf die auf Ihrem Computer gespeicherten Informationen erhält. Aber das ist nicht annähernd genug, um für unsere Analyse weiterzumachen. Wir müssen Fragen wie „Wie sieht es aus?“, „Wonach suchen wir?“ und „Was genau passiert?“ beantworten.

Die Hand eines HackersSomeone, der zu Ihrem Computer geht und sich mit Ihnen einloggt, weil er weiß, dass Ihr Passwort ein „Hack“ ist, aber es würde keine Spur mehr davon geben, außer vielleicht etwas in Ihrem Browser-Verlauf.

Im Gegensatz dazu stehen Netzwerkangriffe, bei denen jemand anders im Internet versucht, in die Software oder Hardware einzudringen, die Ihren Computer vor externen Zugriffen schützt. Obwohl es eher Hinweise hinterlässt, ist es nicht garantiert. Dies gilt insbesondere, wenn Sie selbst aus der Ferne auf Ihren Computer zugreifen.

Hacker versuchen, keine Hinweise zu hinterlassen.

Ein talentierter Hacker ist bestrebt, keine Spuren zu hinterlassen. Dies ist eines der Konzepte, das so genannte „Rootkits“ von herkömmlicher Malware unterscheidet: Rootkits verändern Ihr System tatsächlich so, dass normale Arten der Suche nach Dateien, zum Beispiel, die Rootkit-Dateien nicht finden.

Das Gleiche gilt für fast jeden Aspekt des Hackens: Ereignisprotokolle können geleert werden, Dateidatums- und Zeitstempel können beliebig gesetzt oder geändert werden, Dateien können umbenannt oder versteckt werden; selbst bösartige Programme können so konzipiert werden, dass sie als Teil eines legitimen Programms ausgeführt werden oder wie ein legitimes Programm selbst aussehen.

Also, was kannst du tun?

Sicher zu bleiben ist ein so wichtiges Thema. Tatsächlich ist es mein wichtigster Artikel: Internetsicherheit: 7 Schritte, um die Sicherheit Ihres Computers im Internet zu gewährleisten. Ich habe auch Empfehlungen für die Werkzeuge, die Sie in diesem Artikel verwenden sollten: Welche Sicherheitssoftware empfehlen Sie?

Erstens, schützen Sie sich selbst.

An dieser Stelle wiederhole ich die Standardlitanei der „stay safe“-Ratschläge:

  • Verwenden Sie Sicherheitssoftware wie Anti-Malware-Tools.
  • Halten Sie Ihre Software auf dem neuesten Stand.
  • Wissen, wie und wann Sie Ihre Internetverbindung sichern können.
  • Bleiben Sie auf dem Laufenden über die neuesten Bedrohungen und das sichere Verhalten im Internet.

Prävention ist bei weitem effektiver als jeder Versuch, ein bösartiges Eindringen während oder nach dem Ereignis zu erkennen.

Hinweise

Wenn Sie vermuten, dass Sie gehackt wurden oder werden, ist das erste, was Sie tun müssen, Scans mit Ihren Anti-Malware-Tools durchzuführen. Stellen Sie sicher, dass sowohl die Programme als auch die Datenbanken auf dem neuesten Stand sind und führen Sie vollständige Scans des gesamten Computers durch.

Danach werden die Dinge ziemlich technisch, weshalb ich vorhin gesagt habe, dass es für den durchschnittlichen Computerbenutzer schwierig (wenn nicht unmöglich) ist, festzustellen, was passiert.

Ich werde einige Ideen verraten, aber fühle mich nicht schlecht, wenn sie über dich hinausgehen; das ist hartes Zeug.

Da die meisten Schadprogramme über das Internet kommunizieren oder Spam versenden, sollten Sie sich die Internetaktivitäten auf dem Computer ansehen. Suchen Sie nach Programmen, die Sie nicht erkennen, die Daten an Internet-Endpunkte senden, die Sie auch nicht erkennen. Da so viel normale Kommunikation stattfindet, solltest du nicht davon ausgehen, dass sie böse sind, sondern sie nach bestem Wissen und Gewissen erforschen.

Da unerklärliche oder unerwartete Festplattenaktivitäten ein Zeichen dafür sein können, dass etwas passiert, verwenden Sie die gleiche Strategie für Ihre Festplattenaktivität. Noch einmal, nimm nicht an, was du findest, ist böse, sondern benutze die Informationen für deine Forschung.

Es lohnt sich auch, sich anzusehen, was auf Ihrer Maschine läuft – wieder einmal nach Prozessen zu suchen, die Sie nicht erwarten, und sie dann zu untersuchen. Der gleiche Vorbehalt wie zuvor: Es gibt eine erstaunliche Anzahl von völlig legitimen Programmen, die ausgeführt werden, selbst auf einem Computer, der „nichts tut“. Verwenden Sie diese Informationen für die Recherche.

Wenn Sie sich besonders abenteuerlustig fühlen (und nicht der Typ sind, der leicht in Panik gerät), werfen Sie einen Blick auf den Event-Betrachter. Der Grund, warum ich die leicht in Panik geratenen warne, nicht hierher zu schauen, ist, dass es Fehler geben wird – viele davon sogar. Das ist normal, denn, um es ganz offen zu sagen, das Ereignisprotokoll ist ein Chaos. Gelegentlich enthält das Durcheinander jedoch Hinweise. Welche Hinweise es genau gibt, lässt sich nicht vorhersagen (denken Sie daran, ich sagte, das war schwer), aber manchmal sind sie hilfreich.

Kommentare geschlossen