Hackers podem ter seus arquivos de computador para roubo de identidade . Os arquivos armazenados no seu computador podem conter senhas, números de segurança social , locais de contas e outras informações pessoais. Às vezes, hackers instalar programas ocultos no seu computador que podem retardar seu tempo de processamento. Estes programas podem aprender suas senhas seguindo cursos de teclado . Com o acesso à sua informação, um hacker pode inserir as contas financeiras pessoais e gastar seu dinheiro . Infelizmente , nem sempre é imediatamente óbvio que seus arquivos foram tomadas por um hacker. Coisas que você precisa
software de segurança atual
Show Mais instruções
1
Marque a caixa " Esqueci minha senha " em uma tela de entrada se a senha é não está funcionando. Se você receber um e-mail sobre sua senha e você reconhecê-lo , então sua conta não foi hackeada. Se você não reconhece a senha ou não receber um e-mail, em seguida, um hacker assumiu sua conta. As senhas não mudar a si mesmos .
2
Procure alterações ou cobranças no seu arquivo que você não fez. Se você tiver verificado que um outro usuário autorizado não faça nenhuma alteração ou encargos para o arquivo, ele foi hackeado .
3
Tome relatos de outras pessoas seriamente sobre eles receber e-mails que contenham spam ou vírus a partir de seu endereço de e-mail. Isso sinaliza que a sua conta de e-mail , incluindo o seu livro de endereços, foi tomado por um hacker. Tente utilizar o procedimento " Esqueci minha senha " . Se isso não funcionar , pergunte ao seu provedor de serviços de Internet para obter ajuda.
4
Descobrir quais arquivos novos programas estão investigando . Se você observar os novos programas ou arquivos que você, ou alguém que você autorizou , não instalou , então alguns de seus arquivos foram hackeados . Arquivos comuns que indicam um hacker foi acessar seus arquivos são malware, rouge antivírus e os arquivos de spyware. Um programa monitor de banda em seu computador irá mostrar quais programas estão usando o que a largura de banda . Use o comando netstat para localizar conexões de rede remota estabelecidos e portas abertas se o Windows é o sistema operacional.
5
Desligue o seu computador e reiniciá-lo usando o disco de recuperação. Compará-lo com o instantâneo mais recente. Agora você vai saber exatamente o que mudou. Se isso está além de sua capacidade , procure ajuda profissional para diagnosticar quais arquivos foram tomadas por um hacker.