Table des matières:

11 signes que votre ordinateur ou smartphone a été piraté
11 signes que votre ordinateur ou smartphone a été piraté
Anonim

Comment reconnaître l'interférence de quelqu'un d'autre dans le fonctionnement de votre gadget et sécuriser vos données.

11 signes que votre ordinateur ou votre smartphone a été piraté
11 signes que votre ordinateur ou votre smartphone a été piraté

1. Radiations inexpliquées

La première chose qui pourrait vous faire penser à un éventuel piratage est la radiation soudaine de fonds avec lesquels vous n'avez rien à voir. C'est un signe clair que des fraudeurs pourraient accéder aux informations de votre carte ou avoir « piraté » le compte de l'un des services de paiement que vous utilisez.

Si votre solde est toujours à portée de main, vous remarquerez rapidement une activité suspecte. Si vous consultez rarement votre compte et que vous n'avez même pas d'alerte SMS ou email connectée, il est temps de le faire.

Les messages avec des codes de confirmation d'achats, que vous n'avez bien sûr pas effectués, ne peuvent pas non plus être ignorés. Que vous connaissiez ou non l'expéditeur, vous devez immédiatement bloquer la carte et contacter la banque.

2. Ralentissement de l'appareil

Ralentissement de la vitesse de l'appareil
Ralentissement de la vitesse de l'appareil

Le travail d'un malware qui s'est infiltré dans votre ordinateur ou votre smartphone peut nécessiter beaucoup de puissance de traitement. Par conséquent, si vous constatez une diminution des performances, qui est importante, inattendue et à long terme, vous devez immédiatement rechercher des virus sur l'appareil et limiter toute activité réseau pendant cette période. Si aucune menace n'a été détectée, la raison du ralentissement est peut-être ailleurs.

3. Désactivation ou interruption du travail des programmes de sécurité

Si un malware s'est introduit dans le système et a réussi à s'installer, il est possible qu'il essaie de fermer ou d'isoler tous les moyens de protection qui lui sont dangereux. Une raison de sonner l'alarme est un arrêt involontaire de l'antivirus ou l'impossibilité de lancer une analyse d'ordinateur à la demande. Cette situation peut être évitée en mettant constamment à jour les bases de données antivirus et en téléchargeant des applications uniquement à partir de sources fiables.

4. Modifiez les paramètres du logiciel ou du navigateur sans votre participation

Modifier les paramètres du logiciel ou du navigateur sans votre participation
Modifier les paramètres du logiciel ou du navigateur sans votre participation

Si la protection de votre appareil a manqué au moins un logiciel malveillant, il pourrait bientôt y en avoir beaucoup plus. Une menace enracinée sur un PC peut initier le téléchargement d'outils d'attaquants supplémentaires, qui peuvent être représentés à la fois par des logiciels supplémentaires et des extensions de navigateur.

Vous pouvez vérifier quel logiciel est actif au moment où l'ordinateur est en cours d'exécution en utilisant le "Gestionnaire des tâches" sur Windows (appelé par la combinaison de touches Ctrl + Alt + Suppr) et "Moniteur système" sur macOS (présent dans la liste des "Utilitaires" ou "Programmes"). Dans le navigateur que vous utilisez, vous devez ouvrir une liste de toutes les extensions et vérifier de la même manière ce qui est installé et ce qui démarre automatiquement.

5. Augmentation du nombre de pop-ups

Via le navigateur et certaines autres applications, les logiciels malveillants peuvent vous bombarder de fenêtres pop-up sur la nécessité d'analyser votre ordinateur ou de vérifier les informations de votre compte. Ces fenêtres ont souvent l'air assez authentiques et n'éveillent pas les soupçons, mais si elles ont commencé à apparaître beaucoup plus souvent qu'auparavant, c'est une raison de penser.

De nos jours, les navigateurs modernes et les systèmes d'exploitation en général font un excellent travail pour gérer les pop-ups ennuyeux, mais il est toujours possible que l'initiateur de l'affichage de la fenêtre ou de la bannière suivante soit un malware qui se soit infiltré sur le PC.

6. Modifications des paramètres système

Modifications des paramètres système
Modifications des paramètres système

Les logiciels malveillants peuvent également modifier les paramètres du système. Un exemple classique est la modification de la page d'accueil de votre navigateur ou de votre moteur de recherche. En voyant une page complètement nouvelle et en même temps plutôt douteuse lors du chargement du même Chrome ou Firefox, bien sûr, vous ne devriez pas suivre les liens qui s'y trouvent.

Il est particulièrement important de garder un œil sur les demandes de modification des paramètres système et l'octroi d'autorisations à de nouveaux programmes. Ce dernier est très important dans le cas des smartphones, où des applications en apparence élémentaires peuvent nécessiter toute une liste de droits pour accéder aux entrailles du gadget.

7. Activité incontrôlée de l'appareil

Si parfois il vous semble que votre ordinateur ou votre smartphone a une vie propre, il est probable que quelqu'un le contrôle à distance. Cela se fait via une application de porte dérobée que vous avez peut-être téléchargée avec le contenu récemment téléchargé.

Un tel accès à distance peut être suivi par la sortie involontaire de l'appareil du mode veille, l'activité soudaine du disque dur lorsque le PC est inactif et même le mouvement spontané du curseur de la souris. Heureusement, ces derniers temps, de tels hacks impudents sont extrêmement rares, surtout si vous utilisez exclusivement des logiciels sous licence.

8. Arrêts et redémarrages soudains

Arrêts et redémarrages soudains
Arrêts et redémarrages soudains

En plus de l'activité à l'intérieur du système, les logiciels malveillants peuvent provoquer un arrêt ou un redémarrage soudain d'un appareil. Cela peut très bien indiquer un contrôle partiel du PC et des tentatives de déstabilisation du système.

Vous ne devriez paniquer ici que lorsque de telles pannes sont devenues plus fréquentes et qu'il n'y avait aucun prérequis pour cela: vous ne surchargez pas le PC avec des jeux exigeants et contrôlez le chauffage. Dans de tels cas, encore une fois, il vaut la peine de vérifier les processus actifs dans le "Gestionnaire des tâches" et en particulier l'exécution automatique.

9. Envoyer des messages à votre insu

S'ils accèdent à votre courrier, les attaquants essaieront d'étendre leurs tentacules autant que possible. Le spam en votre nom est la première chose à surveiller. Vérifiez non seulement les nouveaux messages tous les jours, mais également le dossier de vos e-mails envoyés. Après avoir remarqué quelque chose de suspect, dépêchez-vous de changer le mot de passe de ce compte, et il est préférable de le faire via un autre appareil.

10. Activité en ligne suspecte

Vous pouvez devenir une source de spam non seulement dans le courrier, mais aussi sur les réseaux sociaux. De plus, les cybercriminels ne se limitent généralement pas à envoyer des messages. S'il s'agit, par exemple, de Twitter, de nombreux nouveaux abonnements et commentaires sous les publications d'autres personnes peuvent parler de piratage d'un compte. Et le problème, c'est que tout cela ne peut être révélé qu'après un certain temps, lorsque votre compte a déjà été utilisé au maximum.

Vous ne pouvez vous en prémunir qu'à l'aide d'une vigilance, c'est-à-dire d'un contrôle périodique des principales actions dans chaque réseau spécifique. Si vous trouvez des messages et des commentaires douteux que vous ne pourriez même pas laisser en état d'ébriété, assurez-vous de changer le mot de passe à l'aide d'un autre appareil.

11. Refus d'accès à vos comptes

Si, lors de la connexion à l'un des services, votre mot de passe standard ne correspondait soudainement pas, alors, probablement, les attaquants, ayant eu accès à votre compte, ont réussi à le modifier. Dans le cas d'un grand service ou d'un réseau social, il ne faut pas paniquer. Vous pouvez être aidé par un formulaire de récupération et de modification de votre mot de passe par mail ou en contactant directement le support technique.

Pour augmenter le niveau de protection de tous vos comptes et réseaux sociaux, vous devez utiliser l'authentification à deux facteurs.

Résultat

Même si vous pensez que le danger est passé et que les données du compte n'ont pas souffert, cela vaut vraiment la peine de jouer prudemment. Encore une fois, il est toujours judicieux de mettre à jour périodiquement les mots de passe de vos comptes, surtout si le même mot de passe est utilisé dans plusieurs services.

Si l'un des comptes en ligne a été piraté, signalez-le immédiatement au support technique. Même si vous avez facilement récupéré l'accès, cela vaut toujours la peine de le faire, car vous ne savez pas où le compte "piraté" a été utilisé.

Sur votre PC, assurez-vous d'installer un antivirus fiable avec de nouvelles bases de données, ou au moins vérifiez systématiquement le système avec des options portables légères. Si, pour une raison quelconque, il n'est pas possible d'installer ou d'exécuter un tel logiciel sur un ordinateur infecté, vous devez télécharger le programme via un autre appareil, puis essayer de le copier.

Il est possible qu'une réinitialisation du système soit nécessaire pour une récupération complète. Dans ce cas, vous devez prendre soin de sauvegarder vos données importantes. Heureusement, cela peut maintenant être fait sur n'importe quel appareil, quel que soit le système d'exploitation.

Conseillé: