Jak sprawdzić, czy twój system padł ofiarą cyberprzestępców?

Sprawdź, czy twój pecet nie padł łupem cyfrowych przestępców! Z pewnością nie chcesz, aby był sterowany przez internetowego kryminalistę, który wykorzystywałby go do popełniania przestępstw.

Ogromne niebezpieczeństwo dla Twojego środowiska Windows - szkodliwy kod - może tak zarazić system operacyjny, że będzie całkowicie niepostrzeżenie zdalnie sterowany przez cyberprzestępców.

Zawładnięte w ten sposób komputery mają nawet specjalną nazwę - są określane mianem zombie. Z pozoru działają całkiem normalnie, tymczasem są połączone przez Internet z innymi komputerami, tworząc tzw. botnet.

Zobacz również:

  • Sprawdzone sposoby na ochronę służbowej skrzynki pocztowej

Botnet służy internetowym rzezimieszkom do popełniania czynów karalnych - m.in. wysyła masowo wiadomości pocztowe mające na celu wyłudzenie poufnych informacji (tzw. phishing) lub atakuje wewnętrzne sieci określonych przedsiębiorstw lub witryny internetowe.

Równie przerażająca jest skala, w jakiej rozprzestrzenił się conficker, który zyskał tytuł robaka roku 2009. Według danych firmy F-Secure, która zajmuje się projektowaniem zabezpieczeń komputerowych, zaraził ponad 12 milionów komputerów na całym świecie.

Jednak to tylko sam czubek góry lodowej. Producent zabezpieczeń G-Data podaje w swoim półrocznym raporcie za okres lipiec - grudzień 2009 r., że w ciągu tych sześciu miesięcy pojawiła się rekordowo wysoka liczba (924 053) nowych typów szkodników.

Dlatego skorzystaj z poniższej instrukcji, aby jeszcze dziś przeanalizować swój system. Tylko w ten sposób upewnisz się, że nie został zarażony i nie jest wykorzystywany za twoimi plecami do popełniania czynów przestępczych. Do dzieła!

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200