Como remover hackers de um computador

Escrito por john wu Google | Traduzido por aline fernandes martins
  • Compartilhar
  • Tweetar
  • Compartilhar
  • Pin
  • E-mail
Como remover hackers de um computador
Remova ameaças de hackers (plex)

Quando um computador é invadido, os hackers deixam para trás um software chamado de rootkit. Um rootkit é usado por hackers para conseguir privilégios de administrador no computador, além de adicionar brechas de segurança para recuperar o acesso caso o rootkit seja descoberto. Os rootkits também são feitos para ficarem escondidos dos reais administradores do computador, como também desabilitam qualquer programa antivírus que possa descobrí-los. Assim que os hackers conseguirem o acesso de administrador, é quase impossível remover todos os rastros da invasão já que eles podem ter adicionado diversas brechas de segurança além dos que estão incluídos no rootkit.

Nível de dificuldade:
Fácil

Outras pessoas estão lendo

O que você precisa?

  • Disco rígido externo
  • CD / DVD de instalação do sistema operacional

Lista completaMinimizar

Instruções

  1. 1

    Desligue o computador suspeito. Esse passo irá prevenir que os hackers invadam outros computadores na rede local.

  2. 2

    Ligue o computador. Siga as instruções na tela durante o processo de inicialização para acessar a BIOS e configure a ordem de boot para o CD-ROM como primeira opção, depois o drive USB como a segunda opção. Lembre de salvar as alterações na BIOS após elas serem feitas. Se a BIOS permite o boot por outras interfaces de disco rígido externo como o Firewire ou SCSI, eles podem ser usados ao invés do drive USB externo.

  3. 3

    Conecte um disco rígido externo ao computador suspeito.

  4. 4

    Insira o CD / DVD do sistema operacional no drive.

  5. 5

    Reinicie o computador após a alteração na BIOS e inicie o sistema operacional pelo CD / DVD-ROM, que deve ocorrer automaticamente por causa das mudanças feitas na BIOS. Instale o sistema operacional no disco rígido externo.

  6. 6

    Quando o sistema operacional for instalado no disco rígido, remova o CD / DVD de instalação do drive. Reinicie e inicialize o sistema operacional que deve começar automaticamente do disco rígido externo, devido às alterações na BIOS.

  7. 7

    Instale um programa antivírus que seja capaz de detectar rootkits ou um programa de detecção de rootkit. O site do antivírus irá listar essa detecção como um recurso, caso ele o tenha. Alguns programas de detecção de rootkit estão listados na seção Recursos abaixo. Outros antivírus e programas antirootkit podem ser encontrados fazendo uma pesquisa na internet.

  8. 8

    Execute o programa de antivírus ou de detecção de rootkit no disco do equipamento suspeito. Se um rootkit for detectado, significa que existem hackers acessando o seu sistema, e ele precisa ser reinstalado do zero. Copie os dados que precisam ser salvos no disco rígido externo.

  9. 9

    Reinstale o sistema operacional no disco rígido do computador infectado inicializando o CD / DVD de instalação novamente. Certifique-se que a instalação destrua todos os dados do computador, incluindo os que estão em outros discos rígidos instalados internamente. Se existir um backup feito antes da invasão, ele pode ser restaurado como uma alternativa da reinstalação do sistema operacional.

  10. 10

    Instale atualizações de segurança do fabricante do sistema operacional, que pode prevenir outra invasão. Isso normalmente pode ser instalado pelo programa de atualização automática do sistema ou pode ser baixado separadamente do site do fabricante.

Dicas & Advertências

  • Qualquer esforço para remover o rootkit e outros softwares deixados por hackers é muito mais vantajoso se você salvar todos os dados e reinstalar o sistema operacional do zero. Apenas uma reinstalação completa lhe dá garantia de 100 por cento que os hackers foram removidos do computador. Usar uma ferramenta antirootkit para remover o hacker tem um alto risco de fracasso.

Não perca

Filtro:
  • Geral
  • Artigos
  • Slides
  • Vídeos
Mostrar:
  • Mais relevantes
  • Mais lidos
  • Mais recentes

Nenhum artigo disponível

Nenhum slide disponível

Nenhum vídeo disponível