1
ध्यान दें कि अद्यतनों को स्थापित करने के लिए कंप्यूटर को बिना किसी आदेश के चालू किया जा सकता है कई आधुनिक कंप्यूटर स्वचालित रूप से अपडेट स्थापित करने के लिए कॉन्फ़िगर किए जाते हैं, आमतौर पर रात में, जब उनका उपयोग नहीं किया जाता है यदि आपका उपकरण स्वयं उपयोग में नहीं बदलता है, तो यह संभव है कि वह अद्यतनों को स्थापित करने के लिए "स्लीप" मोड से जाग गया हो।
- दूर कंप्यूटर तक पहुँचने की संभावना कम है, लेकिन असंभव नहीं है हालांकि, आप इस से बचने के लिए कुछ कदम उठा सकते हैं।
2
रिमोट एक्सेस के सबसे स्पष्ट संकेतों की जांच करें माउस सूचक के बिना अपने नियंत्रण कार्यक्रमों खोला या नष्ट कर दिया फ़ाइलों को किया जा रहा है आगे बढ़ रहा है, तो एक हैकर कंप्यूटर को नियंत्रित किया जा सकता है। यदि ऐसा होता है, तो पहला कदम कंप्यूटर को बंद करना और इंटरनेट से नेटवर्क केबल को दूर करना है।
- धीमा इंटरनेट या अज्ञात कार्यक्रम अनिवार्य रूप से अनधिकृत रिमोट एक्सेस के परिणाम नहीं हैं।
- उन्नयन प्रक्रिया के दौरान स्वचालित रूप से अपडेट होने वाले कई प्रोग्राम दिखाई देते हैं या पॉप-अप विंडो उत्पन्न करते हैं।
3
इंटरनेट से अपने कंप्यूटर को डिस्कनेक्ट करें आभासी आक्रमण पर संदेह करते समय, आपको हैकर को नेटवर्क पर अन्य डिवाइसों तक पहुंच बनाने से रोकने के लिए तुरंत इंटरनेट को डिस्कनेक्ट करना चाहिए।
- किसी भी वायरलेस कनेक्शन के साथ कंप्यूटर से ईथरनेट केबलों को डिस्कनेक्ट करें
4
"कार्य प्रबंधक" या "गतिविधि मॉनीटर" खोलें। ये सुविधाएं आपके कंप्यूटर पर चलने वाले सॉफ़्टवेयर और सेवाओं का निर्धारण करने में आपकी सहायता कर सकती हैं।
- विंडोज - कुंजी दबाएं ^ Ctrl+⇧ शिफ्ट+⎋ Esc.
- मैक - आप "अनुप्रयोग" निर्देशिका में "उपयोगिताएँ" फ़ोल्डर में "गतिविधि मॉनिटर" ढूंढ सकते हैं।
5
चल रहे कार्यक्रमों की सूची में रिमोट एक्सेस प्रोग्राम देखें। देखें कि क्या निम्नलिखित प्रोग्राम (या कोई अन्य संदिग्ध या अज्ञात कार्यक्रम) चल रहे हैं। ये दूरस्थ पहुंच सॉफ़्टवेयर हैं जो आपकी अनुमति के बिना स्थापित हो सकते हैं:
- VNC, RealVNC, TightVNC, UltraVNC, लॉगमेइन, GoToMyPC और TeamViewer
- संदेहास्पद या अपरिचित कार्यक्रमों के लिए देखो यदि आप नहीं जानते कि यह कैसा है, तो आप केस के नाम के लिए इंटरनेट खोज सकते हैं।
6
प्रोसेसर के असामान्य उपयोग से अवगत रहें। आप इसे "कार्य प्रबंधक" या "गतिविधि मॉनीटर" में देख सकते हैं। हालांकि प्रोसेसर के एक उच्च खपत आम जरूरी, एक आक्रमण का एक संकेत है और न ही यह तब होता है जब आप अपने कंप्यूटर का उपयोग नहीं कर रहे हैं, तो यह अर्थ हो सकता है आपकी अनुमति के बिना पृष्ठभूमि में चल प्रक्रियाओं देखते हैं कि और शायद,। पता है कि एक उच्च प्रोसेसर उपयोग भी एक प्रोग्राम या एक धार ग्राहक पर एक डाउनलोड को अद्यतन करने का संकेत हो सकता है।
7
एक एंटीवायरस प्रोग्राम चलाएं आपके पास पहले से ही एक एंटीवायरस क्लाइंट स्थापित है, भले ही वह सिर्फ Windows Defender है। एंटीवायरस खोलें और एक सिस्टम स्कैन करें। इसे लगभग एक घंटे लगाना चाहिए।
- अगर आपके पास एंटीवायरस सॉफ़्टवेयर स्थापित नहीं है, तो इंस्टॉलर को किसी अन्य कंप्यूटर पर डाउनलोड करें और उसे अपने कंप्यूटर पर यूएसबी स्टिक की मदद से स्थानांतरित करें। एंटीवायरस स्थापित करें और स्कैन करें।
8
एंटीवायरस द्वारा मिली वस्तुओं को निकालें अगर आपके कंप्यूटर पर दुर्भावनापूर्ण सॉफ़्टवेयर पाई जाती है, तो एंटीवायरस निर्देशों के अनुसार इसे संगरोध में भेज दें। यह उन्हें फिर से उपयोग किए जाने से रखता है
9
डाउनलोड करें और Malwarebytes एंटी-मैलवेयर सॉफ़्टवेयर को इंस्टॉल करें। यह सॉफ़्टवेयर है जो आपके संक्रमण को खोजने में मदद करता है जो आपके एंटीवायरस को नहीं मिल सकता है। आप इसे लिंक पर मुफ्त में डाउनलोड कर सकते हैं
malwarebytes.org.
- कंप्यूटर अस्थायी रूप से इंटरनेट से डिस्कनेक्ट कर दिया जाएगा, इसलिए आप किसी अन्य कंप्यूटर पर संस्थापक डाउनलोड करने और एक यूएसबी स्टिक का उपयोग कर अपने कंप्यूटर को स्थानांतरित करना होगा।
10
एंटी-मैलवेयर का उपयोग करके सिस्टम की जांच करें प्रक्रिया में आम तौर पर लगभग 30 मिनट लगते हैं। एंटी-मैलवेयर आपके कंप्यूटर को नियंत्रित करने वाले घुसपैठ कार्यक्रमों के लिए दिखेगा।
11
मिली हुई वस्तुएं संगरोध में भेजें अगर एंटी-मैलवेयर स्कैन के दौरान किसी भी वस्तु को पाता है, तो उन्हें ऑपरेटिंग सिस्टम को प्रभावित करने से रोकने के लिए उन्हें संगरोध में भेज दें।
12
डाउनलोड और Malwarebytes विरोधी Rootkit बीटा को चलाने। आप इसे मुफ्त में डाउनलोड कर सकते हैं malwarebytes.org/antirootkit/. यह पता लगाएगा और हटाएगा रूटकिट (सिस्टम में घुसपैर करने वाले दुर्भावनापूर्ण प्रोग्राम) पाए गए कार्यक्रम पूरे कंप्यूटर को स्कैन करेगा, और इसमें कुछ समय लग सकता है।
13
मैलवेयर हटाने के बाद कंप्यूटर की निगरानी करें। एंटीवायरस और / या विरोधी मैलवेयर दुर्भावनापूर्ण प्रोग्राम पाते हैं, आप संक्रमण सफलतापूर्वक निकाल दिया गया हो सकता है, लेकिन यह सुनिश्चित करना है कि यह इन खतरों का सही मायने में स्वतंत्र है प्रणाली में भाग लेने होना चाहिए।
14
सभी पासवर्ड बदलें अगर कंप्यूटर वायरस के संक्रमण से समझौता किया गया था, तो पासवर्ड शायद किसी के द्वारा चुरा लिया हो keylogger. सिस्टम को साफ़ करने के बाद, अपने सभी खातों के लिए पासवर्ड बदलें। विभिन्न खातों के लिए समान पासवर्ड का उपयोग करने से बचें।
15
सभी खातों तक पहुंच बंद करें पासवर्ड बदलने के बाद, प्रत्येक खाते खोलें और एक्सेस बंद करें ऐसा प्रत्येक डिवाइस पर करें जो उनसे जुड़ा हो सकता है। यह सुनिश्चित करता है कि नए पासवर्ड को लागू किया गया है, घुसपैठियों को पुराने खातों के साथ अपने खाते तक पहुंचने से रोकना।
16
अगर आप उन आक्रमण के लिए जिम्मेदार नहीं निकाल सकते आप अपने कंप्यूटर पर आक्रमण समस्याओं का सामना कर रहे हैं प्रणाली का पूरी तरह से सफाई करते हैं, या आप संभावित संक्रमण के बारे में चिंतित हैं, सबसे अच्छा विकल्प पूरी तरह से कंप्यूटर से प्रारूप और ऑपरेटिंग सिस्टम को पुनर्स्थापित करने के लिए है। सबसे पहले, आपको महत्वपूर्ण फ़ाइलों को सहेजना होगा।
- संभावित संक्रमण के साथ कंप्यूटर तक समर्थन करते समय, प्रत्येक फ़ाइल एंटीवायरस से पहले जांचें। अन्यथा, एक मौका है कि आप नई प्रणाली को स्थापित करने के बाद संक्रमण का पुन: परिचय कर सकते हैं।
- आलेख तक पहुंचें कैसे एक कंप्यूटर के सभी को साफ करें और शून्य प्रारंभ करें और एक कंप्यूटर को प्रारूपित करने और ऑपरेटिंग सिस्टम को पुनर्स्थापित करने के बारे में विस्तृत निर्देश देखें।