Computer möglicherweise gehackt. Was jetzt


0

Ich glaube, jemand hat es irgendwie geschafft, einen Fernzugriff auf meinen Computer zu erhalten und sich in meinem eBay-Konto anzumelden und ein paar Sachen zu kaufen. Mir ist die verdächtige Aktivität aufgefallen und ich habe das Netzkabel gezogen, aber ich weiß nicht, wie lange sie noch drin waren, bevor ich versuchte, Einkäufe zu tätigen.

So wie ich es verstehe, gibt es keine Möglichkeit, sicherzugehen, dass sie nichts anderes getan haben, und meine beste Wette ist es, es zu zerstören und von vorne zu beginnen.

  • Also die Frage. Wie weit muss ich gehen, um sicher zu sein?
  • Es ist Windows 10, also kann ich einfach einen Reset von Windows durchführen und alles löschen?
  • Sollte ich komplett neu formatieren?
  • Neue HD kaufen?

Ich habe Windows auf einem Laufwerk installiert und die meisten meiner wichtigen Dateien auf einem anderen Laufwerk. Daher weiß ich nicht, ob sich dies auf etwas auswirkt ...

Bearbeiten:
Ich war auf der Arbeit und habe auf meinem Handy eine Benachrichtigung über eine eBay-Bestellung erhalten. Ich habe bei eBay nachgesehen und festgestellt, dass Geschenkkarten per E-Mail gekauft wurden. Ich habe PayPal überprüft und es wurde eine Gebühr erhoben. Ich rief zuerst bei ebay an und erfuhr, dass es mit einem meiner Geräte hergestellt wurde. Ich habe PayPal angerufen und den Betrug gemeldet, um die Zahlung zu stoppen, und die Bank, um sie zu sperren. Ich habe meine E-Mails überprüft und jemand hat einen Filter aktiviert, um eBay- und PayPal-E-Mails in den Papierkorb zu verschieben. Ich habe zwei Gründe für mein Google Mail-Konto, es sei denn, es ist einer meiner vertrauenswürdigen Computer, dh mein Zuhause oder meine Arbeit.

Nachdem ich das herausgefunden hatte, rief ich die Frau an und ließ sie den Stecker ziehen, nachdem ich auf den Bildschirm geschaut hatte. Ein Programm, das ich offen gelassen hatte, lief nicht mehr.

Ich habe auch versucht, von der Arbeit über Teamviewer auf meinen Heimcomputer zu remoten, aber aus irgendeinem Grund war er nicht verfügbar. Ich habe mich halb gefragt, ob jemand auf diese Weise gekommen ist.


Welche verdächtigen Aktivitäten haben Sie bemerkt?
Paul

Ohne weitere Informationen kann ich nicht behaupten, dass Sie angegriffen wurden oder nicht, aber wenn ein Angreifer auf Ihren Computer zugreifen konnte, hat er dies teilweise durch die Installation von Software getan, die allgemein als RAS-Kit bezeichnet wird. Das bedeutet, dass Sie, wenn Sie korrekt sind, Ihre Daten (aber keine ausführbaren Dateien) sichern, das Betriebssystem und alle lokalen Partitionen vollständig löschen und von vertrauenswürdigen Datenträgern neu erstellen müssen. Denken Sie jedoch daran, dass das, was Sie beschreiben, kein normaler Angriff für einen Fachmann ist, der auf einen normalen Zivilisten zielt (er zielt auf jeweils 1000). Es ist wahrscheinlich, dass Sie jemanden kennen, und ebenso wahrscheinlich, dass er sich innerhalb von 500 Fuß von Ihnen befand.
Frank Thomas

@FrankThomas Ich habe Details hinzugefügt. War nicht die Frau, sie nutzt iTunes nicht oder benötigt dafür Geschenkkarten im Wert von 600 US-Dollar, und das Kind ist 3. Möglicherweise ist jemand über WLAN informiert, aber wir leben auf dem Land, und jemand, der in der Einfahrt geparkt ist, wäre aufgefallen.
AndyD273

@ Paul hat einige Details hinzugefügt
AndyD273

I called ebay first and was told it was made though one of my devices.Haben sie festgestellt, welches Gerät? Das Hauptaugenmerk scheint auf dem Heim-PC zu liegen, aber Sie sagen auch, dass I have two factor on my gmail, unless it's one of my trusted computers, which means my home or work.Unternehmensnetzwerke und Arbeitscomputer nicht unbedingt gegen Hackerangriffe immun sind. Nicht zu sagen, dass dies der Fall ist, aber technisch gesehen ist dies eine Möglichkeit, bis sie nachweislich ausgeschlossen wird.
dxiv

Antworten:


1

Malware und Rootkits entfernen

Starten Sie zuerst in den abgesicherten Modus und verwenden Sie einen Root-Kit-Entferner (z. B. TDSSKiller von Kaspersky ), um zu prüfen, ob Software vorhanden ist, die bei Malware-Scans usw. Bestand hat .

Verwenden Sie dann ein herkömmliches Tool zum Entfernen von Malware wie Kasperskys kostenlosen Malware-Scan , um weitere Standard-Malware zu entfernen.

Unabhängig davon, ob Sie dies tun oder nicht, sollten Sie versuchen, die Kontrolle über Ihr Konto über den Kundendienst wiederherzustellen und Rückbuchungen vorzunehmen (Hinweis: Dies kann sich je nach Nutzungsbedingungen auf die Konten auswirken.) Ändern Sie dann die Kennwörter für alle Konten, die das Kennwort gemeinsam nutzen und prüfen die registrierte E-Mail, um zu sehen, ob Sie Benachrichtigungen von eBay haben (wie z. B. Passwortänderungen.)

Bearbeiten

Wenn Sie alle möglichen Malware entfernen möchten laufen Malwarebtyes wird es nicht tun, müssen Sie das ausführen sowie ein Rootkit - Entferner.

Aus der Bestellung Ihres Geräts geht hervor, dass es kompromittiert wurde. Hatte jemand anderes physischen Zugriff auf das Gerät, kennt jemand anderes Ihr Kennwort oder führen Sie eine Form des Remotezugriffs aus, z. B. Chrome Remote Desktop oder SSH?

Bearbeiten 2

Als Antwort auf Xavierjazz: Nein, sie haben keine Kartendetails. Konten zeigen nur einen Teil der Kartennummer an, um dies zu verhindern. Es sollte nicht erforderlich sein, die Karte zu stornieren.


Ich habe die verdächtige Aktivität hinzugefügt, falls das hilft. Ich werde diese Scans auf jeden Fall durchführen. Malware-Bytes werden jetzt im abgesicherten Modus ausgeführt und es wurde nichts gefunden.
AndyD273

Ich habe Teamviewer installiert, damit ich der Frau bei der Arbeit helfen kann. Niemand sonst hat physischen Zugang. Auf dem Land muss also jeder, der WLAN nutzen will, in der Einfahrt sein.
AndyD273

1
Wenn sich jemand eingemischt hat, hat er die Karten und Passwörter, die Sie verwenden. Wenden Sie sich SOFORT an Ihre Kartenherausgeber und teilen Sie ihnen mit, was passiert ist.
Xavierjazz,

Ich denke jetzt, sie haben Zugriff mit Teamviewer. Ich habe die Protokolle gezogen und muss sie überprüfen. Bisher hat kein
Scan

In der Regel ist davon auszugehen, dass ein bestimmtes Anti-Malware-System mindestens 20% der aktuellen Malware in der Wildnis übersehen wird, und einige Produkte weisen manchmal eine Miss-Rate von bis zu 60% auf. Viele vollständig installierte Rootkits werden im Kernel auf einer so niedrigen Ebene ausgeführt, dass sie sich selbst vor der besten Antimalware konsistent verstecken können. Dies gilt insbesondere für APT-Szenarien. Wenn Sie ein tatsächliches Eindringen bestätigen können, dann sind das Verbrennen der Felder, das Einsalzen der Erde und das Nie-zurück-Schauen die einzige Möglichkeit, einigermaßen sicher zu sein, dass das System jetzt wieder sicher ist.
Frank Thomas
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.