Os efeitos dos hackers nem sempre são óbvios, mas você pode monitorar as configurações do seu computador e o uso da largura de banda se suspeitar que seu computador foi comprometido. Hackers às vezes deixam rastros que eles esperam que você não veja. Ao pesquisar suas configurações e contas, você pode proteger seu computador e perfis online antes que um hacker possa causar muitos danos.
Contas de usuário desconhecidas
Verifique a lista de contas de usuário do seu computador para garantir que não haja contas desconhecidas ou suspeitas. Há duas maneiras de fazer isso:por meio da seção "Contas de usuário" do Painel de controle ou usando o prompt de comando. Na tela inicial, digite “cmd” e pressione “Enter” para abrir o prompt de comando. Digite “net user” no prompt e pressione “Enter” novamente. Uma lista de todas as contas de usuário em seu computador, incluindo Administrador e Convidado, é exibida. Se você vir alguma conta que não adicionou ou não reconheça, exclua-a digitando "net user accountname /del" onde "accountname" é substituído pela conta que deseja excluir.
Aplicativos instalados ou desinstalados
Os hackers podem instalar programas no seu computador que lhes dão acesso aos seus dados. Esse malware geralmente se disfarça como um programa legítimo para funcionar sem ser detectado. Veja sua lista de programas instalados no Painel de Controle e procure qualquer software que você não reconheça. Classifique a lista por data se achar que algum software foi instalado recentemente. Antes de desinstalar qualquer coisa, verifique se um programa é legítimo realizando uma pesquisa na Web; alguns novos aplicativos podem ser resultado de uma atualização de software. Certifique-se também de que todos os programas que você instalou ainda estão lá. Os hackers podem tentar excluir ou desabilitar seu software de segurança para que seu próprio malware não seja detectado. Se você está preocupado que o programa de um hacker possa estar sendo executado no momento, abra o Gerenciador de Tarefas pressionando “Ctrl”, “Alt” e “Del” e, em seguida, clicando na guia “Processos”.
Configurações e uso da conta
Se alguém invadir seu computador ou se houver malware instalado, você poderá notar alterações nas configurações do seu computador. A página inicial do seu navegador pode mudar, você pode ver algumas barras de ferramentas extras, novos ícones em sua área de trabalho ou até mesmo uma alteração em seus perfis online. Embora isso não seja uma garantia de que seu computador ou conta foi comprometido - pode ser simplesmente um adware irritante - você deve verificar imediatamente seu computador em busca de malware e, em seguida, alterar todas as suas senhas. Verifique todas as suas contas e extratos para variações de uso ou atividades desconhecidas. Por exemplo, verifique extratos bancários recentes para compras que você não reconhece ou uma perda repentina de dinheiro. Alguns hackers podem tentar ser sutis para que possam usar sua conta a longo prazo, enquanto outros podem simplesmente causar muitos danos antes de passar para outra vítima.
Uso de largura de banda extra
Se o uso da largura de banda aumentou repentinamente, pode ser um sinal de que há um novo software instalado em seu computador que está usando sua conexão com a Internet. Às vezes, isso pode ser causado por software de roubo de dados que envia suas informações pessoais ao criador do software. O aumento no uso de largura de banda pode não ser mensurável observando seu uso mensal geral, então use um utilitário de monitoramento de largura de banda como NetWorx, NetLimiter ou FreeMeter para ver detalhes específicos por dia, semana e mês (links em Recursos).
Perda de acesso à conta
Se você não conseguir fazer login em suas contas online, suas senhas podem ter sido alteradas. Isso é especialmente fácil para os hackers conseguirem acessar sua conta de e-mail, que eles podem usar para solicitar novas senhas para suas outras contas. Tente recuperar suas contas por conta própria - um hacker pode não ter conseguido bloqueá-lo se ele entrou em suas contas recentemente - ou entre em contato com o suporte de suas contas para bloquear suas contas antes que muitos danos possam ser causados. Se suas contas de mídia social, e-mail e mensagens instantâneas foram comprometidas, diga a seus amigos para não clicar em nenhum link ou aceitar qualquer anexo de arquivo até que você recupere o controle de suas contas. O hacker pode usar suas listas de amigos e catálogos de endereços para enviar malware para seus amigos e infectar seus dispositivos também.