hackers pueden tomar sus archivos de computadora para el robo de identidad. Los archivos almacenados en su ordenador pueden contener contraseñas , números de la Seguridad Social , las ubicaciones de cuenta y otra información personal. A veces, los hackers instalar programas ocultos en su computadora que pueden retardar el tiempo de procesamiento . Estos programas pueden obtener sus contraseñas mediante el seguimiento de las pulsaciones del teclado . Con el acceso a su información , un hacker puede entrar en sus cuentas financieras personales y gastar su dinero . Desafortunadamente , no siempre es inmediatamente obvio que los archivos se han tomado por un hacker . Cosas que necesitará
actual software de seguridad
Mostrar más instrucciones
1
Marque la casilla "Olvidé mi contraseña" en una sesión en la pantalla si la contraseña es no funciona. Si usted recibe un correo electrónico de su contraseña y usted lo reconoce , entonces su cuenta no ha sido hackeado . Si usted no reconoce la contraseña o no recibe un correo electrónico, a continuación, un hacker ha tomado su cuenta. Las contraseñas no se cambian a sí mismos .
2
buscar cambios o cargos a su expediente que usted no hizo . Si ha comprobado que otro usuario autorizado no hizo ningún cambio ni cargos en el archivo, que ha sido hackeado .
3
Tomar en serio los informes de los demás sobre ellos recibir correos electrónicos que contengan spam o virus desde su dirección de correo electrónico. Esto indica que su cuenta de correo electrónico , incluida la libreta de direcciones , se ha tomado por un hacker . Trate de usar el servicio "Olvidé mi contraseña" procedimiento. Si eso no funciona , consulte a su proveedor de servicios de Internet para obtener ayuda.
4
Averigüe qué archivos nuevos programas están investigando . Si nota nuevos programas o archivos que usted o alguien que usted autorizó , no instaló , a continuación, algunos de los archivos han sido hackeado. Archivos comunes que indican que un hacker ha tenido acceso a sus archivos son malware, rouge antivirus y archivos de software espía . Un programa de monitorización de ancho de banda de su ordenador mostrará qué programas están utilizando lo que el ancho de banda . Utilice el comando netstat para localizar las conexiones de red remotas establecidas y puertos abiertos si Windows es el sistema operativo.
5
Apague el equipo y reinicie usando el disco de recuperación. Comparar con la instantánea más reciente. Ahora vas a saber exactamente lo que ha cambiado. Si esto está más allá de su capacidad , buscar ayuda profesional para diagnosticar qué archivos han sido tomadas por un hacker .