Skip to main content

Reprendre le contrôle de votre PC après une attaque de hack

Things Mr. Welch is No Longer Allowed to do in a RPG #1-2450 Reading Compilation (Avril 2025)

Things Mr. Welch is No Longer Allowed to do in a RPG #1-2450 Reading Compilation (Avril 2025)
Anonim

Les pirates et les logiciels malveillants semblent se cacher dans tous les coins d'Internet ces jours-ci. En cliquant sur un lien, en ouvrant une pièce jointe ou parfois en étant simplement connecté au réseau, votre système risque d'être piraté ou infecté par des logiciels malveillants. Il est parfois difficile de savoir que vous êtes la proie d'une cyberattaque avant qu'il ne soit trop tard. .

Que devriez-vous faire lorsque vous découvrez que votre système a été infecté?

Examinons plusieurs étapes à suivre si votre ordinateur a été piraté et / ou infecté.

ISOLER L'ordinateur infecté:

Avant que votre système et ses données ne subissent plus de dommages, vous devez le prendre COMPLÈTEMENT hors ligne. Ne vous contentez pas de désactiver le réseau via un logiciel. Vous devez également retirer physiquement le câble réseau de l'ordinateur et désactiver la connexion Wi-Fi en désactivant le commutateur Wi-Fi physique et / ou en retirant l'adaptateur Wi-Fi. (Si tout est possible).

La raison: vous souhaitez interrompre la connexion entre le logiciel malveillant et ses terminaux de commande et de contrôle afin de couper le flux de données collectées sur votre ordinateur ou qui lui sont envoyées. Votre ordinateur, qui pourrait être sous le contrôle d’un pirate informatique, pourrait également être en train de commettre des actes pervers, tels que des attaques par déni de service, contre d’autres systèmes. Isoler votre système aidera à protéger d’autres ordinateurs que votre ordinateur pourrait tenter d’attaquer alors qu’il est sous le contrôle du pirate informatique.

Préparer un deuxième ordinateur pour faciliter les efforts de désinfection et de récupération

Pour que votre système infecté revienne plus facilement à la normale, il est préférable d’avoir un ordinateur secondaire de confiance, qui n’est pas infecté. Assurez-vous que le second ordinateur dispose d'un logiciel anti-programme malveillant à jour et qu'il a fait l'objet d'une analyse complète du système ne montrant aucune infection en cours. Ce serait idéal si vous pouviez mettre la main sur un caddy de lecteur USB vers lequel vous pouvez déplacer le disque dur de votre ordinateur infecté.

REMARQUE IMPORTANTE: assurez-vous que votre logiciel anti-programme malveillant est configuré pour analyser complètement tout lecteur récemment connecté, car vous ne souhaitez pas infecter l'ordinateur que vous utilisez pour réparer le vôtre. En outre, vous ne devez jamais essayer d'exécuter des fichiers exécutables à partir d'un lecteur infecté lorsqu'il est connecté à un ordinateur non infecté, car ils pourraient être contaminés, car cela pourrait potentiellement infecter l'autre ordinateur.

Obtenir un scanner de seconde opinion

Vous souhaiterez probablement charger un scanner Second Opinion Malware sur l’ordinateur non infecté que vous utiliserez pour résoudre le problème. Malwarebytes est un excellent Second Opinion Scanner à considérer, il en existe d’autres également. Consultez notre article sur Pourquoi vous avez besoin d'un deuxième avis Scanner Malware pour plus d'informations sur ce sujet

Retirez vos données de l'ordinateur infecté et analysez le disque de données à la recherche de programmes malveillants

Vous voudrez supprimer le disque dur de l'ordinateur infecté et le connecter à un ordinateur non infecté en tant que lecteur non amorçable. Un caddy de lecteur USB externe contribuera à simplifier ce processus et ne vous demandera pas non plus d'ouvrir l'ordinateur non infecté pour connecter le lecteur en interne.

Une fois que vous avez connecté le lecteur à l'ordinateur de confiance (non infecté), analysez-le à la fois avec le scanner de logiciels malveillants principal et avec le scanner de logiciels malveillants de deuxième opinion (si vous en avez installé un). Assurez-vous que vous exécutez une analyse «complète» ou «approfondie» du lecteur infecté pour vous assurer que tous les fichiers et toutes les zones du disque dur sont analysés pour détecter les menaces.

Ceci fait, vous devez sauvegarder vos données du lecteur infecté sur un CD / DVD ou un autre support. Vérifiez que votre sauvegarde est terminée et testez-la pour vous assurer qu'elle a bien fonctionné.

Effacement et rechargement de l'ordinateur infecté à partir d'une source fiable (après vérification d'une sauvegarde de données)

Une fois que vous avez une copie de sauvegarde vérifiée de toutes les données de votre ordinateur infecté, vous devez vous assurer que vous disposez des disques de votre système d'exploitation et des informations de clé de licence appropriées avant de poursuivre.

À ce stade, vous souhaiterez probablement effacer le lecteur infecté à l'aide d'un utilitaire d'effacement de disque et vous assurer que toutes les zones du lecteur ont été effacées avec certitude. Une fois le lecteur nettoyé et nettoyé, analysez-le à nouveau afin de détecter les programmes malveillants avant de renvoyer le lecteur précédemment infecté sur l'ordinateur sur lequel il a été extrait.

Réinstallez votre lecteur précédemment infecté sur son ordinateur d'origine, rechargez votre système d'exploitation à partir d'un média de confiance, rechargez toutes vos applications, chargez votre logiciel anti-programme malveillant (et votre second scanner d'opinion), puis exécutez une analyse complète du système avant de recharger vos données et après votre sauvegarde. les données ont été transférées sur le lecteur précédemment infecté.