Come rimuovere gli hacker da un computer
Articoli di cui avrai bisogno
Disco rigido esterno
CD/DVD di installazione del sistema operativo
Quando un computer viene violato, gli hacker lasciano dietro di sé un software chiamato rootkit. Un rootkit viene utilizzato dagli hacker per ottenere privilegi amministrativi sul computer e per inserire ulteriori falle di sicurezza per riottenere l'accesso se il rootkit è stato scoperto. I rootkit sono anche progettati per nascondersi dai veri amministratori del computer, oltre a disabilitare eventuali programmi antivirus che potrebbero scoprirli. Non appena gli hacker ottengono l'accesso amministrativo, è quasi impossibile rimuovere tutte le tracce dell'intrusione poiché potrebbero aver aggiunto molte falle di sicurezza aggiuntive oltre a ciò che è incluso nel rootkit.
Spegnere il computer sospettato di avere hacker. Questo passaggio impedirà agli hacker di entrare in altri computer sulla rete locale.
Accendi il computer. Seguire le istruzioni sullo schermo durante l'avvio per accedere alla configurazione del BIOS e configurare l'ordine di avvio per l'avvio prima dal CD-ROM, quindi dall'unità USB come seconda opzione. Ricorda di salvare le modifiche al BIOS dopo che sono state apportate. Se il BIOS consente l'avvio da altre interfacce del disco rigido esterno come Firewire o SCSI, possono essere utilizzate al posto dell'unità esterna USB.
Collega un disco rigido esterno al computer sospetto.
Inserire il CD/DVD del sistema operativo nell'unità CD/DVD-ROM.
Riavvia il computer dopo la modifica del BIOS e avvia il sistema operativo tramite CD/DVD-ROM che dovrebbe avvenire automaticamente a causa delle modifiche del BIOS precedenti. Installa il sistema operativo sul disco rigido esterno.
Una volta installato il sistema operativo sul disco rigido esterno, rimuovere il CD/DVD di installazione dall'unità CD/DVD, riavviare e avviare il sistema operativo che dovrebbe avviarsi automaticamente dal disco rigido esterno a causa della modifica dell'avvio del BIOS rispetto a prima.
Installa un programma antivirus in grado di rilevare i rootkit o un programma di rilevamento anti-rootkit. Il sito Web del programma antivirus elencherà il rilevamento dei rootkit come funzionalità, se è in grado di farlo. Alcuni programmi di rilevamento rootkit idonei sono elencati nella sezione Risorse di seguito. È possibile trovare altri programmi antivirus e anti-rootkit effettuando una ricerca su Internet.
Eseguire il programma antivirus o il programma di rilevamento rootkit sui dischi del sistema sospetto. Se viene rilevato un rootkit, gli hacker sono nel sistema informatico e il sistema operativo deve essere reinstallato da zero. Copia tutti i dati che devono essere salvati su un disco rigido esterno.
Reinstallare il sistema operativo sul disco rigido interno del computer infetto avviando nuovamente il CD/DVD di installazione del sistema operativo. Assicurati che l'installazione distrugga tutti i dati precedenti sul computer, inclusi quelli su altri dischi rigidi installati internamente. Se è presente una copia di backup del sistema prima dell'intrusione, può essere ripristinata in alternativa alla reinstallazione del sistema operativo.
Installa eventuali aggiornamenti di sicurezza dal fornitore del sistema operativo che impediranno un'altra intrusione. Questo di solito può essere scaricato dal programma di aggiornamento automatico del sistema operativo o può essere scaricato separatamente dal sito Web del fornitore del sistema operativo.
Suggerimenti
Qualsiasi sforzo per rimuovere il rootkit e altro software lasciato dagli hacker è molto meglio speso salvando i dati e reinstallando il sistema da zero. Solo una reinstallazione completa ti garantisce al 100% che gli hacker siano stati rimossi dal computer. Affidarsi a uno strumento anti-rootkit per rimuovere l'hacker ha un alto rischio di fallimento.