PDF download PDF herunterladen PDF download PDF herunterladen

Wenige Dinge sind beängstigender als ein aktives Eindringen in deinen Computer. Wenn du glaubst, dass jemand aus der Ferne die Kontrolle über deinen PC hat, trenne zunächst die Verbindung zum Internet (das beendet sofort alle Remote-Sitzungen). Sobald du die Verbindung sicher getrennt hast , gibt es einfache Möglichkeiten, um herauszufinden, ob jemand auf deinen Computer zugegriffen hat. Wir zeigen dir, wie du nach Anzeichen für Fernverbindungen und -zugriffe suchst, wie du deinen PC sperrst und wie du Eindringlinge in Zukunft verhindern kannst.

Methode 1
Methode 1 von 2:

Auf Anzeichen eines Eindringens achten

PDF download PDF herunterladen
  1. Wenn du glaubst, dass jemand aus der Ferne auf deinen Computer zugreift, trenne den Computer vom Internet. Dazu gehört, dass du alle Ethernet-Kabel entfernst und deine Wi-Fi-Verbindungen abschaltest.
    • Einige der offensichtlichsten Anzeichen für ein aktives Eindringen sind, dass sich deine Maus ohne deine Kontrolle bewegt, sich Anwendungen vor deinen Augen öffnen oder Dateien aktiv gelöscht werden. Allerdings sind nicht alle Pop-ups besorgniserregend. Viele Anwendungen, die sich automatisch aktualisieren, können während des Aktualisierungsvorgangs Pop-ups erzeugen.
    • Langsames Internet oder unbekannte Programme sind nicht unbedingt das Ergebnis davon, dass jemand Fernzugriff auf deinen Computer erlangt hat.
  2. Watermark wikiHow to Einen Remote Zugriff auf deinen Computer erkennen
    Sowohl Windows-PCs als auch Macs bieten eine einfache Möglichkeit, eine Liste der Dateien, auf die du zuletzt zugegriffen hast, sowie der Anwendungen, die du zuletzt verwendet hast, anzuzeigen. Wenn du in diesen Listen etwas Unbekanntes siehst, hat möglicherweise jemand Zugriff auf deinen Computer. So kannst du das überprüfen:
    • Um die zuletzt geöffneten Dateien anzuzeigen, drücke die Windows-Taste + E , um den Datei-Explorer zu öffnen. Überprüfe am unteren Rand des Hauptfensters den Abschnitt „Zuletzt geöffnete Dateien", um zu sehen, ob du etwas nicht erkennst. Du kannst auch die zuletzt geöffneten Anwendungen oben im Startmenü anzeigen.
    • Mac: Klicke auf das Apple-Menü in der oberen linken Ecke des Bildschirms und wähle Zuletzt geöffnete Dateien . Du kannst nun auf Anwendungen klicken, um die zuletzt verwendeten Anwendungen zu sehen, auf Dokumente , um Dateien zu sehen und auf Server , um eine Liste der ausgehenden Verbindungen zu sehen. [1]
  3. Watermark wikiHow to Einen Remote Zugriff auf deinen Computer erkennen
    Mit diesen Programmen kannst du feststellen, was gerade auf deinem Computer läuft.
    • Windows - Drücke Strg + Umschalt + Esc .
    • Mac - Öffne den Ordner Programme im Finder, doppelklicke auf den Ordner Dienstprogramme und doppelklicke dann auf Aktivitätsmonitor . [2]
  4. Wenn der Task-Manager oder der Aktivitätsmonitor geöffnet ist, überprüfe die Liste der derzeit ausgeführten Programme sowie alle Programme, die dir unbekannt oder verdächtig erscheinen. Bei diesen Programmen handelt es sich um beliebte Fernzugriffsprogramme, die möglicherweise ohne deine Zustimmung installiert wurden:
    • VNC, RealVNC, TightVNC, UltraVNC, LogMeIn, GoToMyPC und TeamViewer.
    • Suche nach allen Programmen, die dir verdächtig erscheinen oder die du nicht kennst. Du kannst eine Websuche nach dem Prozessnamen durchführen, wenn du dir nicht sicher bist, um welches Programm es sich handelt.
  5. Dies kannst du im Task-Manager oder im Aktivitätsmonitor sehen. Eine hohe CPU-Auslastung ist eigentlich üblich und deutet nicht auf einen Angriff hin. Eine hohe CPU-Auslastung, während du deinen Computer nicht benutzt, könnte jedoch darauf hinweisen, dass im Hintergrund Prozesse laufen, die du möglicherweise nicht zugelassen hast. Sei dir bewusst, dass es sich bei einer hohen CPU-Auslastung nur um ein Programm handeln kann, das im Hintergrund aktualisiert wird oder einen Torrent herunterlädt, den du vergessen hast.
  6. Wenn du Windows 10 verwendest, kannst du die integrierten Scan-Tools unter Einstellungen > Update & Sicherheit > Windows-Sicherheit nach schädlichen Anwendungen suchen. Wenn du einen Mac verwendest, lies Wie man einen Mac auf Malware scannt , um zu erfahren, wie man Mac-basierte Scan-Tools verwendet.
    • Malware ist in der Regel die einfachste Möglichkeit für Hacker, in deinen Computer einzudringen.
    • Wenn du kein Antivirusprogramm hast, lade ein Installationsprogramm auf einem anderen Computer herunter und übertrage es per USB auf deinen Computer. Installiere das Antivirenprogramm und führe dann einen Scan damit durch.
    • Ein kostenloser, benutzerfreundlicher Anti-Malware-Scanner eines Drittanbieters, der sowohl für PCs als auch für Macs verfügbar ist, ist Malwarebytes Anti-Malware. Du kannst es kostenlos von https://www.malwarebytes.com herunterladen.
  7. Wenn dein Antiviren- oder Anti-Malware-Programm während des Scans Elemente entdeckt, kannst du diese unter Quarantäne stellen, um zu verhindern, dass sie dein System weiter beeinträchtigen.
  8. Watermark wikiHow to Einen Remote Zugriff auf deinen Computer erkennen
    Du kannst dieses Programm kostenlos von https://www.malwarebytes.com/antirootkit erhalten. Dieses Programm erkennt und entfernt „Rootkits", d. h.bösartige Programme, die sich tief in deinen Systemdateien befinden. Das Programm wird deinen Computer scannen, was eine Weile dauern kann.
  9. Wenn dein Antivirus- und/oder Anti-Malware-Programm bösartige Programme gefunden hat, hast du die Infektion möglicherweise erfolgreich entfernt. Du musst deinen Computer aber genau im Auge behalten, um sicherzustellen, dass die Infektion nicht verborgen geblieben ist.
  10. Wenn dein Computer kompromittiert wurde, besteht die Möglichkeit, dass alle deine Passwörter mit einem Keylogger aufgezeichnet wurden. Wenn du sicher bist, dass die Infektion beseitigt ist, ändere die Passwörter für alle deine verschiedenen Konten. Du solltest vermeiden, dasselbe Passwort für mehrere Dienste zu verwenden.
  11. Nachdem du deine Passwörter geändert hast, gehe jedes Konto durch und melde dich vollständig ab. Achte darauf, dass du dich mit jedem Gerät abmeldest, das das Konto gerade verwendet. So stellst du sicher, dass deine neuen Passwörter in Kraft treten und andere die alten nicht mehr verwenden können.
  12. Watermark wikiHow to Einen Remote Zugriff auf deinen Computer erkennen
    Wenn du immer noch von Eindringlingen betroffen bist (oder befürchtest, dass du immer noch infiziert bist), kannst du nur dann sicher sein, wenn du dein System vollständig löschst und dein Betriebssystemneu installierst. Sichere vorher alle wichtigen Daten, da alles gelöscht und zurückgesetzt wird.
    • Wenn du Daten von einem infizierten Rechner sicherst, solltest du jede Datei überprüfen, bevor du sie sicherst. Es besteht immer die Möglichkeit, dass die Wiedereinführung einer alten Datei zu einer erneuten Infektion führen kann.
    • Eine Anleitung zum Formatieren deines Windows- oder Mac-Computers und zur Neuinstallation des Betriebssystems findest du unter: Einen Computer neu aufsetzen .
    Werbeanzeige
Methode 2
Methode 2 von 2:

Gegen zukünftige Eindringlinge vorbeugen

PDF download PDF herunterladen
  1. Ein aktuelles Antivirenprogramm erkennt die meisten Angriffe, bevor sie stattfinden können. Windows wird mit einem Programm namens Windows Defender installiert, einem kompetenten Antivirusprogramm, das automatisch aktualisiert wird und im Hintergrund arbeitet. Es gibt auch mehrere kostenlose Programme, wie z.B. BitDefender, avast! und AVG. Du musst nur ein Antivirenprogramm installieren.
    • Windows Defender ist eine effektive Antiviren-Software, die auf Windows-Computern vorinstalliert ist. Eine Anleitung zum Aktivieren von Windows Defender auf deinem Windows-Computer findest du unter Windows Defender einschalten .
    • Unter „Antivirenprogramm installieren“ findest du Anweisungen zur Installation eines Antivirenprogramms, wenn du den Defender nicht verwenden möchtest. Windows Defender wird automatisch deaktiviert, wenn du ein anderes Antivirenprogramm installierst.
  2. Watermark wikiHow to Einen Remote Zugriff auf deinen Computer erkennen
    Wenn du keinen Webserver oder ein anderes Programm ausführst, das Fernzugriff auf deinen Computer erfordert, gibt es keinen Grund, irgendwelche Ports offen zu lassen. Die meisten Programme, die Ports benötigen, verwenden UPnP, das die Ports bei Bedarf öffnet und sie wieder schließt, wenn das Programm nicht verwendet wird. Wenn du Ports auf unbestimmte Zeit offen hältst, bleibt dein Netzwerk für Eindringlinge offen.
    • Lies dir Eine Portweiterleitung einrichten durch und achte darauf, dass keiner deiner Ports offen ist, es sei denn, dies ist für einen von dir betriebenen Server erforderlich.
  3. E-Mail-Anhänge sind einer der häufigsten Wege für Viren und Malware, auf dein System zu gelangen. Öffne nur Anhänge von vertrauenswürdigen Absendern. Aber selbst dann solltest du dich vergewissern, dass die Person die Absicht hatte, dir den Anhang zu schicken. Wenn einer deiner Kontakte mit einem Virus infiziert ist, verschickt er möglicherweise Anhänge mit dem Virus, ohne es zu wissen.
    • Sei außerdem vorsichtig bei allen E-Mails, die du erhältst und in denen du nach persönlichen Daten gefragt wirst. Manchmal imitieren Phishing-Websites Websites, denen du vertraust, um an deinen Benutzernamen, dein Passwort oder andere vertrauliche Informationen zu gelangen.
  4. Watermark wikiHow to Einen Remote Zugriff auf deinen Computer erkennen
    Für jeden Dienst oder jedes Programm, das du nutzt und das durch ein Passwort geschützt ist, solltest du ein einzigartiges und schwieriges Passwort verwenden. So wird sichergestellt, dass ein Hacker das Passwort eines gehackten Dienstes nicht für den Zugriff auf einen anderen verwenden kann. Im Internet findest du Anleitungen zur Verwendung eines Passwortmanagers, der dir die Arbeit erleichtert.
  5. Öffentliche Wi-Fi-Spots sind riskant, weil du keinerlei Kontrolle über das Netzwerk hast. Du kannst nicht wissen, ob eine andere Person, die den Spot nutzt, den Datenverkehr zu und von deinem Computer überwacht. Auf diese Weise könnten sie Zugriff auf deine offene Browsersitzung oder Schlimmeres erhalten. Du kannst dieses Risiko mindern, indem du ein VPN nutzt , wenn du mit einem öffentlichen Wi-Fi-Spot verbunden bist.
    • Im Internet findest du Anweisungen zum Einrichten einer Verbindung zu einem VPN-Dienst.
  6. Viele „kostenlose" Programme, die du im Internet findest, enthalten zusätzliche Software, die du wahrscheinlich nicht willst. Achte während des Installationsvorgangs genau darauf, dass du alle zusätzlichen „Angebote" ablehnst. Vermeide es, raubkopierte Software herunterzuladen, da dies ein gängiger Weg für Viren ist, dein System zu infizieren. [3]
    Werbeanzeige

Tipps

  • Überprüfe, ob sich dein Computer ohne Eingabe einschalten kann, um Updates zu installieren. Viele moderne Computer sind so eingestellt, dass Systemaktualisierungen automatisch installiert werden, normalerweise nachts, wenn der Computer nicht benutzt wird. Wenn sich dein Computer scheinbar ohne dein Zutun einschaltet, wenn du ihn nicht benutzt, wacht er wahrscheinlich aus dem Ruhemodus auf, um Updates zu installieren.
  • Die Wahrscheinlichkeit, dass auf deinem Computer aus der Ferne zugegriffen wird, ist zwar nicht unmöglich, aber sehr gering. Du kannst Maßnahmen ergreifen, um Eindringlinge zu verhindern.
Werbeanzeige

Über dieses wikiHow

Diese Seite wurde bisher 81.122 mal abgerufen.

War dieser Artikel hilfreich?

Werbeanzeige