Se il cursore si muove in modi più o meno casuali, controllate che non stiate inavvertitamente muovendo il mouse, o un secondo mouse, o toccando il trackpad.
Se ciò non accade, allora potreste inavvertitamente eseguire uno script di qualche tipo, anche se probabilmente lo sapreste. In ogni caso può essere "aggiustato" chiudendo tutte le applicazioni, o facendo il logout, o riavviando.
Se il cursore si muove in modo significativo, cliccando sulle icone e facendo altre cose che farebbe un essere umano, e non state eseguendo qualche tipo di script, allora il computer è sotto controllo umano. Qualcuno lo sta manipolando a distanza. Questo può essere perché qualcuno ha legittimamente accesso remoto, ma potrebbe anche significare che qualcuno non autorizzato è effettivamente loggato come te da remoto e sta facendo qualcosa alla tua macchina.
Se sospetti un controllo remoto non autorizzato del tuo computer, dovresti fare queste cose:
- Scollega immediatamente il computer da Internet e dalla tua rete locale. Spegni il WiFi e scollega tutti i cavi ethernet.
- Se hai più di un computer, scollegali tutti e poi scollega anche il tuo router, nel caso in cui anche altri computer della tua rete siano stati violati.
- Spegni tutti gli altri dispositivi collegati in rete (TV, dispositivi Amazon Echo, interruttori intelligenti, lampadine intelligenti, telecamere di sicurezza intelligenti, serrature intelligenti, termostati intelligenti, ecc - qualsiasi cosa collegata a Internet). Non riavviarli fino a quando non hai cambiato la password del tuo router e la situazione è stata compresa.
- Modifica immediatamente la password di accesso al tuo computer, e cambia la password del tuo router, e le password di tutti i dispositivi che hai e che sono protetti da password.
- Controlla il tuo computer per file persi o modificati. Controlla il cestino, cerca i file e le cartelle modificate in data odierna per vedere cosa è cambiato.
- Controlla la cronologia del tuo browser per gli accessi recenti a siti sensibili, come quelli bancari, Amazon, e qualsiasi altro sito dove un aggressore può spendere soldi. Se uno di essi è stato visitato senza la tua autorizzazione, allora cambia le loro password e informa immediatamente le aziende coinvolte per correggere eventuali problemi.
- Confronta il tuo file system con il tuo più recente backup completo. Hai una regolare strategia di backup completo e incrementale che mantieni fedelmente, giusto?
- Se qualche file importante è stato cancellato o modificato, ripristinalo dal backup.
- Controlla le tue e-mail in uscita, il testo e il fax per vedere se le informazioni sono state copiate e inviate attraverso questi canali. Controlla la possibilità che siano state inviate email di spam dal tuo account.
- Riconsidera le tue impostazioni di sicurezza e la tua strategia di backup. Assicurati di eseguire regolarmente il backup del tuo sistema su supporti offline, in modo che un aggressore non possa cancellare, criptare o danneggiare in altro modo i tuoi backup anche se danneggia il tuo sistema principale.
- Questi passaggi non annulleranno ogni tipo di danno possibile. Per esempio, non può recuperare i file (ad esempio le immagini) che sono stati rubati. E ci sono attacchi più sofisticati che non possono gestire altrettanto bene e che potreste non scoprire mai.
- Se scoprite di essere stati davvero violati, chiamate la polizia e conservate più informazioni che potete, specialmente tutti i log dell'attività del sistema che possono aiutare a identificare il colpevole.
Buona fortuna.