Wie kann ich jemanden stoppen, der die Kontrolle über meinen Desktop aus der Ferne hat?

Wie kann ich jemanden stoppen, der die Kontrolle über meinen Desktop aus der Ferne hat?

Wie werde ich jemanden los, der die Kontrolle über meinen Remote-Desktop hat?! Es bringt mich um - ich sehe buchstäblich zu, wie Dinge gelöscht werden! HILFE!





Ich verwende einen Acer 7550 Aspire Laptop mit Windows 7 Home Premium. Nitesh Badala 2013-03-07 06:14:58 Wenn Sie mit einem anderen Benutzer im Netzwerk sind, kann jeder aus der Ferne auf Ihren Computer zugreifen. Um diese Situation zu verhindern, geben Sie Ihrem Konto ein Kennwort ein oder entfernen Sie Ihren PC aus dem Netzwerk. Jordan Abott 2013-02-19 22:00:05 Sie müssen alle offenen Ports auf Ihrem Computer schließen. Susan 2013-02-19 10:48:21 Mir ist das gleiche passiert. Nachdem ich alle genannten Fixes ausprobiert hatte, rief ich meinen Internetanbieter an. Er hat nicht nur meine IP-Adresse geändert, sondern auch meine Netzwerke auf 2 Arten gesichert und endlos daran gearbeitet, den Computer zurückzusetzen und sicherzustellen, dass er virenfrei ist? Abschließend ließ er mich alle meine Altwörter ändern und kontaktierte DELL, um ihm die Probleme zu erklären. Custom servivn war vorbildlich und soweit so gut mit dem Computer! M White 2013-02-17 16:51:22 Zuerst möchte ich mich bei Ihnen bedanken, dass Sie sich die Zeit genommen haben, mir bei meinem Dilemma zu helfen. Ich habe diesen Laptop vor ein paar Monaten als Zweitbesitzer von einem lokalen unabhängigen Händler gekauft. Es war in perfektem Zustand und viel besser als das Stück Müll von HP dv2000, das schließlich an mir gestorben ist. (Übrigens KEIN HP-Produkt kaufen), um hier nicht aus der Bahn zu geraten, aber wussten Sie, dass HP im Jahr 2009 eine ganze Reihe (Die dv-Serie von Laptops) gebaut hat, bei der eine Mittelklasse 900,00 bis 1200,00 US-Dollar neu kauft, dass sie wo? bewusst hatte defekte Nvidia-Grafikchips! Wie auch immer, ich habe diesen Laptop gebraucht für 400,00 US-Dollar gekauft und er ist qualitativ hochwertig verarbeitet. 17-Zoll-Bildschirm 4 GB RAM 2 AMD Athalon X2 Prozessoren mit 2,1 GB und einer 500 GB-Festplatte (ich dachte, ein ziemlich gutes Geschäft, oder?) Etwa 2-3 Wochen später merke ich, dass sich meine Passwörter ändern. Jetzt bin ich mir sicher, wie viele Leute, die ein wenig Sicherheitsparanoid sind, ändere ich meine Passwörter oft und verwende große Zeichenfolgen von alpha/numerischen und symbolischen Zeichen. Ich dachte, ich hätte sie nur falsch eingegeben oder falsch aufgeschrieben und würde sie entweder wieder so ändern, wie ich es dachte, oder neue erstellt haben. Lassen Sie mich jetzt klarstellen, ich bin 43 Jahre alt und, obwohl nicht annähernd ein Experte, arbeite ich seit über 25 Jahren an diesen Systemen, aber in ziemlich begrenzter Kapazität. Ich besitze ein kommerzielles Kunst- und Werbeunternehmen und habe mich die meiste Zeit nur auf Software, Hardware und Anwendungen und Builds im Zusammenhang mit meiner Berufung und Branche konzentriert! IT und Sicherheit wurden auf Heimnetzwerke und kreative Passwörter beschränkt! Als, sagen wir, diese kleinen Störungen, die ich anfing, immer häufiger zu werden, beschloss ich, etwas zu recherchieren. Ich werde mir nicht viel Zeit nehmen, um Sie durch das zu führen, aber fassen wir es zusammen, indem ich sage, dass ich festgestellt habe, dass der Vorbesitzer immer noch die Kontrolle über meinen Root hat und Besitzer/Ersteller auf diesem Computer geblieben ist und eine Vielzahl von Ports und betrügerischen Zertifikaten installiert hat sowie buchstäblich Hunderte von Registrierungsänderungen, die es ihm ermöglichen, aus der Ferne auf diese Maschine zuzugreifen. Meine einzige Lösung war, neu zu formatieren und neu zu installieren. Virenscans, die ich schon oft durchgeführt und mehrfach genutzt hatte, hätten in meinem Fall keinen Unterschied gemacht. Dies war eine enorme Ausbildung für mich und obwohl ich zufrieden bin, dass ich das Problem mit Hilfe von Leuten behoben habe, die besser informiert sind als ich (Danke, danke, danke!) zusätzliche Dollars aus meiner Tasche Ich bin desillusioniert von der so genannten Expertise meines lokalen Computerhändlers, der das hätte sehen und reparieren sollen, bevor er es an mich weiterverkauft. Ich werde ihn nicht mehr benutzen! Das ist also die Geschichte von 'The Ghost In The Machine' und wie ich schließlich, nach Stunden und Stunden (ungefähr 70 Stunden alles in allem) von Spekulationen, Zweifeln, Selbstzweifeln und der Gewissheit, was meine Frau als sinnlose Paranoia bezeichnen würde (She dachte wirklich, ich sehe Gremlins auf den Flugzeugflügeln!!!) mein Problem war gelöst.





Dragonmouth 2013-02-17 22:46:19 Tut mir leid, aber du bist schuld. Sie haben einen gebrauchten PC unbekannter Herkunft gekauft. Sie dachten, Sie würden Geld sparen, weil das Betriebssystem und die Anwendungen bereits installiert waren. Nachdem Sie einen GEBRAUCHTEN PC mit nach Hause gebracht haben, sollten Sie als erstes alle Passwörter ändern, wenn Sie die installierte Software weiterhin verwenden wollten. Wenn Sie Ihre eigene Software installieren wollten, was Sie letztendlich sowieso tun mussten, hätten Sie den Händler bitten sollen, die Festplatte neu zu formatieren, oder Sie hätten es selbst tun sollen, um genau das zu verhindern, was passiert ist.





Sobald Sie den PC eingeschaltet haben, noch bevor Sie sich mit dem Internet verbinden, sollten Sie alle Einstellungen überprüft haben. Sie hätten gesehen, dass der Fernzugriff deaktiviert war, und Sie hätten ihn ausschalten können. Bevor Sie Ihre Dateien installieren, sollten Sie den PC einige Tage lang nur zum Testen verwendet haben. Erst nachdem Sie mit der Funktionsweise des PCs vollkommen zufrieden waren, sollten Sie Ihre Dateien darauf kopiert und für Ihre Zwecke verwendet haben. Sie haben nicht einmal die rudimentärsten Vorkehrungen getroffen und Sie haben sich verbrannt.

Wenn Sie dem Computerhändler keine ausdrücklichen Anweisungen gegeben haben, was er mit diesem PC tun soll, können Sie dem Händler nicht die Schuld geben. Er verkaufte Ihnen einen Computer und dachte wahrscheinlich, dass Sie wissen, was Sie bekommen und was Sie damit machen können. Denken Sie daran, wenn es um Second Hand geht, ist es Käufer Vorsicht geboten. Krishna Singh 2013-02-17 14:57:17 trenne die Internetverbindung :) ha14 2013-02-17 15:32:25 das ist chirurgische Präzision :) Tug Ricks 2013-02-17 14:01:27 Aus Neugier, hast du ihnen überhaupt erlaubt, die kontrolle zu übernehmen? Ist das jemand, den Sie kennen? ha14 2013-02-17 11:43:01 6.Wenn Sie eine Windows-Firewall verwenden, konfiguriert Windows die Firewall automatisch, um Remotedesktopverbindungen zuzulassen. Wenn Sie jedoch eine Firewall eines Drittanbieters verwenden, sollten Sie die Weiterleitung von RDP-Datenverkehr zulassen die Firewall.



[Broken Link Removed] Spencer Taylor 2013-02-17 07:00:33 Zunächst müssen Sie die Verbindung zum Internet trennen - alle WiFi-Verbindungen ausschalten und alle physischen - Ethernet - Verbindungen trennen. Möglicherweise benötigen Sie Zugriff auf einen anderen Computer, um auf die folgenden Links zuzugreifen.

Deaktivieren Sie die Remote-Verbindungsfreigabe - hier ist ein Link:





https://www.sevenforums.com/system-security/29503-how-turn-off-all-remote-access-apps-services.html

Führen Sie eine VOLLSTÄNDIGE System-Malware-Prüfung mit einem kostenlosen Tool wie diesem durch:





https://www.malwarebytes.org/lp/malware_lp/

Richten Sie eine kostenlose Firewall ein, um Ihren PC zu blockieren - dies ist eine Option, ZoneAlarm - suchen Sie nach der kostenlosen Version:

https://www.zonealarm.com/

Holen Sie sich ein Software-VPN, um alle 'Man In the Middle'-Angriffe zu blockieren - CyberGhost ist kostenlos:

https://www.cyberghostvpn.com/

Holen Sie sich einen Passwort-Manager und ändern Sie ALLE Ihre Passwörter in sichere, unknackbare. LastPass ist das Beste:

https://lastpass.com/

Da Sie offensichtlich gehackt wurden, benötigen Sie nach den oben genannten Schritten jemanden mit IT-Kenntnissen. Sie sollten Ihren Router richtig konfigurieren und Ihre Festplatte vollständig löschen, indem Sie sie mithilfe von DOD-Level-Schreddern mit Nullen formatieren, und dann Windows neu installieren. Das oben Genannte sollte jedoch jeden umhauen, und die Kombination aus LastPass, der Verwendung von CyberGhost oder einem ähnlichen VPN für eine beliebige WLAN-Verbindung und der Verwendung desselben Passworts mehr als einmal wird Ihnen einen sehr guten Sprung in Richtung Sicherheit geben. Wong Wee 2013-02-17 06:12:15 Trennen Sie zuerst Ihren Laptop vom Netzwerk, schalten Sie Wifi aus und ziehen Sie alle angeschlossenen Netzwerkkabel ab. Dies sollte niemanden daran hindern, weiterhin über Remotedesktop auf Ihren Laptop zuzugreifen. Wenn Sie eine Verbindung über mobiles Breitband herstellen, trennen Sie auch dort die Verbindung.

Deaktivieren Sie als Nächstes Remote Desktop, wie oben von Jim Chambers aufgeführt.

Setzen Sie alle Passwörter der Benutzerkonten auf Ihrem Laptop zurück:

1) Klicken Sie auf Start

2) Klicken Sie auf Systemsteuerung

3) Klicken Sie auf Benutzerkonten

4) Klicken Sie auf 'Passwort ändern' und setzen Sie Ihr Benutzerpasswort zurück

5) Klicken Sie auf 'Anderes Konto verwalten'.

6) Wiederholen Sie Schritt 4 für jedes Konto in der Liste

Schließlich haben Sie eine Idee, warum Ihr Laptop über Remotedesktop verbunden ist? Ich gehe davon aus, dass die Verbindung nicht autorisiert ist.

Hast du dein Windows-Login an irgendjemanden weitergegeben?

Oder hast du vor kurzem irgendeine Software installiert?

Vielleicht möchten Sie einen Antiviren-Scan/Malware-Scan auf Ihrem Laptop ausführen. Junil Maharjan 2013-02-17 03:51:03 Deaktivieren oder deinstallieren Sie jede App für die Fernanzeige wie Teamviewer, VNC-Viewer usw. Überprüfen Sie auch Ihre Windows-Fernanzeigeeinstellungen und deaktivieren Sie sie. Christopher Harlan 2013-02-17 01:39:39 Der erste Schritt wäre, Ihren Computer vom Internet zu trennen - trennen Sie ihn oder schalten Sie das WLAN manuell aus, aber holen Sie es aus. Deaktivieren Sie dann die Option Remoteunterstützung für den Computer zulassen. Jan Fritsch 2013-02-17 00:41:09 Wie wäre es, wenn Sie das Netzwerk ausstecken, anstatt zuzusehen, wie es passiert? Das wäre zumindest mein erster Gedanke gewesen...

Verwenden Sie eine Anti Virus Rescue (Live)-CD, um sicherzustellen, dass es sich nicht um einen Trojaner handelt, der den Zugriff ermöglicht.

Gehen Sie dann bei noch nicht angeschlossenem oder getrenntem Netzwerk in das Menü 'Software hinzufügen und entfernen' in der Systemsteuerung und löschen Sie alle VNC- oder TeamViewer-Anwendungen.

Klicken Sie schließlich unter 'Systemsteuerung > System und Sicherheit > System' auf die erweiterte Systemkonfiguration, wählen Sie die Registerkarte Remote und wählen Sie aus, dass keine Remote-Desktop-Verbindung zugelassen werden soll.

Das sollte die meisten Remote-Desktop-Optionen loswerden. Bruce Epper 2013-02-17 00:22:16 Am schnellsten trennen Sie Ihr Modem vom Computer. Danach können Sie die Schritte von Jim verwenden, um die Funktionalität in Windows zu deaktivieren. Wenn die Fernbedienung über eine andere Software (LogMeIn, TeamViewer usw.) erfolgt, müssen Sie diese deinstallieren oder die Fernbedienungsfunktion deaktivieren, obwohl sie Sie im Allgemeinen auffordern, wenn jemand anderes die Kontrolle übernehmen möchte, und zumindest in TeamViewer wird dies der Fall sein Stellen Sie in der unteren rechten Ecke ein kleines Kästchen bereit, mit dem Sie die Verbindung zum anderen Benutzer trennen können. Jim Chambers 2013-02-17 00:01:57 Klicken Sie auf die Schaltfläche Start

Rechtsklick Computer

Wählen Sie Eigenschaften

Wählen Sie Erweiterte Systemeinstellungen

Wählen Sie die Registerkarte „Remote“ aus

deaktivieren Sie Remoteunterstützung für diesen Computer zulassen

Neustart

So verschieben Sie installierte Programme auf ein anderes Laufwerk
Teilen Teilen Tweet Email So reinigen Sie Ihren Windows-PC mit der Eingabeaufforderung

Wenn Ihr Windows-PC nur noch wenig Speicherplatz hat, bereinigen Sie den Müll mit diesen schnellen Eingabeaufforderungsdienstprogrammen.

Weiter lesen
Verwandte Themen
  • Antworten
Über den Autor Gebrauch machen von(17073 Artikel veröffentlicht) Mehr von MakeUseOf

Abonniere unseren Newsletter

Abonnieren Sie unseren Newsletter für technische Tipps, Rezensionen, kostenlose E-Books und exklusive Angebote!

Klicken Sie hier, um zu abonnieren