Si le curseur se déplace de manière plus ou moins aléatoire, vérifiez que vous ne déplacez pas par inadvertance la souris, ou une deuxième souris, ou que vous ne touchez pas le trackpad.
Si ce n'est pas le cas, alors vous pouvez exécuter par inadvertance un script quelconque, bien que vous le sachiez probablement. Dans tous les cas, cela peut être "réparé" mais en fermant toutes les applications, ou en vous déconnectant, ou en redémarrant.
Si le curseur se déplace de manière significative, clique sur des icônes et fait d'autres choses qu'un humain ferait, et que vous n'exécutez pas une sorte de script, alors l'ordinateur est sous contrôle humain. Quelqu'un le manipule à distance. Cela peut être parce que quelqu'un y a légitimement accès à distance, mais cela peut aussi signifier qu'une personne non autorisée est en fait connectée en tant que vous à distance et qu'elle fait quelque chose à votre machine.
Si vous soupçonnez un contrôle à distance non autorisé de votre ordinateur, vous devez faire les choses suivantes :
- Déconnectez immédiatement l'ordinateur d'Internet et de votre réseau local. Désactivez le WiFi et débranchez tout câble Ethernet.
- Si vous avez plus d'un ordinateur, déconnectez-les tous, puis déconnectez également votre routeur, au cas où d'autres ordinateurs de votre réseau auraient également été piratés.
- Éteignez tous vos autres appareils en réseau (téléviseurs, appareils Amazon Echo, interrupteurs intelligents, ampoules intelligentes, caméras de sécurité intelligentes, serrures de porte intelligentes, thermostats intelligents, etc... tout ce qui est connecté à Internet). Ne les redémarrez pas avant d'avoir changé le mot de passe de votre routeur et d'avoir compris la situation.
- Changez immédiatement le mot de passe de connexion de votre ordinateur, et changez le mot de passe de votre routeur, ainsi que les mots de passe de tous les appareils que vous possédez et qui sont protégés par un mot de passe.
- Vérifiez si votre ordinateur a perdu ou modifié des fichiers. Vérifiez la corbeille, recherchez les fichiers et les dossiers modifiés à la date d'aujourd'hui pour voir ce qui a changé.
- Vérifiez vos historiques de navigation pour les accès récents à des sites sensibles, comme les banques, Amazon, et tout autre site où un attaquant peut dépenser de l'argent. Si l'un d'entre eux a été consulté sans votre autorisation, changez alors ses mots de passe et informez immédiatement les entreprises concernées pour qu'elles corrigent tout problème.
- Comparer votre système de fichiers à votre sauvegarde complète la plus récente. Vous avez bien une stratégie de sauvegarde complète et incrémentielle régulière que vous maintenez fidèlement, n'est-ce pas ?
- Si des fichiers importants ont été supprimés ou modifiés, restaurez-les à partir de la sauvegarde.
- Vérifiez vos e-mails, textes et fax sortants pour voir si des informations ont été copiées et envoyées par ces canaux. Vérifiez la possibilité que des courriers indésirables aient été envoyés à partir de votre compte.
- Reconsidérez vos paramètres de sécurité et votre stratégie de sauvegarde. Assurez-vous que vous sauvegardez régulièrement votre système sur un support hors ligne, de sorte qu'un attaquant ne puisse pas supprimer, crypter ou endommager vos sauvegardes, même s'il endommage votre système principal.
- Ces étapes ne permettront pas d'annuler tous les types de dommages possibles. Par exemple, elles ne peuvent pas récupérer des fichiers (par exemple des photos) qui ont été volés. Et il existe des attaques plus sophistiquées qu'ils ne peuvent pas gérer aussi bien et que vous ne découvrirez peut-être jamais.
- Si vous constatez que vous avez vraiment été piraté, appelez la police et préservez autant d'informations que possible, en particulier tous les journaux d'activité du système qui peuvent aider à identifier l'auteur de l'attaque.
Bonne chance.