Rampasan komputer berlaku apabila penyerang menguasai sistem komputer dan mengeksploitasinya. Terdapat beberapa cara rampasan komputer dapat berlaku; kebanyakannya melibatkan sambungan rangkaian atau akses fizikal ke sistem dan kerentanan di beberapa bahagian sistem.
Setelah penggodam menguasai sistem, dia mempunyai kemampuan untuk menggunakannya walau dia mahu. Banyak penyerang menggunakan komputer yang dirampas untuk mencuri data peribadi, untuk memantau aktiviti pengguna, dan / atau untuk melancarkan serangan rampasan lebih lanjut terhadap sistem lain, menurut pasukan perkhidmatan IT dari University of California Santa Cruz.
Beberapa perampas (juga disebut penggodam atau peretas) mensasarkan individu atau syarikat tertentu, menggunakan teknik seperti teknik sosial atau spear phishing. Kaedah ini melibatkan percubaan yang disasarkan secara khusus untuk membuat pengguna atau sekumpulan pengguna tertentu memasang perisian atau mengunjungi laman web yang mengeksploitasi sistem. Percubaan rampasan lain semakin meluas, tidak menyasarkan orang atau organisasi tertentu. Alat biasa untuk rampasan jenis ini adalah e-mel spam, pancingan data dan virus yang disertakan dalam e-mel atau laman web.
Rampasan komputer boleh menjadi sangat mahal. Penyelidik Purdue, Scott Ksander menganggarkan bahawa serangan berasaskan komputer menyumbang 11.4 peratus daripada semua jenayah pencurian identiti pada tahun 2004. Jenayah komputer adalah kaedah yang paling cepat berkembang untuk pencurian identiti, Ksander menulis. Kesan terhadap organisasi boleh menjadi lebih teruk lagi. Pencurian rahsia perdagangan, maklumat kakitangan, dan nombor kad kredit boleh menelan kerugian berjuta-juta dolar. Sekiranya komputer yang dikompromikan digunakan untuk menyerang sistem yang berbeza, penguatkuasaan undang-undang secara keliru dapat mempercayai bahawa pemilik sistem tersebut harus disalahkan atas serangan tersebut.
Mengesan rampasan komputer sukar, tetapi terdapat banyak alat (percuma dan komersial) yang digunakan untuk mengesan dan bertindak balas terhadap ancaman. Firewall peringkat peribadi dan perusahaan adalah suatu keharusan untuk mengelakkan lalu lintas rangkaian yang tidak diingini. Pengimbas virus dan pembersih perisian intip membantu mengeluarkan perisian yang tidak diingini atau berpotensi berbahaya dari sistem komputer. Menyedari serangan pancingan data, tidak pernah membuka lampiran e-mel yang tidak diminta dan menghapus spam juga merupakan kaedah terbaik untuk mengurangkan risiko rampasan komputer.
Apabila rampasan komputer dikesan, pemilik sistem mesti mengambil tindakan segera. Memutuskan komputer dari rangkaian menghalang penyerang terus masuk ke mesin. Pentadbir kemudian mesti menjalankan imbasan virus dan perisian pengesanan spyware untuk membersihkan sistem komputer secara menyeluruh. Analisis risiko dan pendidikan semula pekerja adalah langkah tindak balas penting sekiranya berlaku rampasan komputer, kerana syarikat boleh dipertanggungjawabkan atas kecuaian pekerja yang kurang terlatih.
Perampas komputer sering mengendalikan mesin lain dan kemudian menggunakannya untuk menyebarkan perisian hasad atau bahkan menghoskan data haram, seperti pornografi kanak-kanak. Penguatkuasaan undang-undang mengalami kesukaran untuk menelusuri serangan yang berasal dari mesin yang dirampas, kerana penggodam sering menyembunyikan jejak mereka di komputer yang dikompromikan. Pemilik sistem yang dirampas boleh dipertanggungjawabkan secara sah atas kegiatan haram walaupun mereka tidak tahu mengenainya. Adalah sangat penting untuk bertindak balas dengan cepat terhadap rampasan komputer untuk mengelakkan pendakwaan kejahatan di bawah 18 U.S.C. Seksyen 1030, yang mengawal jenayah komputer.
Pemulihan Sistem boleh menjadi penyelamat sebenar jika anda baru-baru ini memasang perisian baru atau pemacu perkakasan baru yang menjadikan sistem anda tidak stabil atau tidak dapat digunakan sepenuhnya. Pemulihan Sistem adalah seperti mesin masa untuk komputer anda, di mana pengguna dapat memulihk
Penggunaan CPU adalah istilah yang digunakan untuk menggambarkan berapa banyak prosesor berfungsi. Penggunaan CPU komputer boleh berbeza-beza bergantung pada jenis tugas yang sedang dilakukan oleh prosesor. Penggunaan CPU dapat dipantau untuk melihat seberapa besar kapasitas prosesor yang digunakan.
Walaupun prospeknya menakutkan, tuan tanah atau bekas teman lelaki yang tidak bertanggungjawab dapat memantau laman web apa yang anda lawati dan program mana yang anda jalankan di komputer rumah anda. Program perisian intip yang dikenali sebagai keyloggers dan perisian akses jauh boleh digunakan unt