Jeśli podejrzewasz, że dzieje się coś podejrzanego, oto jak ręcznie sprawdzić komputer pod kątem podejrzanych połączeń i aktywności procesów.
Keyloggery, cryptojackery, spyware i rootkity to wszelkiego rodzaju złośliwe oprogramowanie, które hakerzy wykorzystują do infekowania urządzeń ofiar. Podczas gdy niektóre z tych infekcji umożliwiają hakerom zdalne łączenie się z komputerem ofiary, inne monitorują naciśnięć klawiszy danej osoby, korzystać z zasobów systemu lub po prostu szpiegować aktywność atakowanej osoby.
Jeśli podejrzewasz, że Twoje urządzenie z systemem Windows mogło zostać zhakowane, oto kilka praktycznych kroków, które możesz wykonać, aby to sprawdzić.
Zanim zaczniemy…
Zanim sprawdzisz, czy Twoje urządzenie zostało przejęte, zamknij wszystkie aplikacje innych firm i aplikacje systemu Windows. Spowoduje to zmniejszenie wpisów Menedżera zadań lub innych wszelkie alternatywy dla Menedżera zadań których możesz używać i pozwalają skutecznie identyfikować podejrzane połączenia nawiązywane na twoim komputerze.
później, uruchom skanowanie w poszukiwaniu złośliwego oprogramowania na swoim urządzeniu za pomocą usługi Microsoft Defender lub dowolnego niezawodnego oprogramowania antywirusowego innej firmy, z którego zwykle korzystasz. Ten krok pomoże Ci wykryć i automatycznie usunąć lekkie infekcje wewnątrz urządzenia i nie będą one rozpraszać Cię podczas wyszukiwania poważniejszych infekcji lub naruszeń bezpieczeństwa.
Po zamknięciu wszystkich nieistotnych procesów i przeprowadzeniu skanowania złośliwego oprogramowania możesz zacząć szukać złośliwych programów czających się w twoim systemie.
Jak sprawdzić swoje urządzenie pod kątem spyware lub prób włamania
We współczesnych czasach infekcje złośliwym oprogramowaniem są zwykle zaprogramowane do aktywnego (ale potajemnego) działania na komputerze ofiary. Na przykład, cryptojackerzy wykorzystują zasoby komputerów ofiar do kopania kryptowalut, keyloggery zbierają dane logowania poprzez monitorowanie naciśnięć klawiszy, a oprogramowanie szpiegujące śledzi aktywność użytkowników w czasie rzeczywistym i udostępnia ją hakerom.
Każdy z tych typów złośliwego oprogramowania opiera się na zdalnym połączeniu z serwerem hakera, do którego wysyłane są dane, działa oprogramowanie wydobywcze lub cokolwiek innego, co haker próbuje osiągnąć. Identyfikując te podejrzane połączenia nawiązane na naszym urządzeniu, możemy ustalić, czy nasze urządzenie rzeczywiście zostało przejęte.
1. Sprawdź podejrzane połączenia
Możesz sprawdzić podejrzane połączenia na swoim komputerze na kilka sposobów, ale metoda, którą ci pokażemy, użyje wbudowanego narzędzia w systemie Windows o nazwie Wiersz polecenia. Oto jak znaleźć zdalne połączenia skonfigurowane z urządzeniem za pomocą wiersza polecenia:
- Typ "Wiersz polecenia" w Wyszukiwarce Windows.
- Kliknij prawym przyciskiem myszy Wiersz polecenia aplikację i kliknij Uruchom jako administrator.
- Po prostu wpisz następujące polecenie i naciśnij Wchodzić.
netstat -ano
Powyższe polecenie pokaże wszystkie połączenia TCP, które aplikacje, programy i usługi nawiązały ze zdalnymi hostami.
Zwróć uwagę przede wszystkim na Państwo kolumna, w której znajdziesz trzy główne terminy: Przyjęty, Słuchający, I Czas oczekiwania. Spośród tych trzech skup się na połączeniach, których stan identyfikuje się jako Przyjęty. The "Przyjęty" stan wskazuje na połączenie w czasie rzeczywistym między komputerem a zdalnym adresem IP.
Nie panikuj, jeśli zobaczysz wiele nawiązanych połączeń. W większości przypadków połączenia te są nawiązywane z serwerem firmy, z której usług korzystasz, takich jak Google, Microsoft itp. Należy jednak przeanalizować każde z tych połączeń z osobna. Pomoże to ustalić, czy z serwerem hakera nawiązywane są podejrzane połączenia.
Nie zamykaj wiersza polecenia; użyjemy informacji netstat w następnych krokach.
2. Analizuj wszelkie połączenia, które wydają się podejrzane
Oto jak możesz przeanalizować podejrzane połączenia:
- Skopiuj adres IP z pliku Zagraniczny adres kolumna w Wiersz polecenia.
- Przejdź do popularnej witryny wyszukiwania lokalizacji adresów IP, takiej jak IPLocation.net.
- Wklej skopiowany adres IP tutaj i kliknij Wyszukiwanie adresu IP przycisk.
Ta strona internetowa dostarczy Ci informacji o adresie IP. Sprawdź dostawcę usług internetowych i organizację korzystającą z tego adresu IP. Jeśli adres IP należy do znanej firmy, z której usług korzystasz, takiej jak Google LLC, Microsoft Corporation itp., nie ma się czym martwić.
Jeśli jednak zobaczysz tutaj podejrzaną firmę, z której usług nie korzystasz, istnieje duże prawdopodobieństwo, że ktoś Cię szpieguje. W związku z tym będziesz musiał zidentyfikować proces lub usługę używającą tego adresu do zdalnego połączenia, aby upewnić się, że nie jest złośliwy.
3. Znajdź i przeanalizuj wszelkie złośliwe procesy
Aby zlokalizować złośliwy program, którego oszuści mogli używać do szpiegowania twojego urządzenia, musisz zidentyfikować powiązany proces. Oto jak go znaleźć:
- Zanotuj PID obok podejrzanego Przyjęty połączenie w wierszu polecenia.
- Otwórz Menedżera zadań. (Zobacz różne sposoby otwierania Menedżera zadań w systemie Windows 10 I 11)
- Idź do Detale patka.
- Kliknij Kolumna PID do sortowania procesów według ich PID.
- Znajdź proces z tym samym PID które zanotowałeś wcześniej.
Jeśli proces należy do usługi innej firmy, z której często korzystasz, nie musisz jej zamykać. Jednak nadal powinieneś sprawdzić, czy ten proces należy do firmy, o której myślisz, że tak jest, ponieważ haker może ukryć swoje złośliwe procesy pod pozorem złośliwego. Więc kliknij prawym przyciskiem myszy podejrzany proces i wybierz Nieruchomości.
Następnie przejdź do Detale kartę, aby uzyskać więcej informacji o procesie.
Jeśli istnieją jakiekolwiek rozbieżności w szczegółach procesu lub sam proces wydaje się podejrzany, najlepiej jest usunąć powiązany program.
4. Usuń wszelkie podejrzane programy
Aby zidentyfikować i usunąć złośliwe aplikacje stojące za tymi podejrzanymi procesami, wykonaj następujące kroki:
- Kliknij prawym przyciskiem myszy podejrzany proces i wybierz Otwórz lokalizację pliku.
- Jeszcze raz upewnij się, że plik nie jest powiązany z systemem Windows ani żadną inną krytyczną aplikacją.
- Jeśli masz pewność, że to złośliwe oprogramowanie, kliknij je prawym przyciskiem myszy i usuń.
5. W razie potrzeby skorzystaj z profesjonalnej pomocy
Mamy nadzieję, że powyższy proces pomoże ci wykryć i usunąć szkodliwy program, zapobiegając w ten sposób hakerom szpiegującym lub kradnącym twoje dane osobowe.
Należy jednak pamiętać, że hakerzy mogą ukryć swoje złośliwe oprogramowanie przed danymi wyjściowymi netstat, programując je w ten sposób. Mogą również zakodować program, aby nie pojawiał się w Menedżerze zadań. Brak podejrzanych połączeń w danych wyjściowych netstat lub nieodnalezienie podejrzanego procesu w Menedżerze zadań nie oznacza, że Twoje urządzenie jest bezpieczne.
Dlatego jeśli zauważysz oznaki zhakowanego urządzenia w swoim systemie, takie jak wysokie zużycie zasobów w Menedżerze zadań, spowolnienie systemu, nieznane aplikacje instalacji, częste wyłączanie usługi Windows Defender, tworzenie podejrzanych nowych kont użytkowników itp., należy skonsultować się z profesjonalny. Tylko wtedy możesz mieć pewność, że Twoje urządzenie jest całkowicie bezpieczne.
Nie pozwól hakerom długo Cię szpiegować
Firma Microsoft konsekwentnie aktualizuje system operacyjny Windows, aby uczynić go bardziej bezpiecznym, ale hakerzy wciąż znajdują luki i włamują się do urządzeń z systemem Windows. Mamy nadzieję, że nasz przewodnik pomoże Ci zidentyfikować, czy jakiś podejrzany haker nie monitoruje Twojej aktywności. Jeśli zastosujesz się do wskazówek poprawnie, będziesz mógł usunąć podejrzaną aplikację i rozłączyć połączenie z serwerem hakera.
Jeśli nadal masz wątpliwości i nie chcesz ryzykować swoich cennych danych, powinieneś zwrócić się o profesjonalną pomoc.