Dacă bănuiți că se întâmplă ceva neplăcut, iată cum să verificați manual computerul pentru conexiuni suspecte și să procesați activitatea.
Keylogger-urile, cryptojacker-urile, spyware-urile și rootkit-urile sunt toate tipurile de malware pe care hackerii le folosesc pentru a infecta dispozitivele victimelor. În timp ce unele dintre aceste infecții permit hackerilor să se conecteze de la distanță la computerul victimei, altele monitorizează apăsările de taste ale persoanei, utilizați resursele sistemului sau pur și simplu spionați activitatea persoanei vizate.
Dacă bănuiți că dispozitivul dvs. Windows ar fi fost spart, iată câțiva pași practici pe care îi puteți lua pentru a verifica acest lucru.
Înainte de a începe…
Înainte de a investiga dacă dispozitivul dvs. a fost compromis, închideți toate aplicațiile de la terți și Windows. Acest lucru va reduce intrările Manager de activități sau altele orice alternative la Task Manager este posibil să utilizați și să vă permiteți să identificați în mod eficient conexiunile suspecte stabilite pe computer.
După aceea, rulați o scanare a programelor malware pe dispozitiv folosind Microsoft Defender sau orice software antivirus de la terți pe care îl utilizați de obicei. Acest pas vă va ajuta să detectați și să eliminați automat infecțiile ușoare din interiorul dispozitivului și nu vă vor distrage atenția atunci când căutați infecții mai severe sau breșe de securitate.
După ce ați închis toate procesele neesențiale și ați efectuat o scanare a programelor malware, puteți începe să căutați orice programe rău intenționate care pândesc pe sistemul dvs.
Cum să vă inspectați dispozitivul pentru spyware sau tentative de hacking
În epoca modernă, infecțiile malware sunt de obicei programate pentru a funcționa activ (dar în secret) pe computerul victimei. De exemplu, criptojackeri folosesc resursele computerizate ale victimelor pentru cripto mining, keyloggerii adună acreditări de conectare prin monitorizarea apăsărilor de taste, iar programele spion urmăresc activitatea utilizatorilor în timp real și o partajează hackerilor.
Fiecare dintre aceste tipuri de malware se bazează pe o conexiune de la distanță la serverul hackerului unde sunt trimise datele, rulează software-ul de mining sau orice altceva încearcă hackerul să realizeze. Prin identificarea acelor conexiuni suspecte stabilite pe dispozitivul nostru, putem determina dacă dispozitivul nostru a fost de fapt compromis.
1. Verificați dacă există conexiuni suspecte
Puteți verifica dacă există conexiuni suspecte pe computer în mai multe moduri, dar metoda pe care o vom arăta va folosi un utilitar încorporat în Windows numit Command Prompt. Iată cum puteți găsi conexiunile la distanță configurate cu dispozitivul dvs. folosind Linia de comandă:
- Tip „Prompt de comandă” în Căutare Windows.
- Faceți clic dreapta pe Prompt de comandă aplicație și faceți clic Rulat ca administrator.
- Pur și simplu tastați următoarea comandă și apăsați introduce.
netstat -ano
Comanda de mai sus vă va afișa toate conexiunile TCP pe care aplicațiile, programele și serviciile le-au stabilit cu gazdele de la distanță.
Acordați atenție în principal la Stat coloană, unde veți găsi trei termeni principali: Stabilit, Ascultare, și Timp de așteptare. Dintre acestea trei, concentrați-vă asupra conexiunilor a căror stare se identifică ca Stabilit. The "Stabilit" starea indică o conexiune în timp real între computer și adresa IP de la distanță.
Nu intrați în panică dacă vedeți o mulțime de conexiuni stabilite. De cele mai multe ori, aceste conexiuni sunt realizate la un server de companie ale cărui servicii le utilizați, cum ar fi Google, Microsoft etc. Cu toate acestea, trebuie să analizați fiecare dintre aceste conexiuni separat. Acest lucru vă va ajuta să determinați dacă există conexiuni suspecte la serverul unui hacker.
Nu închideți linia de comandă; vom folosi informațiile netstat în următorii pași.
2. Analizați orice conexiuni care par suspecte
Iată cum puteți analiza conexiunile suspecte:
- Copiați adresa IP din adresă străină coloana din Prompt de comandă.
- Accesați un site popular de căutare a locației IP, cum ar fi IPLocation.net.
- Lipiți adresa IP copiată aici și faceți clic pe Căutare IP buton.
Acest site web vă va oferi informații despre adresa IP. Verificați ISP-ul și organizația care utilizează această adresă IP. Dacă adresa IP aparține unei companii binecunoscute ale cărei servicii le utilizați, precum Google LLC, Microsoft Corporation etc., nu aveți de ce să vă faceți griji.
Cu toate acestea, dacă vedeți o companie suspectă listată aici ale cărei servicii nu le utilizați, există șanse mari ca cineva să vă spioneze. Astfel, va trebui să identificați procesul sau serviciul folosind această adresă pentru conexiunea la distanță pentru a vă asigura că nu este rău intenționat.
3. Găsiți și analizați orice proces rău intenționat
Pentru a localiza programul rău intenționat pe care l-au folosit escrocii pentru a căuta pe dispozitivul dvs., trebuie să identificați procesul asociat. Iată cum să-l găsești:
- Rețineți că PID alături de suspect Stabilit conexiune în linia de comandă.
- Deschideți Managerul de activități. (Vezi diferite moduri de a deschide Task Manager în Windows 10 și 11)
- Du-te la Detalii fila.
- Apasă pe Coloana PID pentru a sorta procesele în funcție de PID-urile lor.
- Găsiți procesul cu același lucru PID pe care le-ai notat mai devreme.
Dacă procesul aparține unui serviciu terță parte pe care îl utilizați frecvent, nu trebuie să îl închideți. Cu toate acestea, ar trebui să verificați în continuare că acest proces aparține companiei pe care credeți că o face, deoarece un hacker își poate ascunde procesele rău intenționate sub pretextul unuia rău intenționat. Deci, faceți clic dreapta pe procesul suspect și selectați Proprietăți.
Apoi, navigați la Detalii pentru mai multe informații despre proces.
Dacă există vreo discrepanță în detaliile procesului sau dacă procesul în sine pare suspect, cel mai bine este să eliminați programul asociat.
4. Eliminați orice program suspect
Pentru a identifica și elimina aplicațiile rău intenționate din spatele acestor procese suspecte, urmați acești pași:
- Faceți clic dreapta pe procesul umbrit și selectați Deschide locația fișierului.
- Încă o dată, asigurați-vă că fișierul nu este asociat cu Windows sau cu orice altă aplicație critică.
- Dacă sunteți sigur că este un malware, faceți clic dreapta pe el și ștergeți-l.
5. Luați ajutor profesional atunci când este necesar
Sperăm că, urmărirea procesului de mai sus vă va ajuta să detectați și să eliminați programul rău intenționat, împiedicând astfel hackerii să vă spioneze sau să vă fure informațiile personale.
Cu toate acestea, ar trebui să fiți conștienți de faptul că hackerii își pot ascunde programele malware de la ieșirea netstat programându-l în acest fel. De asemenea, ei pot codifica programul astfel încât să nu apară în Managerul de activități. Dacă nu vedeți conexiuni suspecte în rezultatul netstat sau nu găsiți procesul suspect în Task Manager, nu înseamnă că dispozitivul dvs. este în siguranță.
Prin urmare, dacă vedeți semne ale unui dispozitiv piratat în sistemul dvs., cum ar fi consumul ridicat de resurse în Managerul de activități, încetinirile sistemului, aplicațiile necunoscute instalarea, Windows Defender dezactivarea frecventă, crearea de noi conturi de utilizator suspecte și similare, ar trebui să consultați un profesional. Numai atunci poți fi sigur că dispozitivul tău este complet sigur.
Nu lăsați hackerii să vă spioneze pentru mult timp
Microsoft actualizează în mod constant sistemul de operare Windows pentru a-l face mai sigur, dar hackerii încă găsesc lacune și accesează dispozitivele Windows. Sperăm că ghidul nostru vă va ajuta să identificați dacă vreun hacker suspect vă monitorizează activitatea. Dacă urmați corect sfaturile, veți putea elimina aplicația suspectă și veți putea deconecta conexiunea la serverul hackerului.
Dacă încă sunteți suspicios și nu doriți să riscați datele dvs. prețioase, ar trebui să solicitați asistență profesională.