Ha gyanítja, hogy valami rossz történik, a következőképpen ellenőrizheti manuálisan a számítógépen a gyanús kapcsolatokat és a feldolgozási tevékenységet.

A kulcsnaplózók, titkosítóprogramok, kémprogramok és rootkitek olyan rosszindulatú programok, amelyeket a hackerek az áldozatok eszközeinek megfertőzésére használnak. Míg a fertőzések némelyike ​​lehetővé teszi a hackerek számára, hogy távolról csatlakozzanak az áldozat számítógépéhez, mások figyelik a személy billentyűleütéseit, használja a rendszer erőforrásait, vagy egyszerűen csak kémkedni a megcélzott személy tevékenysége után.

Ha azt gyanítja, hogy Windows-eszközét feltörhették, íme néhány gyakorlati lépés, amelyet megtehet ennek ellenőrzésére.

Mielőtt elkezdenénk…

Mielőtt megvizsgálná, hogy eszközét feltörték-e, zárjon be minden harmadik féltől származó és Windows-alkalmazást. Ez csökkenti a Feladatkezelő vagy egyéb bejegyzések számát a Feladatkezelő bármilyen alternatívája előfordulhat, hogy használja, és lehetővé teszi a számítógépén létrehozott gyanús kapcsolatok hatékony azonosítását.

instagram viewer

Utána futtasson rosszindulatú programok ellenőrzését az eszközén a Microsoft Defender segítségével vagy bármilyen megbízható, harmadik féltől származó víruskereső szoftvert, amelyet általában használ. Ez a lépés segít észlelni és automatikusan eltávolítani az eszközön belüli enyhe fertőzéseket, és ezek nem vonják el a figyelmét, amikor súlyosabb fertőzéseket vagy biztonsági réseket keres.

Miután leállította az összes nem lényeges folyamatot, és elvégezte a rosszindulatú programok ellenőrzését, elkezdheti keresni a rendszerén leselkedő rosszindulatú programokat.

Hogyan ellenőrizheti eszközét kémprogramok vagy hackelési kísérletek szempontjából

A modern korban a rosszindulatú programok általában úgy vannak programozva, hogy aktívan (de titokban) működjenek az áldozat számítógépén. Például, kriptojackerek az áldozatok számítógépes erőforrásait használják kriptobányászathoz, a keyloggerek bejelentkezési adatokat gyűjtenek a billentyűleütések figyelésével, a kémprogramok pedig valós időben követik nyomon a felhasználók tevékenységét, és megosztják azt a hackerekkel.

Ezen rosszindulatú programok mindegyike egy távoli kapcsolatra támaszkodik a hacker szerverével, ahol az adatokat elküldik, a bányászszoftver fut, vagy bármi mást, amit a hacker megpróbál elérni. Az eszközünkön létrehozott gyanús kapcsolatok azonosításával megállapíthatjuk, hogy valóban feltörték-e az eszközünket.

1. Ellenőrizze a gyanús kapcsolatokat

Számos módon ellenőrizheti a gyanús kapcsolatokat a számítógépén, de az általunk bemutatott módszer a Windows beépített segédprogramját, a Parancssort fogja használni. A következőképpen találhatja meg az eszközével beállított távoli kapcsolatokat a Parancssor használatával:

  1. típus "Parancssor" a Windows keresőben.
  2. Kattintson jobb gombbal a Parancssor alkalmazást, és kattintson Futtatás rendszergazdaként.
  3. Egyszerűen írja be a következő parancsot, és nyomja meg Belép.
    netstat -ano

A fenti parancs megmutatja az alkalmazások, programok és szolgáltatások által a távoli gazdagépekkel létrehozott összes TCP-kapcsolatot.

Főleg a Állapot oszlopban, ahol három fő kifejezést talál: Alapított, Hallgatás, és Time_Wait. E három közül összpontosítson azokra a kapcsolatokra, amelyek állapotát azonosítja Alapított. A "Alapított" állapot valós idejű kapcsolatot jelez a számítógép és a távoli IP-cím között.

Ne essen pánikba, ha sok kialakult kapcsolatot lát. Ezek a kapcsolatok legtöbbször egy olyan vállalati szerverhez jönnek létre, amelynek szolgáltatásait Ön használja, mint például a Google, a Microsoft stb. Ezeket a kapcsolatokat azonban külön-külön kell elemeznie. Ez segít meghatározni, hogy vannak-e gyanús kapcsolatok egy hacker szerverével.

Ne zárja be a Parancssort; a következő lépésekben a netstat információkat fogjuk használni.

2. Elemezze a gyanúsnak tűnő kapcsolatokat

Így elemezheti a gyanús kapcsolatokat:

  1. Másolja ki az IP-címet a külföldi cím oszlopban a Parancssor.
  2. Nyissa meg egy népszerű IP-hely keresési webhelyet, például az IPLocation.net.
  3. Illessze be ide a másolt IP-címet, és kattintson a gombra IP keresés gomb.

Ez a webhely információkat nyújt az IP-címről. Ellenőrizze az internetszolgáltatót és a szervezetet, amely ezt az IP-címet használja. Ha az IP-cím egy jól ismert céghez tartozik, amelynek szolgáltatásait használja, mint például a Google LLC, a Microsoft Corporation stb., akkor nincs ok az aggodalomra.

Ha azonban egy gyanús céget lát itt felsorolva, amelynek szolgáltatásait nem veszi igénybe, akkor nagy eséllyel valaki kémkedik utána. Így a távoli kapcsolathoz ezt a címet használó folyamatot vagy szolgáltatást azonosítania kell, hogy meggyőződjön arról, hogy nem rosszindulatú.

3. Keressen és elemezzen minden rosszindulatú folyamatot

Ha meg szeretné találni azt a rosszindulatú programot, amelyet a csalók az eszközön való megfigyelésre használhattak, azonosítania kell a kapcsolódó folyamatot. A következőképpen találhatja meg:

  1. Jegyezze meg a PID a gyanús mellé Alapított kapcsolat a Parancssorban.
  2. Nyissa meg a Feladatkezelőt. (Lásd a A Feladatkezelő megnyitásának különböző módjai a Windows 10 rendszerben és 11)
  3. Menj a Részletek lapon.
  4. Kattints a PID oszlop hogy a folyamatokat PID-jük szerint rendezzék.
  5. Keresse meg a folyamatot ugyanazzal PID amit korábban feljegyeztél.

Ha a folyamat egy harmadik féltől származó szolgáltatáshoz tartozik, amelyet gyakran használ, akkor nem kell bezárnia. Azonban továbbra is ellenőriznie kell, hogy ez a folyamat ahhoz a vállalathoz tartozik-e, amelyről úgy gondolja, hogy tartozik, mivel a hacker elrejtheti rosszindulatú folyamatait egy rosszindulatú folyamat leple alatt. Tehát kattintson a jobb gombbal a gyanús folyamatra, és válassza ki Tulajdonságok.

Ezután navigáljon a Részletek lapon további információkért a folyamatról.

Ha a folyamat részleteiben eltérés van, vagy maga a folyamat gyanúsnak tűnik, akkor a legjobb, ha eltávolítja a kapcsolódó programot.

4. Távolítson el minden gyanús programot

A gyanús folyamatok mögött meghúzódó rosszindulatú alkalmazások azonosításához és eltávolításához kövesse az alábbi lépéseket:

  1. Kattintson a jobb gombbal az árnyékos folyamatra, és válassza ki Nyissa meg a fájl helyét.
  2. Még egyszer győződjön meg arról, hogy a fájl nincs társítva a Windows rendszerhez vagy bármely más kritikus alkalmazáshoz.
  3. Ha biztos benne, hogy rosszindulatú program, kattintson rá jobb gombbal, és törölje.

5. Ha szükséges, kérjen professzionális segítséget

Remélhetőleg a fenti folyamat követése segít észlelni és eltávolítani a rosszindulatú programot, ezáltal megakadályozza, hogy hackerek kémkedjenek vagy ellopják személyes adatait.

Tudnia kell azonban, hogy a hackerek elrejthetik rosszindulatú programjaikat a Netstat kimenete elől, ha így programozzák azt. Hasonlóképpen kódolhatják a programot, így az nem jelenik meg a Feladatkezelőben. Ha nem lát gyanús kapcsolatokat a netstat kimenetben, vagy nem találja a gyanús folyamatot a Feladatkezelőben, az nem jelenti azt, hogy az eszköz biztonságos.

Ezért ha feltört eszköz jeleit látja a rendszerében, például magas erőforrás-fogyasztást a Feladatkezelőben, rendszerlelassulásokat, ismeretlen alkalmazásokat telepítése, a Windows Defender gyakori kikapcsolása, gyanús új felhasználói fiókok létrehozása és hasonlók, konzultáljon egy szakmai. Csak így lehet biztos abban, hogy készüléke teljesen biztonságos.

Ne hagyja, hogy a hackerek sokáig kémkedjenek utánad

A Microsoft folyamatosan frissíti a Windows operációs rendszert, hogy biztonságosabb legyen, de a hackerek továbbra is találnak kiskapukat, és feltörik a Windows-eszközöket. Remélhetőleg útmutatónk segít azonosítani, ha gyanús hacker figyeli tevékenységét. Ha helyesen követi a tippeket, eltávolíthatja a gyanús alkalmazást, és megszakíthatja a kapcsolatot a hacker szerverével.

Ha továbbra is gyanakszik, és nem akarja kockára tenni értékes adatait, akkor szakember segítségét kell kérnie.