Ha gyanítja, hogy valami rossz történik, a következőképpen ellenőrizheti manuálisan a számítógépen a gyanús kapcsolatokat és a feldolgozási tevékenységet.
A kulcsnaplózók, titkosítóprogramok, kémprogramok és rootkitek olyan rosszindulatú programok, amelyeket a hackerek az áldozatok eszközeinek megfertőzésére használnak. Míg a fertőzések némelyike lehetővé teszi a hackerek számára, hogy távolról csatlakozzanak az áldozat számítógépéhez, mások figyelik a személy billentyűleütéseit, használja a rendszer erőforrásait, vagy egyszerűen csak kémkedni a megcélzott személy tevékenysége után.
Ha azt gyanítja, hogy Windows-eszközét feltörhették, íme néhány gyakorlati lépés, amelyet megtehet ennek ellenőrzésére.
Mielőtt elkezdenénk…
Mielőtt megvizsgálná, hogy eszközét feltörték-e, zárjon be minden harmadik féltől származó és Windows-alkalmazást. Ez csökkenti a Feladatkezelő vagy egyéb bejegyzések számát a Feladatkezelő bármilyen alternatívája előfordulhat, hogy használja, és lehetővé teszi a számítógépén létrehozott gyanús kapcsolatok hatékony azonosítását.
Utána futtasson rosszindulatú programok ellenőrzését az eszközén a Microsoft Defender segítségével vagy bármilyen megbízható, harmadik féltől származó víruskereső szoftvert, amelyet általában használ. Ez a lépés segít észlelni és automatikusan eltávolítani az eszközön belüli enyhe fertőzéseket, és ezek nem vonják el a figyelmét, amikor súlyosabb fertőzéseket vagy biztonsági réseket keres.
Miután leállította az összes nem lényeges folyamatot, és elvégezte a rosszindulatú programok ellenőrzését, elkezdheti keresni a rendszerén leselkedő rosszindulatú programokat.
Hogyan ellenőrizheti eszközét kémprogramok vagy hackelési kísérletek szempontjából
A modern korban a rosszindulatú programok általában úgy vannak programozva, hogy aktívan (de titokban) működjenek az áldozat számítógépén. Például, kriptojackerek az áldozatok számítógépes erőforrásait használják kriptobányászathoz, a keyloggerek bejelentkezési adatokat gyűjtenek a billentyűleütések figyelésével, a kémprogramok pedig valós időben követik nyomon a felhasználók tevékenységét, és megosztják azt a hackerekkel.
Ezen rosszindulatú programok mindegyike egy távoli kapcsolatra támaszkodik a hacker szerverével, ahol az adatokat elküldik, a bányászszoftver fut, vagy bármi mást, amit a hacker megpróbál elérni. Az eszközünkön létrehozott gyanús kapcsolatok azonosításával megállapíthatjuk, hogy valóban feltörték-e az eszközünket.
1. Ellenőrizze a gyanús kapcsolatokat
Számos módon ellenőrizheti a gyanús kapcsolatokat a számítógépén, de az általunk bemutatott módszer a Windows beépített segédprogramját, a Parancssort fogja használni. A következőképpen találhatja meg az eszközével beállított távoli kapcsolatokat a Parancssor használatával:
- típus "Parancssor" a Windows keresőben.
- Kattintson jobb gombbal a Parancssor alkalmazást, és kattintson Futtatás rendszergazdaként.
- Egyszerűen írja be a következő parancsot, és nyomja meg Belép.
netstat -ano
A fenti parancs megmutatja az alkalmazások, programok és szolgáltatások által a távoli gazdagépekkel létrehozott összes TCP-kapcsolatot.
Főleg a Állapot oszlopban, ahol három fő kifejezést talál: Alapított, Hallgatás, és Time_Wait. E három közül összpontosítson azokra a kapcsolatokra, amelyek állapotát azonosítja Alapított. A "Alapított" állapot valós idejű kapcsolatot jelez a számítógép és a távoli IP-cím között.
Ne essen pánikba, ha sok kialakult kapcsolatot lát. Ezek a kapcsolatok legtöbbször egy olyan vállalati szerverhez jönnek létre, amelynek szolgáltatásait Ön használja, mint például a Google, a Microsoft stb. Ezeket a kapcsolatokat azonban külön-külön kell elemeznie. Ez segít meghatározni, hogy vannak-e gyanús kapcsolatok egy hacker szerverével.
Ne zárja be a Parancssort; a következő lépésekben a netstat információkat fogjuk használni.
2. Elemezze a gyanúsnak tűnő kapcsolatokat
Így elemezheti a gyanús kapcsolatokat:
- Másolja ki az IP-címet a külföldi cím oszlopban a Parancssor.
- Nyissa meg egy népszerű IP-hely keresési webhelyet, például az IPLocation.net.
- Illessze be ide a másolt IP-címet, és kattintson a gombra IP keresés gomb.
Ez a webhely információkat nyújt az IP-címről. Ellenőrizze az internetszolgáltatót és a szervezetet, amely ezt az IP-címet használja. Ha az IP-cím egy jól ismert céghez tartozik, amelynek szolgáltatásait használja, mint például a Google LLC, a Microsoft Corporation stb., akkor nincs ok az aggodalomra.
Ha azonban egy gyanús céget lát itt felsorolva, amelynek szolgáltatásait nem veszi igénybe, akkor nagy eséllyel valaki kémkedik utána. Így a távoli kapcsolathoz ezt a címet használó folyamatot vagy szolgáltatást azonosítania kell, hogy meggyőződjön arról, hogy nem rosszindulatú.
3. Keressen és elemezzen minden rosszindulatú folyamatot
Ha meg szeretné találni azt a rosszindulatú programot, amelyet a csalók az eszközön való megfigyelésre használhattak, azonosítania kell a kapcsolódó folyamatot. A következőképpen találhatja meg:
- Jegyezze meg a PID a gyanús mellé Alapított kapcsolat a Parancssorban.
- Nyissa meg a Feladatkezelőt. (Lásd a A Feladatkezelő megnyitásának különböző módjai a Windows 10 rendszerben és 11)
- Menj a Részletek lapon.
- Kattints a PID oszlop hogy a folyamatokat PID-jük szerint rendezzék.
- Keresse meg a folyamatot ugyanazzal PID amit korábban feljegyeztél.
Ha a folyamat egy harmadik féltől származó szolgáltatáshoz tartozik, amelyet gyakran használ, akkor nem kell bezárnia. Azonban továbbra is ellenőriznie kell, hogy ez a folyamat ahhoz a vállalathoz tartozik-e, amelyről úgy gondolja, hogy tartozik, mivel a hacker elrejtheti rosszindulatú folyamatait egy rosszindulatú folyamat leple alatt. Tehát kattintson a jobb gombbal a gyanús folyamatra, és válassza ki Tulajdonságok.
Ezután navigáljon a Részletek lapon további információkért a folyamatról.
Ha a folyamat részleteiben eltérés van, vagy maga a folyamat gyanúsnak tűnik, akkor a legjobb, ha eltávolítja a kapcsolódó programot.
4. Távolítson el minden gyanús programot
A gyanús folyamatok mögött meghúzódó rosszindulatú alkalmazások azonosításához és eltávolításához kövesse az alábbi lépéseket:
- Kattintson a jobb gombbal az árnyékos folyamatra, és válassza ki Nyissa meg a fájl helyét.
- Még egyszer győződjön meg arról, hogy a fájl nincs társítva a Windows rendszerhez vagy bármely más kritikus alkalmazáshoz.
- Ha biztos benne, hogy rosszindulatú program, kattintson rá jobb gombbal, és törölje.
5. Ha szükséges, kérjen professzionális segítséget
Remélhetőleg a fenti folyamat követése segít észlelni és eltávolítani a rosszindulatú programot, ezáltal megakadályozza, hogy hackerek kémkedjenek vagy ellopják személyes adatait.
Tudnia kell azonban, hogy a hackerek elrejthetik rosszindulatú programjaikat a Netstat kimenete elől, ha így programozzák azt. Hasonlóképpen kódolhatják a programot, így az nem jelenik meg a Feladatkezelőben. Ha nem lát gyanús kapcsolatokat a netstat kimenetben, vagy nem találja a gyanús folyamatot a Feladatkezelőben, az nem jelenti azt, hogy az eszköz biztonságos.
Ezért ha feltört eszköz jeleit látja a rendszerében, például magas erőforrás-fogyasztást a Feladatkezelőben, rendszerlelassulásokat, ismeretlen alkalmazásokat telepítése, a Windows Defender gyakori kikapcsolása, gyanús új felhasználói fiókok létrehozása és hasonlók, konzultáljon egy szakmai. Csak így lehet biztos abban, hogy készüléke teljesen biztonságos.
Ne hagyja, hogy a hackerek sokáig kémkedjenek utánad
A Microsoft folyamatosan frissíti a Windows operációs rendszert, hogy biztonságosabb legyen, de a hackerek továbbra is találnak kiskapukat, és feltörik a Windows-eszközöket. Remélhetőleg útmutatónk segít azonosítani, ha gyanús hacker figyeli tevékenységét. Ha helyesen követi a tippeket, eltávolíthatja a gyanús alkalmazást, és megszakíthatja a kapcsolatot a hacker szerverével.
Ha továbbra is gyanakszik, és nem akarja kockára tenni értékes adatait, akkor szakember segítségét kell kérnie.