Če sumite, da se dogaja nekaj nejasnega, tukaj je opisano, kako ročno preverite svoj računalnik glede sumljivih povezav in dejavnosti procesov.

Keyloggerji, kriptovaluti, vohunska programska oprema in rootkiti so vse vrste zlonamerne programske opreme, s katero hekerji okužijo naprave žrtev. Medtem ko nekatere od teh okužb hekerjem omogočajo oddaljeno povezavo z računalnikom žrtve, druge nadzorujejo pritiskanje tipk osebe, uporaba virov sistema ali preprosto vohunjenje za dejavnostjo ciljne osebe.

Če sumite, da so v vašo napravo Windows morda vdrli, je tukaj nekaj praktičnih korakov, da to preverite.

Preden začnemo...

Preden raziščete, ali je vaša naprava ogrožena, zaprite vse aplikacije tretjih oseb in Windows. To bo zmanjšalo vnose Upravitelj opravil ali drugo morebitne alternative upravitelju opravil ki jih morda uporabljate, in vam omogočajo učinkovito prepoznavanje sumljivih povezav, vzpostavljenih v vašem računalniku.

kasneje, zaženite pregled zlonamerne programske opreme v vaši napravi z Microsoft Defenderjem

instagram viewer
ali katera koli zanesljiva protivirusna programska oprema tretje osebe, ki jo običajno uporabljate. Ta korak vam bo pomagal odkriti in samodejno odstraniti lahke okužbe v vaši napravi in ​​vas ne bodo motile pri iskanju resnejših okužb ali kršitev varnosti.

Ko zaprete vse nepomembne procese in izvedete pregled zlonamerne programske opreme, lahko začnete iskati vse zlonamerne programe, ki se skrivajo v vašem sistemu.

Kako pregledati vašo napravo za vohunsko programsko opremo ali poskuse vdora

V moderni dobi so okužbe z zlonamerno programsko opremo običajno programirane tako, da aktivno (vendar na skrivaj) delujejo na računalniku žrtve. Na primer, kriptojakerji uporabljajo računalniške vire žrtev za kripto rudarjenje, zapisovalci tipk zbirajo poverilnice za prijavo s spremljanjem pritiskov na tipke, vohunska programska oprema pa sledi dejavnosti uporabnikov v realnem času in jih deli s hekerji.

Vsaka od teh vrst zlonamerne programske opreme se zanaša na oddaljeno povezavo s hekerjevim strežnikom, kamor se pošiljajo podatki, izvaja programska oprema za rudarjenje ali kar koli drugega, kar poskuša heker doseči. Z identifikacijo teh sumljivih povezav, vzpostavljenih na naši napravi, lahko ugotovimo, ali je bila naša naprava dejansko ogrožena.

1. Preverite sumljive povezave

Sumljive povezave v računalniku lahko preverite na več načinov, vendar bo metoda, ki vam jo bomo pokazali, uporabila vgrajen pripomoček v sistemu Windows, imenovan ukazni poziv. Tukaj je opisano, kako lahko poiščete oddaljene povezave, nastavljene z vašo napravo z uporabo ukaznega poziva:

  1. Vrsta "Ukazni poziv" v iskalniku Windows.
  2. Z desno miškino tipko kliknite Ukazni poziv aplikacijo in kliknite Zaženi kot skrbnik.
  3. Preprosto vnesite naslednji ukaz in pritisnite Vnesite.
    netstat -ano

Zgornji ukaz vam bo pokazal vse povezave TCP, ki so jih aplikacije, programi in storitve vzpostavile z oddaljenimi gostitelji.

Bodite pozorni predvsem na Država stolpec, kjer boste našli tri glavne izraze: Ustanovljeno, Poslušanje, in Čas_Počakaj. Od teh treh se osredotočite na povezave, katerih stanje se identificira kot Ustanovljeno. The "Ustanovljeno" stanje označuje povezavo med vašim računalnikom in oddaljenim naslovom IP v realnem času.

Brez panike, če vidite veliko vzpostavljenih povezav. Večino časa se te povezave vzpostavijo s strežnikom podjetja, katerega storitve uporabljate, kot so Google, Microsoft itd. Vendar morate vsako od teh povezav analizirati posebej. To vam bo pomagalo ugotoviti, ali obstajajo sumljive povezave s strežnikom hekerjev.

Ne zaprite ukaznega poziva; informacije netstat bomo uporabili v naslednjih korakih.

2. Analizirajte vse povezave, ki se zdijo sumljive

Takole lahko analizirate sumljive povezave:

  1. Kopirajte naslov IP iz Tuji naslov stolpec v Ukazni poziv.
  2. Pojdite na priljubljeno spletno mesto za iskanje lokacije IP, kot je IPLocation.net.
  3. Tukaj prilepite svoj kopirani naslov IP in kliknite Iskanje IP gumb.

To spletno mesto vam bo zagotovilo informacije o naslovu IP. Preverite ponudnika internetnih storitev in organizacijo, ki uporablja ta naslov IP. Če naslov IP pripada znanemu podjetju, katerega storitve uporabljate, kot je Google LLC, Microsoft Corporation itd., ni razloga za skrb.

Če pa tukaj vidite sumljivo podjetje, katerega storitev ne uporabljate, obstaja velika verjetnost, da nekdo vohuni za vami. Zato boste morali prepoznati proces ali storitev, ki uporablja ta naslov za oddaljeno povezavo, da zagotovite, da ni zlonamerna.

3. Poiščite in analizirajte vse zlonamerne procese

Če želite poiskati zlonamerni program, ki so ga prevaranti morda uporabljali za vohljanje po vaši napravi, morate identificirati povezan postopek. Tako ga najdete:

  1. Upoštevajte PID poleg sumljivega Ustanovljeno povezavo v ukaznem pozivu.
  2. Odprite upravitelja opravil. (Glej različne načine za odpiranje upravitelja opravil v sistemu Windows 10 in 11)
  3. Pojdi na Podrobnosti zavihek.
  4. Kliknite na stolpec PID za razvrščanje procesov glede na njihove PID-je.
  5. Poiščite postopek z istim PID ki ste si ga prej zapisali.

Če proces pripada storitvi tretje osebe, ki jo pogosto uporabljate, vam ga ni treba zapreti. Vseeno morate preveriti, ali ta postopek pripada podjetju, za katerega menite, da pripada, saj lahko heker svoje zlonamerne procese skrije pod krinko zlonamernega. Torej, z desno tipko miške kliknite sumljiv proces in izberite Lastnosti.

Nato se pomaknite do Podrobnosti za več informacij o postopku.

Če je v podrobnostih postopka kakršno koli neskladje ali se sam postopek zdi sumljiv, je najbolje, da odstranite povezani program.

4. Odstranite vse sumljive programe

Če želite prepoznati in odstraniti zlonamerne aplikacije, ki stojijo za temi sumljivimi procesi, sledite tem korakom:

  1. Z desno miškino tipko kliknite senčni postopek in izberite Odpri lokacijo datoteke.
  2. Še enkrat se prepričajte, da datoteka ni povezana z operacijskim sistemom Windows ali katero koli drugo kritično aplikacijo.
  3. Če ste prepričani, da gre za zlonamerno programsko opremo, jo kliknite z desno tipko miške in jo izbrišite.

5. Po potrebi poiščite strokovno pomoč

Upajmo, da vam bo zgornji postopek pomagal odkriti in odstraniti zlonamerni program ter s tem hekerjem preprečiti, da bi vohunili ali ukradli vaše osebne podatke.

Vendar se morate zavedati, da lahko hekerji prikrijejo svojo zlonamerno programsko opremo pred izhodom netstat, tako da jo programirajo na ta način. Prav tako lahko kodirajo program, tako da se ne prikaže v upravitelju opravil. Če v izhodu netstat ne vidite sumljivih povezav ali ne najdete sumljivega procesa v upravitelju opravil, še ne pomeni, da je vaša naprava varna.

Če torej v sistemu opazite znake vdora v napravo, kot je velika poraba virov v upravitelju opravil, upočasnitev sistema, neznane aplikacije nameščanja, pogostega izklopa programa Windows Defender, ustvarjanja sumljivih novih uporabniških računov in podobno, se posvetujte s strokovno. Le tako ste lahko prepričani, da je vaša naprava popolnoma varna.

Ne dovolite, da bi hekerji dolgo vohunili za vami

Microsoft dosledno posodablja operacijski sistem Windows, da bi bil varnejši, vendar hekerji še vedno najdejo vrzeli in vdrejo v naprave Windows. Upajmo, da vam bo naš vodnik pomagal ugotoviti, ali kak sumljiv heker spremlja vašo dejavnost. Če boste pravilno upoštevali nasvete, boste lahko odstranili sumljivo aplikacijo in prekinili povezavo s strežnikom hekerja.

Če ste še vedno sumljivi in ​​ne želite tvegati svojih dragocenih podatkov, poiščite strokovno pomoč.