Jos epäilet, että jotain hämärää on tekeillä, voit tarkistaa tietokoneesi manuaalisesti epäilyttävän yhteyden ja prosessitoiminnan varalta.
Keyloggerit, kryptojackerit, vakoiluohjelmat ja rootkitit ovat kaikenlaisia haittaohjelmia, joita hakkerit käyttävät uhrien laitteiden tartuttamiseen. Jotkut näistä infektioista antavat hakkereille mahdollisuuden muodostaa etäyhteyden uhrin tietokoneeseen, kun taas toiset valvovat henkilön näppäinpainalluksia, käyttää järjestelmän resursseja tai yksinkertaisesti vakoilla kohteena olevan henkilön toimintaa.
Jos epäilet, että Windows-laitteesi on saatettu hakkeroitua, tässä on joitain käytännön ohjeita, joiden avulla voit tarkistaa asian.
Ennen kuin aloitamme…
Ennen kuin tutkit, onko laitteesi vaarantunut, sulje kaikki kolmannen osapuolen ja Windows-sovellukset. Tämä vähentää merkintöjä Task Manager tai muita vaihtoehtoja Task Managerille saatat käyttää ja antaa sinun tunnistaa tehokkaasti tietokoneellesi luodut epäilyttävät yhteydet.
Jälkeenpäin suorita haittaohjelmatarkistus laitteessasi Microsoft Defenderillä
tai mikä tahansa luotettava kolmannen osapuolen virustorjuntaohjelmisto, jota yleensä käytät. Tämä vaihe auttaa sinua havaitsemaan ja automaattisesti poistamaan kevyet infektiot laitteesi sisällä, eivätkä ne häiritse sinua etsiessäsi vakavampia infektioita tai tietoturvaloukkauksia.Kun olet sulkenut kaikki tarpeettomat prosessit ja suorittanut haittaohjelmatarkistuksen, voit alkaa etsiä järjestelmästäsi piileviä haittaohjelmia.
Kuinka tarkistaa laitteesi vakoiluohjelmien tai hakkerointiyritysten varalta
Nykyaikana haittaohjelmatartunnat on yleensä ohjelmoitu toimimaan aktiivisesti (mutta salaa) uhrin tietokoneella. Esimerkiksi, kryptojackerit käyttävät uhrien tietokoneresursseja salauslouhintaan, näppäinloggerit keräävät kirjautumistietoja tarkkailemalla näppäinpainalluksia, ja vakoiluohjelmat seuraavat käyttäjien toimintaa reaaliajassa ja jakavat sen hakkereiden kanssa.
Jokainen näistä haittaohjelmatyypeistä luottaa etäyhteyteen hakkerin palvelimeen, jonne tiedot lähetetään, kaivosohjelmisto toimii tai mihin tahansa muuhun, mitä hakkeri yrittää saada aikaan. Tunnistamalla laitteellemme luodut epäilyttävät yhteydet voimme määrittää, onko laitteemme todella vaarantunut.
1. Tarkista epäilyttävät yhteydet
Voit tarkistaa epäilyttävien yhteyksien varalta tietokoneellasi useilla tavoilla, mutta näyttelemässämme menetelmässä käytetään Windowsin sisäänrakennettua komentokehotetta. Näin löydät laitteellesi määritetyt etäyhteydet komentokehotteen avulla:
- Tyyppi "Komentokehote" Windows Searchissa.
- Napsauta hiiren kakkospainikkeella Komentokehote sovellus ja napsauta Suorita järjestelmänvalvojana.
- Kirjoita vain seuraava komento ja paina Tulla sisään.
netstat -ano
Yllä oleva komento näyttää kaikki TCP-yhteydet, jotka sovellukset, ohjelmat ja palvelut ovat muodostaneet etäisäntään.
Kiinnitä huomiota pääasiassa Osavaltio sarakkeessa, josta löydät kolme päätermiä: Perusti, Kuunteleminen, ja Aika_Odota. Keskity näistä kolmesta yhteyksiin, joiden tila on Perusti. The "Perusti" tila ilmaisee reaaliaikaisen yhteyden tietokoneesi ja IP-etäosoitteen välillä.
Älä panikoi, jos näet paljon vakiintuneita yhteyksiä. Useimmiten nämä yhteydet muodostetaan yrityksen palvelimelle, jonka palveluita käytät, kuten Google, Microsoft jne. Sinun on kuitenkin analysoitava jokainen näistä yhteyksistä erikseen. Tämä auttaa sinua määrittämään, onko hakkerin palvelimeen luotu epäilyttäviä yhteyksiä.
Älä sulje komentokehotetta; käytämme netstat-tietoja seuraavissa vaiheissa.
2. Analysoi kaikki epäilyttävältä vaikuttavat yhteydet
Näin voit analysoida epäilyttäviä yhteyksiä:
- Kopioi IP-osoite kohteesta Ulkomaalainen osoite sarakkeessa Komentokehote.
- Siirry suositulle IP-sijainnin hakusivustolle, kuten IPLocation.net.
- Liitä kopioimasi IP-osoitteesi tähän ja napsauta IP-haku -painiketta.
Tämä sivusto tarjoaa sinulle tietoja IP-osoitteesta. Tarkista tätä IP-osoitetta käyttävä ISP ja organisaatio. Jos IP-osoite kuuluu tunnetulle yritykselle, jonka palveluita käytät, kuten Google LLC, Microsoft Corporation jne., ei ole syytä huoleen.
Jos kuitenkin näet tässä luettelossa epäilyttävän yrityksen, jonka palveluita et käytä, on hyvä mahdollisuus, että joku vakoilee sinua. Siksi sinun on tunnistettava prosessi tai palvelu käyttämällä tätä osoitetta etäyhteydessä varmistaaksesi, ettei se ole haitallinen.
3. Etsi ja analysoi kaikki haitalliset prosessit
Sinun on tunnistettava siihen liittyvä prosessi, jotta voit löytää haitallisen ohjelman, jota huijarit ovat saattaneet käyttää laitettasi tiedustelemaan. Löydät sen seuraavasti:
- Huomaa PID epäilyttävien viereen Perusti yhteys komentokehotteessa.
- Avaa Tehtävienhallinta. (Katso eri tapoja avata Task Manager Windows 10:ssä ja 11)
- Siirry kohtaan Yksityiskohdat -välilehti.
- Klikkaa PID-sarake lajitella prosesseja niiden PID: ien mukaan.
- Etsi prosessi samalla tavalla PID jonka merkitsit muistiin aiemmin.
Jos prosessi kuuluu kolmannen osapuolen palveluun, jota käytät usein, sinun ei tarvitse sulkea sitä. Sinun tulee kuitenkin silti varmistaa, että tämä prosessi kuuluu yritykselle, jonka uskot kuuluvan, sillä hakkeri voi piilottaa haitalliset prosessinsa haitallisen prosessin varjolla. Napsauta siis hiiren kakkospainikkeella epäilyttävää prosessia ja valitse Ominaisuudet.
Siirry sitten kohtaan Yksityiskohdat -välilehti saadaksesi lisätietoja prosessista.
Jos prosessin tiedoissa on ristiriitoja tai prosessi itsessään vaikuttaa epäilyttävältä, on parasta poistaa siihen liittyvä ohjelma.
4. Poista kaikki epäilyttävät ohjelmat
Voit tunnistaa ja poistaa näiden epäilyttävien prosessien takana olevat haitalliset sovellukset seuraavasti:
- Napsauta hämärää prosessia hiiren kakkospainikkeella ja valitse Avaa tiedoston sijainti.
- Varmista vielä kerran, että tiedostoa ei ole liitetty Windowsiin tai mihinkään muuhun kriittiseen sovellukseen.
- Jos olet varma, että kyseessä on haittaohjelma, napsauta sitä hiiren kakkospainikkeella ja poista se.
5. Pyydä ammattiapua tarvittaessa
Toivottavasti yllä olevan prosessin noudattaminen auttaa sinua havaitsemaan ja poistamaan haittaohjelman, mikä estää hakkereita vakoilemasta tai varastamasta henkilökohtaisia tietojasi.
Sinun tulee kuitenkin olla tietoinen siitä, että hakkerit voivat piilottaa haittaohjelmansa netstat-tulosta ohjelmoimalla sen tällä tavalla. Samoin he voivat koodata ohjelman niin, että se ei näy Tehtävienhallinnassa. Se, että netstat-lähdössä ei näe epäilyttäviä yhteyksiä tai et löydä epäilyttävää prosessia Task Managerissa, ei tarkoita, että laitteesi olisi turvallinen.
Siksi, jos näet järjestelmässäsi merkkejä hakkeroidusta laitteesta, kuten korkea resurssien kulutus Task Managerissa, järjestelmän hidastukset, tuntemattomat sovellukset Jos asennus tapahtuu, Windows Defender sammuu usein, epäilyttäviä uusia käyttäjätilejä luodaan ja muuta vastaavaa, sinun tulee ottaa yhteyttä ammattilainen. Vain silloin voit olla varma, että laitteesi on täysin suojattu.
Älä anna hakkereiden vakoilla sinua pitkään
Microsoft päivittää jatkuvasti Windows-käyttöjärjestelmää tehdäkseen siitä turvallisemman, mutta hakkerit löytävät silti porsaanreikiä ja murtautuvat Windows-laitteisiin. Toivottavasti oppaamme auttaa sinua tunnistamaan, jos jokin epäilyttävä hakkeri tarkkailee toimintaasi. Jos noudatat ohjeita oikein, voit poistaa epäilyttävän sovelluksen ja katkaista yhteyden hakkerin palvelimeen.
Jos olet edelleen epäluuloinen etkä halua vaarantaa arvokkaita tietojasi, sinun tulee hakea ammattiapua.