Если вы подозреваете, что происходит что-то подозрительное, вот как вручную проверить компьютер на наличие подозрительных подключений и активности процессов.
Кейлоггеры, криптоджекеры, шпионское ПО и руткиты — все это типы вредоносных программ, которые хакеры используют для заражения устройств жертв. В то время как некоторые из этих инфекций позволяют хакерам удаленно подключаться к компьютеру жертвы, другие отслеживают нажатия клавиш человека, использовать ресурсы системы или просто следить за действиями целевого человека.
Если вы подозреваете, что ваше устройство Windows могло быть взломано, вот несколько практических шагов, которые вы можете предпринять, чтобы проверить это.
Прежде чем мы начнем…
Прежде чем выяснять, было ли ваше устройство скомпрометировано, закройте все сторонние приложения и приложения Windows. Это уменьшит количество записей в диспетчере задач или других любые альтернативы диспетчеру задач которые вы могли бы использовать, и позволяют эффективно идентифицировать подозрительные соединения, установленные на вашем компьютере.
После этого запустить сканирование на наличие вредоносных программ на вашем устройстве с помощью Microsoft Defender или любое надежное стороннее антивирусное программное обеспечение, которое вы обычно используете. Этот шаг поможет вам обнаруживать и автоматически удалять легкие инфекции внутри вашего устройства, и они не будут отвлекать вас при поиске более серьезных инфекций или нарушений безопасности.
После того, как вы закрыли все ненужные процессы и выполнили сканирование на наличие вредоносных программ, вы можете начать поиск любых вредоносных программ, скрывающихся в вашей системе.
Как проверить ваше устройство на наличие шпионских программ или попыток взлома
В современную эпоху вредоносные программы обычно запрограммированы на активную (но тайную) работу на компьютере жертвы. Например, криптоджекеры использовать компьютерные ресурсы жертв для крипто-майнинга, кейлоггеры собирают учетные данные для входа в систему, отслеживая нажатия клавиш, а шпионское ПО отслеживает действия пользователей в режиме реального времени и делится ими с хакерами.
Каждый из этих типов вредоносных программ основан на удаленном подключении к серверу хакера, куда отправляются данные, запускается программное обеспечение для майнинга или что-то еще, что пытается выполнить хакер. Идентифицируя эти подозрительные соединения, установленные на нашем устройстве, мы можем определить, действительно ли наше устройство было скомпрометировано.
1. Проверка подозрительных подключений
Вы можете проверить наличие подозрительных подключений на вашем компьютере несколькими способами, но метод, который мы вам покажем, будет использовать встроенную в Windows утилиту под названием «Командная строка». Вот как вы можете найти удаленные подключения, настроенные на вашем устройстве, с помощью командной строки:
- Тип «Командная строка» в поиске Windows.
- Щелкните правой кнопкой мыши Командная строка приложение и нажмите Запустить от имени администратора.
- Просто введите следующую команду и нажмите Входить.
netstat -ано
Приведенная выше команда покажет вам все TCP-соединения, которые приложения, программы и службы установили с удаленными хостами.
Обратите внимание в основном на Состояние столбец, где вы найдете три основных термина: Учредил, Прослушивание, и Время ждет. Из этих трех сосредоточьтесь на соединениях, состояние которых идентифицируется как Учредил. "Учредил" состояние указывает на соединение в реальном времени между вашим компьютером и удаленным IP-адресом.
Не паникуйте, если вы видите много установленных соединений. В большинстве случаев эти подключения осуществляются к серверу компании, услугами которой вы пользуетесь, например Google, Microsoft и т. д. Однако вам необходимо проанализировать каждое из этих подключений отдельно. Это поможет вам определить, есть ли подозрительные подключения к серверу хакера.
Не закрывайте командную строку; мы будем использовать информацию netstat в следующих шагах.
2. Проанализируйте любые связи, которые кажутся подозрительными
Вот как вы можете проанализировать подозрительные соединения:
- Скопируйте IP-адрес из Иностранный адрес колонка в Командная строка.
- Перейдите на популярный сайт поиска IP-адресов, например IPLocation.net.
- Вставьте сюда скопированный IP-адрес и нажмите кнопку IP-поиск кнопка.
Этот веб-сайт предоставит вам информацию об IP-адресе. Проверьте интернет-провайдера и организацию, которые используют этот IP-адрес. Если IP-адрес принадлежит известной компании, услугами которой вы пользуетесь, например, Google LLC, Microsoft Corporation и т. д., беспокоиться не о чем.
Однако, если вы видите здесь подозрительную компанию, услугами которой вы не пользуетесь, есть большая вероятность, что кто-то шпионит за вами. Таким образом, вам нужно будет идентифицировать процесс или службу, использующую этот адрес для удаленного подключения, чтобы убедиться, что они не являются вредоносными.
3. Найдите и проанализируйте любые вредоносные процессы
Чтобы найти вредоносную программу, которую мошенники могли использовать для отслеживания вашего устройства, вы должны идентифицировать связанный процесс. Вот как его найти:
- Обратите внимание ПИД рядом с подозрительным Учредил подключение в командной строке.
- Откройте диспетчер задач. (См. разные способы открыть диспетчер задач в Windows 10 и 11)
- Перейти к Подробности вкладка
- Нажмите на столбец PID сортировать процессы по их PID.
- Найдите процесс с таким же ПИД что вы отметили вниз ранее.
Если процесс принадлежит стороннему сервису, которым вы часто пользуетесь, закрывать его не нужно. Тем не менее, вы все равно должны убедиться, что этот процесс принадлежит компании, которой, по вашему мнению, он принадлежит, поскольку хакер может скрыть свои вредоносные процессы под видом вредоносного. Итак, щелкните правой кнопкой мыши подозрительный процесс и выберите Характеристики.
Затем перейдите к Подробности вкладку для получения дополнительной информации о процессе.
Если есть какие-либо несоответствия в деталях процесса или сам процесс кажется подозрительным, лучше всего удалить связанную программу.
4. Удалите любые подозрительные программы
Чтобы определить и удалить вредоносные приложения, стоящие за этими подозрительными процессами, выполните следующие действия:
- Щелкните правой кнопкой мыши теневой процесс и выберите Местонахождение открытого файла.
- Еще раз убедитесь, что файл не связан с Windows или любым другим важным приложением.
- Если вы уверены, что это вредоносное ПО, щелкните его правой кнопкой мыши и удалите.
5. Воспользуйтесь профессиональной помощью, когда это необходимо
Надеемся, что описанный выше процесс поможет вам обнаружить и удалить вредоносную программу, тем самым предотвратив шпионаж или кражу вашей личной информации хакерами.
Однако вы должны знать, что хакеры могут скрыть свое вредоносное ПО от вывода netstat, запрограммировав его таким образом. Точно так же они могут закодировать программу, чтобы она не отображалась в диспетчере задач. Отсутствие подозрительных соединений в выводе netstat или отсутствие подозрительного процесса в диспетчере задач не означает, что ваше устройство безопасно.
Поэтому, если вы видите признаки взломанного устройства в вашей системе, такие как высокое потребление ресурсов в диспетчере задач, замедление работы системы, неизвестные приложения установка, частое отключение Защитника Windows, создание подозрительных новых учетных записей пользователей и т. д., вам следует проконсультироваться профессиональный. Только тогда вы можете быть уверены, что ваше устройство полностью защищено.
Не позволяйте хакерам долго шпионить за вами
Microsoft постоянно обновляет операционную систему Windows, чтобы сделать ее более безопасной, но хакеры по-прежнему находят лазейки и взламывают устройства Windows. Надеюсь, наше руководство поможет вам определить, отслеживает ли какой-либо подозрительный хакер вашу активность. Если вы будете следовать советам правильно, вы сможете удалить подозрительное приложение и отключить соединение с сервером хакера.
Если вы все еще сомневаетесь и не хотите рисковать своими ценными данными, вам следует обратиться за профессиональной помощью.