Jei įtariate, kad vyksta kažkas blogo, štai kaip rankiniu būdu patikrinti, ar kompiuteryje nėra įtartinų jungčių ir proceso veiklos.

Keyloggers, cryptojackers, šnipinėjimo programos ir rootkit yra visų tipų kenkėjiškos programos, kurias įsilaužėliai naudoja norėdami užkrėsti aukų įrenginius. Nors kai kurios iš šių infekcijų leidžia įsilaužėliams nuotoliniu būdu prisijungti prie aukos kompiuterio, kitos stebi asmens klavišų paspaudimus, naudotis sistemos ištekliais arba tiesiog šnipinėti tikslinio asmens veiklą.

Jei įtariate, kad jūsų „Windows“ įrenginys galėjo būti įsilaužtas, pateikiame keletą praktinių veiksmų, kurių galite imtis norėdami tai patikrinti.

Prieš pradedant…

Prieš tirdami, ar jūsų įrenginys nebuvo pažeistas, uždarykite visas trečiųjų šalių ir „Windows“ programas. Tai sumažins užduočių tvarkyklės ar kitų įrašų skaičių bet kokios užduočių tvarkyklės alternatyvos galite naudoti ir leidžia efektyviai identifikuoti kompiuteryje užmegztus įtartinus ryšius.

Po to paleiskite kenkėjiškų programų nuskaitymą savo įrenginyje naudodami „Microsoft Defender“.

instagram viewer
arba bet kokia patikima trečiosios šalies antivirusinė programinė įranga, kurią paprastai naudojate. Šis veiksmas padės aptikti ir automatiškai pašalinti lengvas infekcijas jūsų įrenginyje ir jos neblaškys jūsų ieškant sunkesnių infekcijų ar saugumo pažeidimų.

Uždarę visus neesminius procesus ir atlikę kenkėjiškų programų nuskaitymą, galite pradėti ieškoti jūsų sistemoje slypinčių kenkėjiškų programų.

Kaip patikrinti, ar įrenginyje nėra šnipinėjimo ar įsilaužimo

Šiuolaikinėje eroje kenkėjiškų programų užkrėtimas paprastai yra užprogramuotas aktyviai (bet slaptai) veikti aukos kompiuteryje. Pavyzdžiui, šifruotojai naudoja aukų kompiuterių išteklius kriptovaliutų gavybai, klavišų registratoriai renka prisijungimo duomenis stebėdami klavišų paspaudimus, o šnipinėjimo programos stebi vartotojų veiklą realiuoju laiku ir dalijasi ja su įsilaužėliais.

Kiekvienas iš šių kenkėjiškų programų tipų priklauso nuo nuotolinio ryšio su įsilaužėlio serveriu, į kurį siunčiami duomenys, veikia kasybos programinė įranga ar bet kas kita, ką įsilaužėlis bando padaryti. Nustatę tuos įtartinus ryšius, užmegztus mūsų įrenginyje, galime nustatyti, ar mūsų įrenginys iš tikrųjų buvo pažeistas.

1. Patikrinkite, ar nėra įtartinų ryšių

Galite patikrinti, ar kompiuteryje nėra įtartinų jungčių, tačiau metodas, kurį parodysime, naudos sistemoje Windows integruotą priemonę, vadinamą komandų eilute. Štai kaip galite rasti nuotolinius ryšius, nustatytus su įrenginiu, naudodami komandų eilutę:

  1. Tipas "Komandinė eilutė" „Windows“ paieškoje.
  2. Dešiniuoju pelės mygtuku spustelėkite Komandinė eilutė programą ir spustelėkite Vykdykite kaip administratorius.
  3. Tiesiog įveskite šią komandą ir paspauskite Įeikite.
    netstat -ano

Aukščiau pateikta komanda parodys visus TCP ryšius, kuriuos programos, programos ir paslaugos užmezgė su nuotoliniais pagrindiniais kompiuteriais.

Visų pirma atkreipkite dėmesį į valstybė stulpelyje, kuriame rasite tris pagrindinius terminus: Įkurta, Klausymas, ir Laikas_Palauk. Iš šių trijų sutelkite dėmesį į ryšius, kurių būsena identifikuojama kaip Įkurta. The "Įsteigta" būsena rodo ryšį tarp jūsų kompiuterio ir nuotolinio IP adreso realiuoju laiku.

Neišsigąskite, jei matote daug užsimezgusių ryšių. Dažniausiai šie ryšiai užmezgami su įmonės serveriu, kurio paslaugomis naudojatės, pvz., Google, Microsoft ir kt. Tačiau kiekvieną iš šių ryšių reikia analizuoti atskirai. Tai padės nustatyti, ar nėra įtartinų ryšių su įsilaužėlių serveriu.

Neuždarykite komandų eilutės; kituose veiksmuose naudosime „netstat“ informaciją.

2. Išanalizuokite visus ryšius, kurie atrodo įtartini

Štai kaip galite analizuoti įtartinus ryšius:

  1. Nukopijuokite IP adresą iš Užsienio adresas stulpelyje Komandinė eilutė.
  2. Eikite į populiarią IP vietos paieškos svetainę, pvz., IPLocation.net.
  3. Įklijuokite nukopijuotą IP adresą čia ir spustelėkite IP paieška mygtuką.

Šioje svetainėje bus pateikta informacija apie IP adresą. Patikrinkite IPT ir organizaciją, kuri naudoja šį IP adresą. Jei IP adresas priklauso gerai žinomai įmonei, kurios paslaugomis naudojatės, pvz., Google LLC, Microsoft Corporation ir kt., nėra ko jaudintis.

Tačiau jei čia matote įtartiną įmonę, kurios paslaugomis nesinaudojate, yra didelė tikimybė, kad kažkas jus šnipinėja. Taigi, norėdami užtikrinti, kad jis nėra kenkėjiškas, turėsite identifikuoti procesą arba paslaugą naudodami šį adresą nuotoliniam ryšiui.

3. Raskite ir išanalizuokite visus kenkėjiškus procesus

Norėdami rasti kenkėjišką programą, kurią sukčiai galėjo naudoti norėdami šnipinėti jūsų įrenginį, turite nustatyti susijusį procesą. Štai kaip jį rasti:

  1. Atkreipkite dėmesį į PID šalia įtartinų Įkurta ryšį komandų eilutėje.
  2. Atidarykite Task Manager. (Žr įvairių būdų, kaip atidaryti užduočių tvarkytuvę „Windows 10“. ir 11)
  3. Eikite į Detalės skirtuką.
  4. Spustelėkite PID stulpelis rūšiuoti procesus pagal jų PID.
  5. Raskite procesą su tuo pačiu PID kurį anksčiau užsirašėte.

Jei procesas priklauso trečiosios šalies paslaugai, kurią dažnai naudojate, jo uždaryti nereikia. Tačiau vis tiek turėtumėte patikrinti, ar šis procesas priklauso įmonei, kuri, jūsų manymu, priklauso, nes įsilaužėlis gali paslėpti savo kenkėjiškus procesus prisidengdamas kenkėjišku procesu. Taigi, dešiniuoju pelės mygtuku spustelėkite įtartiną procesą ir pasirinkite Savybės.

Tada eikite į Detalės skirtuką, kad gautumėte daugiau informacijos apie procesą.

Jei proceso detalėse yra neatitikimų arba pats procesas atrodo įtartinas, geriausia pašalinti susijusią programą.

4. Pašalinkite visas įtartinas programas

Norėdami atpažinti ir pašalinti kenkėjiškas programas, esančias už šių įtartinų procesų, atlikite šiuos veiksmus:

  1. Dešiniuoju pelės mygtuku spustelėkite šešėlinį procesą ir pasirinkite Atidaryti failo vietą.
  2. Dar kartą įsitikinkite, kad failas nėra susietas su „Windows“ ar kita svarbia programa.
  3. Jei esate tikri, kad tai kenkėjiška programa, dešiniuoju pelės mygtuku spustelėkite ją ir ištrinkite.

5. Kai reikia, kreipkitės į profesionalią pagalbą

Tikimės, kad atlikę aukščiau aprašytą procesą galėsite aptikti ir pašalinti kenkėjišką programą, taip užkirsdami kelią įsilaužėliams šnipinėti ar pavogti jūsų asmeninės informacijos.

Tačiau turėtumėte žinoti, kad įsilaužėliai gali nuslėpti savo kenkėjiškas programas nuo „netstat“ išvesties, užprogramuodami ją tokiu būdu. Taip pat jie gali užkoduoti programą, kad ji nebūtų rodoma užduočių tvarkyklėje. Jei netstat išvestyje nematote įtartinų jungčių arba užduočių tvarkytuvėje nerandate įtartino proceso, tai nereiškia, kad jūsų įrenginys yra saugus.

Todėl, jei savo sistemoje matote įsilaužusio įrenginio požymius, pvz., daug išteklių sąnaudų užduočių tvarkyklėje, sistemos sulėtėjimą, nežinomas programas diegiant, dažnai išsijungiant „Windows Defender“, kuriant įtartinas naujas vartotojo paskyras ir panašiai, turėtumėte pasikonsultuoti su profesionalus. Tik tada galite būti tikri, kad jūsų įrenginys yra visiškai saugus.

Neleiskite įsilaužėliams ilgai jus šnipinėti

„Microsoft“ nuolat atnaujina „Windows“ operacinę sistemą, kad ji būtų saugesnė, tačiau įsilaužėliai vis tiek randa spragų ir įsilaužia į „Windows“ įrenginius. Tikimės, kad mūsų vadovas padės nustatyti, ar koks nors įtartinas įsilaužėlis stebi jūsų veiklą. Jei teisingai vykdysite patarimus, galėsite pašalinti įtartiną programėlę ir atjungti ryšį su įsilaužėlio serveriu.

Jei vis dar kyla įtarimų ir nenorite rizikuoti savo brangiais duomenimis, turėtumėte kreiptis į profesionalų pagalbą.