Как вручную проверить ваш компьютер с Windows на наличие признаков шпионского ПО или взлома
Если вы подозреваете, что происходит что-то подозрительное, узнайте, как вручную сканировать компьютер на наличие подозрительных подключений и активности процессов.
Кейлоггеры, криптоджекеры, шпионское ПО и руткиты — все это типы вредоносных программ, которые хакеры используют для заражения устройств жертв. В то время как некоторые из этих инфекций позволяют хакерам удаленно подключаться к компьютеру жертвы, другие отслеживают нажатия клавиш, используют системные ресурсы или просто следят за действиями целевого пользователя.
Если вы подозреваете, что ваше устройство Windows могло быть взломано, вот несколько практических шагов, которые вы можете предпринять, чтобы проверить это.
Прежде чем мы начнем…
Прежде чем проверять, не взломано ли ваше устройство, закройте все сторонние приложения и приложения Windows. Это уменьшит количество записей в диспетчере задач или других параметрах диспетчера задач, которые вы можете использовать, и позволит вам эффективно выявлять подозрительные подключения, сделанные на вашем компьютере.
После этого вы можете начать сканирование вашего устройства на наличие вредоносных программ с помощью Microsoft Defender или любого другого надежного стороннего антивирусного программного обеспечения, которое вы обычно используете. Этот шаг поможет вам обнаруживать и автоматически удалять легкие инфекции внутри вашего устройства, чтобы они не отвлекали вас, когда вы проверяете более серьезные инфекции или нарушения безопасности.
После того, как вы завершите все второстепенные процессы и запустите сканирование на наличие вредоносных программ, вы можете начать поиск вредоносных программ, скрывающихся в вашей системе.
Как проверить ваше устройство на наличие шпионских программ или попыток взлома
В наше время вредоносное ПО обычно запрограммировано на активную (но скрытую) работу на компьютере жертвы. Например, криптоджекеры используют компьютерные ресурсы жертв для криптомайнинга, кейлоггеры собирают информацию для входа в систему, отслеживая нажатия клавиш, а шпионское ПО отслеживает действия пользователей в режиме реального времени и делится ими с хакерами.
Каждый из этих типов вредоносных программ использует удаленное подключение к серверу хакера, куда отправляются данные, запускается программное обеспечение для майнинга или что-то еще, чего пытается достичь хакер. Идентифицируя эти подозрительные подключения, сделанные на нашем устройстве, мы можем определить, действительно ли наше устройство было скомпрометировано.
1. Проверьте наличие подозрительных подключений
Вы можете проверить наличие подозрительных подключений на вашем компьютере несколькими способами, но метод, который мы вам покажем, будет использовать встроенный в Windows инструмент под названием «Командная строка». Вот как найти удаленные подключения, настроенные для вашего устройства, с помощью командной строки:
- Введите «Команда» в поле поиска Windows.
- Щелкните правой кнопкой мыши программу командной строки и выберите «Запуск от имени администратора.
- Просто введите следующую команду и нажмите Enter netstat -ano
Приведенная выше команда покажет вам все TCP-соединения, установленные приложениями, программами и службами с удаленными хостами.
Обратите особое внимание на столбец состояния, где вы найдете три основных условия: Установлено, Прослушивается и Время_Ожидания. Из них три сосредоточены на соединениях, состояние которых идентифицируется как установленное. Статус «Установлено» указывает на наличие соединения в реальном времени между компьютером и удаленным IP-адресом.
Не паникуйте, если вы видите много установленных соединений. В большинстве случаев эти подключения осуществляются к серверу используемой вами компании, такой как Google, Microsoft и т д. Однако вы должны анализировать каждое из этих подключений отдельно. Это поможет вам узнать, нет ли подозрительных подключений к серверу хакера.
Не закрывайте командную строку; на следующих шагах мы будем использовать информацию netstat.
2. Проанализируйте Все Соединения, Которые кажутся Подозрительными
Вот как вы можете проанализировать подозрительные отношения:
- Скопируйте IP-адрес из столбца «Внешний адрес» в командной строке.
- Перейдите на популярный сайт поиска IP-адресов, например IPLocation.net .
- Вставьте сюда скопированный IP-адрес и нажмите кнопку поиска IP-адреса.
Этот веб-сайт предоставит вам информацию об IP-адресе. Проверьте интернет-провайдера и организацию, использующую этот IP-адрес. Если IP-адрес принадлежит известной компании, которой вы пользуетесь, например Google LLC, Microsoft Corporation и т д., беспокоиться не о чем.
Но если вы видите в списке подозрительную компанию, которой не пользуетесь, велика вероятность, что за вами кто-то следит. Поэтому вы должны идентифицировать процесс или службу, использующие этот адрес для внешнего подключения, чтобы убедиться, что они не являются вредоносными.
3. Найдите и проанализируйте любые вредоносные процессы
Чтобы найти вредоносное ПО, которое мошенники могли использовать для слежки за вашим устройством, вам необходимо идентифицировать процесс, связанный с ним. Как найти:
- Обратите внимание на PID рядом с подозрительным установленным соединением в командной строке.
- откройте диспетчер задач. (См различные способы открытия диспетчера задач в Windows 10 и 11)
- Нажмите на вкладку «Подробности».
- Щелкните столбец PID, чтобы отсортировать процессы в соответствии с их PID.
- Найдите процесс с тем же PID, который вы записали ранее.
Если процесс принадлежит сторонней службе, которую вы часто используете, закрывать ее не нужно. Тем не менее, вы все равно должны убедиться, что этот процесс принадлежит компании, которой, по вашему мнению, он принадлежит, поскольку хакер может скрывать свои вредоносные процессы под видом вредоносных программ. Поэтому щелкните правой кнопкой мыши подозрительный процесс и выберите «Свойства.
Затем щелкните вкладку «Подробности», чтобы получить дополнительные сведения о процессе.
Если в деталях процесса есть какие-либо несоответствия или сам процесс кажется подозрительным, лучше всего удалить рассматриваемую программу.
4. Удалите все подозрительные программы
Выполните следующие действия, чтобы определить и удалить вредоносное ПО, стоящее за этими подозрительными процессами:
- Щелкните правой кнопкой мыши теневой процесс и выберите «Открыть расположение файла.
- Еще раз проверьте, не связан ли файл с Windows или другими важными приложениями.
- Если вы уверены, что это вредоносное ПО, щелкните его правой кнопкой мыши и удалите.
5. При Необходимости обратитесь за профессиональной помощью
Мы надеемся, что описанный выше процесс поможет вам обнаружить и удалить вредоносное ПО, тем самым предотвратив отслеживание или кражу вашей личной информации хакерами.
Однако вы должны знать, что хакеры могут скрыть вредоносное ПО из вывода netstat, запрограммировав его таким образом. Точно так же они могут закодировать программу так, чтобы она не отображалась в диспетчере задач. Отсутствие подозрительных подключений в выводе netstat или отсутствие подозрительного процесса в диспетчере задач не означает, что ваше устройство в безопасности.
Поэтому, если вы видите в своей системе признаки взломанного устройства, такие как высокое потребление ресурсов в диспетчере задач, замедление работы системы, установка неизвестных приложений, частое отключение Защитника Windows, создание подозрительных новых учетных записей пользователей и тому подобное, вы можете хотите проконсультироваться со специалистом. Только тогда вы можете быть уверены, что ваше устройство полностью защищено.
Не позволяйте хакерам долго шпионить за вами
Microsoft постоянно обновляет операционную систему Windows, чтобы сделать ее более безопасной, но хакеры все еще находят лазейки и взламывают устройства Windows. Мы надеемся, что наше руководство поможет вам узнать, отслеживает ли подозрительный хакер вашу активность. Если вы правильно последуете совету, вы сможете удалить подозрительное приложение и отключить соединение с сервером хакера.
Если вы все еще сомневаетесь и не хотите рисковать своими ценными данными, вам следует обратиться за профессиональной помощью.