Εάν υποψιάζεστε ότι συμβαίνει κάτι κακό, δείτε πώς μπορείτε να ελέγξετε μη αυτόματα τον υπολογιστή σας για ύποπτες συνδέσεις και δραστηριότητα διεργασίας.
Τα keylogger, τα cryptojackers, τα spyware και τα rootkits είναι όλοι οι τύποι κακόβουλου λογισμικού που χρησιμοποιούν οι χάκερ για να μολύνουν τις συσκευές των θυμάτων. Ενώ ορισμένες από αυτές τις μολύνσεις επιτρέπουν στους χάκερ να συνδεθούν εξ αποστάσεως με τον υπολογιστή του θύματος, άλλες παρακολουθούν πατώντας τα πλήκτρα του ατόμου, χρησιμοποιήστε τους πόρους του συστήματος ή απλώς κατασκοπεύστε τη δραστηριότητα του στοχευόμενου ατόμου.
Εάν υποψιάζεστε ότι η συσκευή σας Windows μπορεί να έχει παραβιαστεί, ακολουθούν μερικά πρακτικά βήματα που μπορείτε να ακολουθήσετε για να το ελέγξετε.
Πριν Ξεκινήσουμε…
Πριν διερευνήσετε εάν η συσκευή σας έχει παραβιαστεί, κλείστε όλες τις εφαρμογές τρίτων και των Windows. Αυτό θα μειώσει τις καταχωρήσεις Task Manager ή άλλες οποιεσδήποτε εναλλακτικές λύσεις στη Διαχείριση εργασιών μπορεί να χρησιμοποιείτε και σας επιτρέπουν να εντοπίζετε αποτελεσματικά ύποπτες συνδέσεις που έχουν δημιουργηθεί στον υπολογιστή σας.
Μετά, εκτελέστε μια σάρωση για κακόβουλο λογισμικό στη συσκευή σας χρησιμοποιώντας το Microsoft Defender ή οποιοδήποτε αξιόπιστο λογισμικό προστασίας από ιούς τρίτων που χρησιμοποιείτε συνήθως. Αυτό το βήμα θα σας βοηθήσει να εντοπίσετε και να αφαιρέσετε αυτόματα ελαφριές μολύνσεις μέσα στη συσκευή σας και δεν θα σας αποσπάσουν την προσοχή όταν αναζητάτε πιο σοβαρές μολύνσεις ή παραβιάσεις ασφάλειας.
Αφού κλείσετε όλες τις μη ουσιώδεις διαδικασίες και πραγματοποιήσετε μια σάρωση κακόβουλου λογισμικού, μπορείτε να αρχίσετε να αναζητάτε τυχόν κακόβουλα προγράμματα που κρύβονται στο σύστημά σας.
Τρόπος επιθεώρησης της συσκευής σας για Spyware ή απόπειρες hacking
Στη σύγχρονη εποχή, οι μολύνσεις από κακόβουλο λογισμικό συνήθως προγραμματίζονται να λειτουργούν ενεργά (αλλά κρυφά) στον υπολογιστή του θύματος. Για παράδειγμα, κρυπτοτζάκερ χρησιμοποιούν τους πόρους του υπολογιστή των θυμάτων για εξόρυξη κρυπτογράφησης, τα keylogger συλλέγουν διαπιστευτήρια σύνδεσης παρακολουθώντας πληκτρολογήσεις και το spyware παρακολουθεί τη δραστηριότητα των χρηστών σε πραγματικό χρόνο και τη μοιράζεται με τους χάκερ.
Καθένας από αυτούς τους τύπους κακόβουλου λογισμικού βασίζεται σε μια απομακρυσμένη σύνδεση με τον διακομιστή του χάκερ όπου αποστέλλονται τα δεδομένα, εκτελείται το λογισμικό εξόρυξης ή οτιδήποτε άλλο προσπαθεί να επιτύχει ο χάκερ. Εντοπίζοντας αυτές τις ύποπτες συνδέσεις που έχουν δημιουργηθεί στη συσκευή μας, μπορούμε να προσδιορίσουμε εάν η συσκευή μας έχει πράγματι παραβιαστεί.
1. Ελέγξτε για ύποπτες συνδέσεις
Μπορείτε να ελέγξετε για ύποπτες συνδέσεις στον υπολογιστή σας με διάφορους τρόπους, αλλά η μέθοδος που θα σας δείξουμε θα χρησιμοποιεί ένα ενσωματωμένο βοηθητικό πρόγραμμα στα Windows που ονομάζεται Γραμμή εντολών. Δείτε πώς μπορείτε να βρείτε τις απομακρυσμένες συνδέσεις που έχουν ρυθμιστεί με τη συσκευή σας χρησιμοποιώντας τη γραμμή εντολών:
- Τύπος "Γραμμή εντολών" στην Αναζήτηση των Windows.
- Κάντε δεξί κλικ στο Γραμμή εντολών εφαρμογή και κάντε κλικ Εκτελέστε ως διαχειριστής.
- Απλώς πληκτρολογήστε την παρακάτω εντολή και πατήστε Εισαγω.
netstat -ano
Η παραπάνω εντολή θα σας δείξει όλες τις συνδέσεις TCP που έχουν δημιουργήσει οι εφαρμογές, τα προγράμματα και οι υπηρεσίες σε απομακρυσμένους κεντρικούς υπολογιστές.
Δώστε προσοχή κυρίως στο κατάσταση στήλη, όπου θα βρείτε τρεις κύριους όρους: Καθιερωμένος, Ακούγοντας, και Χρόνος αναμονής. Από αυτά τα τρία, εστιάστε στις συνδέσεις των οποίων η κατάσταση προσδιορίζεται ως Καθιερωμένος. ο "Καθιερωμένος" κατάσταση υποδεικνύει μια σύνδεση σε πραγματικό χρόνο μεταξύ του υπολογιστή σας και της απομακρυσμένης διεύθυνσης IP.
Μην πανικοβληθείτε αν δείτε πολλές εδραιωμένες συνδέσεις. Τις περισσότερες φορές, αυτές οι συνδέσεις γίνονται σε διακομιστή εταιρείας του οποίου τις υπηρεσίες χρησιμοποιείτε, όπως Google, Microsoft κ.λπ. Ωστόσο, πρέπει να αναλύσετε κάθε μία από αυτές τις συνδέσεις ξεχωριστά. Αυτό θα σας βοηθήσει να προσδιορίσετε εάν υπάρχουν ύποπτες συνδέσεις που γίνονται με τον διακομιστή ενός χάκερ.
Μην κλείσετε τη γραμμή εντολών. θα χρησιμοποιήσουμε τις πληροφορίες netstat στα επόμενα βήματα.
2. Αναλύστε τυχόν συνδέσεις που φαίνονται ύποπτες
Δείτε πώς μπορείτε να αναλύσετε τις ύποπτες συνδέσεις:
- Αντιγράψτε τη διεύθυνση IP από το Διεύθυνση εξωτερικού στήλη στο Γραμμή εντολών.
- Μεταβείτε σε μια δημοφιλή τοποθεσία αναζήτησης IP, όπως το IPlocation.net.
- Επικολλήστε την αντιγραμμένη διεύθυνση IP σας εδώ και κάντε κλικ στο Αναζήτηση IP κουμπί.
Αυτός ο ιστότοπος θα σας παρέχει πληροφορίες σχετικά με τη διεύθυνση IP. Ελέγξτε τον ISP και τον οργανισμό που χρησιμοποιούν αυτήν τη διεύθυνση IP. Εάν η διεύθυνση IP ανήκει σε μια γνωστή εταιρεία της οποίας τις υπηρεσίες χρησιμοποιείτε, όπως η Google LLC, η Microsoft Corporation κ.λπ., δεν υπάρχει τίποτα να ανησυχείτε.
Ωστόσο, εάν δείτε εδώ μια ύποπτη εταιρεία της οποίας τις υπηρεσίες δεν χρησιμοποιείτε, υπάρχει μεγάλη πιθανότητα κάποιος να σας κατασκοπεύει. Επομένως, θα πρέπει να προσδιορίσετε τη διαδικασία ή την υπηρεσία που χρησιμοποιεί αυτήν τη διεύθυνση για απομακρυσμένη σύνδεση για να βεβαιωθείτε ότι δεν είναι κακόβουλη.
3. Βρείτε και αναλύστε τυχόν κακόβουλες διεργασίες
Για να εντοπίσετε το κακόβουλο πρόγραμμα που μπορεί να χρησιμοποιούσαν οι απατεώνες για να κατασκοπεύσουν τη συσκευή σας, πρέπει να προσδιορίσετε τη σχετική διαδικασία. Δείτε πώς μπορείτε να το βρείτε:
- Σημειώστε το PID δίπλα στον ύποπτο Καθιερωμένος σύνδεση στη γραμμή εντολών.
- Ανοίξτε τη Διαχείριση εργασιών. (Βλέπε το διαφορετικοί τρόποι για να ανοίξετε τη Διαχείριση εργασιών στα Windows 10 και 11)
- μεταβείτε στο Λεπτομέριες αυτί.
- Κάντε κλικ στο Στήλη PID για να ταξινομήσετε τις διαδικασίες σύμφωνα με τα PID τους.
- Βρείτε τη διαδικασία με το ίδιο PID που σημειώσατε νωρίτερα.
Εάν η διαδικασία ανήκει σε υπηρεσία τρίτου μέρους που χρησιμοποιείτε συχνά, δεν χρειάζεται να την κλείσετε. Ωστόσο, θα πρέπει και πάλι να επαληθεύσετε ότι αυτή η διαδικασία ανήκει στην εταιρεία που πιστεύετε ότι ανήκει, καθώς ένας χάκερ μπορεί να κρύψει τις κακόβουλες διεργασίες του υπό το πρόσχημα μιας κακόβουλης. Επομένως, κάντε δεξί κλικ στην ύποπτη διαδικασία και επιλέξτε Ιδιότητες.
Στη συνέχεια, μεταβείτε στο Λεπτομέριες καρτέλα για περισσότερες πληροφορίες σχετικά με τη διαδικασία.
Εάν υπάρχει οποιαδήποτε ασυμφωνία στις λεπτομέρειες της διαδικασίας ή η ίδια η διαδικασία φαίνεται ύποπτη, είναι καλύτερο να αφαιρέσετε το σχετικό πρόγραμμα.
4. Καταργήστε τυχόν ύποπτα προγράμματα
Για να εντοπίσετε και να καταργήσετε τις κακόβουλες εφαρμογές πίσω από αυτές τις ύποπτες διαδικασίες, ακολουθήστε τα εξής βήματα:
- Κάντε δεξί κλικ στη σκιώδη διαδικασία και επιλέξτε Ανοίξτε τη θέση του αρχείου.
- Για άλλη μια φορά, βεβαιωθείτε ότι το αρχείο δεν σχετίζεται με τα Windows ή οποιαδήποτε άλλη κρίσιμη εφαρμογή.
- Εάν είστε βέβαιοι ότι πρόκειται για κακόβουλο λογισμικό, κάντε δεξί κλικ και διαγράψτε το.
5. Λάβετε επαγγελματική βοήθεια όταν είναι απαραίτητο
Ας ελπίσουμε ότι ακολουθώντας την παραπάνω διαδικασία θα σας βοηθήσει να εντοπίσετε και να αφαιρέσετε το κακόβουλο πρόγραμμα, εμποδίζοντας έτσι τους χάκερ να κατασκοπεύουν ή να κλέψουν τα προσωπικά σας στοιχεία.
Ωστόσο, θα πρέπει να γνωρίζετε ότι οι χάκερ μπορούν να αποκρύψουν το κακόβουλο λογισμικό τους από την έξοδο netstat προγραμματίζοντάς το με αυτόν τον τρόπο. Ομοίως, μπορούν να κωδικοποιήσουν το πρόγραμμα ώστε να μην εμφανίζεται στη Διαχείριση εργασιών. Αν δεν βλέπετε ύποπτες συνδέσεις στην έξοδο netstat ή δεν βρίσκετε την ύποπτη διαδικασία στη Διαχείριση εργασιών, δεν σημαίνει ότι η συσκευή σας είναι ασφαλής.
Επομένως, εάν δείτε σημάδια μιας συσκευής που έχει παραβιαστεί στο σύστημά σας, όπως υψηλή κατανάλωση πόρων στη Διαχείριση εργασιών, επιβραδύνσεις συστήματος, άγνωστες εφαρμογές κατά την εγκατάσταση, τη συχνή απενεργοποίηση του Windows Defender, τη δημιουργία ύποπτων νέων λογαριασμών χρηστών και παρόμοια, θα πρέπει να συμβουλευτείτε ένα επαγγελματίας. Μόνο τότε μπορείτε να είστε σίγουροι ότι η συσκευή σας είναι απόλυτα ασφαλής.
Μην αφήνετε τους χάκερ να σας κατασκοπεύουν για πολύ
Η Microsoft ενημερώνει συνεχώς το λειτουργικό σύστημα Windows για να το κάνει πιο ασφαλές, αλλά οι χάκερ εξακολουθούν να βρίσκουν κενά και να παραβιάζουν τις συσκευές Windows. Ας ελπίσουμε ότι ο οδηγός μας θα σας βοηθήσει να προσδιορίσετε εάν κάποιος ύποπτος χάκερ παρακολουθεί τη δραστηριότητά σας. Εάν ακολουθήσετε σωστά τις συμβουλές, θα μπορείτε να αφαιρέσετε την ύποπτη εφαρμογή και να αποσυνδέσετε τη σύνδεση με τον διακομιστή του χάκερ.
Εάν εξακολουθείτε να είστε καχύποπτοι και δεν θέλετε να ρισκάρετε τα πολύτιμα δεδομένα σας, θα πρέπει να αναζητήσετε επαγγελματική βοήθεια.