Hvis du har mistanke om, at der foregår noget uhyggeligt, kan du se her, hvordan du manuelt tjekker din pc for mistænkelige forbindelser og procesaktivitet.

Keyloggere, cryptojackers, spyware og rootkits er alle typer malware, som hackere bruger til at inficere ofrenes enheder. Mens nogle af disse infektioner lader hackere fjernoprette forbindelse til ofrets computer, overvåger andre personens tastetryk, bruge systemets ressourcer eller blot spionere på den målrettede persons aktivitet.

Hvis du har mistanke om, at din Windows-enhed kan være blevet hacket, er her nogle praktiske trin, du kan tage for at kontrollere det.

Inden vi går i gang...

Før du undersøger, om din enhed er blevet kompromitteret, skal du lukke alle tredjeparts- og Windows-applikationer. Dette vil reducere posterne Task Manager eller andet eventuelle alternativer til Task Manager du muligvis bruger og giver dig mulighed for effektivt at identificere mistænkelige forbindelser etableret på din computer.

Bagefter, køre en malware-scanning på din enhed ved hjælp af Microsoft Defender

instagram viewer
eller enhver pålidelig tredjeparts antivirussoftware, du normalt bruger. Dette trin hjælper dig med at opdage og automatisk fjerne lette infektioner inde i din enhed, og de vil ikke distrahere dig, når du søger efter mere alvorlige infektioner eller sikkerhedsbrud.

Når du har lukket alle ikke-essentielle processer og udført en malware-scanning, kan du begynde at lede efter eventuelle ondsindede programmer, der lurer på dit system.

Sådan inspicerer du din enhed for spyware eller hackingforsøg

I den moderne æra er malware-infektioner normalt programmeret til aktivt (men hemmeligt) at operere på ofrets computer. For eksempel, kryptojackers bruge ofrenes computerressourcer til kryptomining, keyloggere indsamler loginoplysninger ved at overvåge tastetryk, og spyware sporer brugernes aktivitet i realtid og deler den med hackerne.

Hver af disse malwaretyper er afhængig af en fjernforbindelse til hackerens server, hvor dataene sendes, minesoftwaren kører, eller hvad hackeren ellers forsøger at opnå. Ved at identificere de mistænkelige forbindelser, der er etableret på vores enhed, kan vi afgøre, om vores enhed faktisk er blevet kompromitteret.

1. Tjek for mistænkelige forbindelser

Du kan kontrollere for mistænkelige forbindelser på din computer på flere måder, men den metode, vi viser dig, vil bruge et indbygget værktøj i Windows kaldet kommandoprompt. Sådan kan du finde de fjernforbindelser, der er konfigureret med din enhed ved hjælp af kommandoprompt:

  1. Type "Kommandoprompt" i Windows Search.
  2. Højreklik på Kommandoprompt app og klik Kør som administrator.
  3. Indtast blot følgende kommando og tryk Gå ind.
    netstat -ano

Ovenstående kommando viser dig alle de TCP-forbindelser, som apps, programmer og tjenester har etableret til fjernværter.

Vær først og fremmest opmærksom på Stat kolonne, hvor du finder tre hovedbegreber: Etableret, Hører efter, og Tid_Vent. Fra disse tre skal du fokusere på de forbindelser, hvis tilstand identificeres som Etableret. Det "Etableret" tilstand angiver en realtidsforbindelse mellem din computer og den eksterne IP-adresse.

Gå ikke i panik, hvis du ser mange etablerede forbindelser. Det meste af tiden er disse forbindelser lavet til en virksomhedsserver, hvis tjenester du bruger, såsom Google, Microsoft osv. Du skal dog analysere hver af disse forbindelser separat. Dette vil hjælpe dig med at afgøre, om der er mistænkelige forbindelser til en hackers server.

Luk ikke kommandoprompten; vi vil bruge netstat-oplysningerne i de næste trin.

2. Analyser alle forbindelser, der virker mistænkelige

Sådan kan du analysere de mistænkelige forbindelser:

  1. Kopier IP-adressen fra Udenlandsk adresse kolonne i Kommandoprompt.
  2. Gå til et populært websted for IP-placering, såsom IPLocation.net.
  3. Indsæt din kopierede IP-adresse her, og klik på IP opslag knap.

Denne hjemmeside vil give dig information om IP-adressen. Tjek internetudbyderen og organisationen, der bruger denne IP-adresse. Hvis IP-adressen tilhører en velkendt virksomhed, hvis tjenester du bruger, såsom Google LLC, Microsoft Corporation osv., er der ikke noget at bekymre sig om.

Men hvis du ser et mistænkeligt firma opført her, hvis tjenester du ikke bruger, er der en god chance for, at nogen udspionerer dig. Du bliver derfor nødt til at identificere processen eller tjenesten, der bruger denne adresse til fjernforbindelse for at sikre, at den ikke er skadelig.

3. Find og analyser alle ondsindede processer

For at finde det ondsindede program, som svindlere kan have brugt til at snoop på din enhed, skal du identificere den tilknyttede proces. Sådan finder du det:

  1. Bemærk PID ved siden af ​​den mistænkelige Etableret forbindelse i kommandoprompt.
  2. Åbn Task Manager. (Se forskellige måder at åbne Task Manager på i Windows 10 og 11)
  3. Gå til detaljer fanen.
  4. Klik på PID kolonne at sortere processer efter deres PID'er.
  5. Find processen med det samme PID som du har noteret tidligere.

Hvis processen tilhører en tredjepartstjeneste, som du ofte bruger, behøver du ikke at lukke den. Du bør dog stadig bekræfte, at denne proces tilhører den virksomhed, du mener, den gør, da en hacker kan skjule deres ondsindede processer under dække af en ondsindet. Så højreklik på den mistænkelige proces og vælg Ejendomme.

Naviger derefter til detaljer fanen for mere information om processen.

Hvis der er uoverensstemmelser i procesdetaljerne, eller selve processen virker mistænkelig, er det bedst at fjerne det tilknyttede program.

4. Fjern alle mistænkelige programmer

Følg disse trin for at identificere og fjerne de ondsindede apps bag disse mistænkelige processer:

  1. Højreklik på den lyssky proces og vælg Åbn filplacering.
  2. Endnu en gang skal du sikre dig, at filen ikke er knyttet til Windows eller nogen anden kritisk applikation.
  3. Hvis du er sikker på, at det er malware, skal du højreklikke på det og slette det.

5. Tag professionel hjælp, når det er nødvendigt

Forhåbentlig vil det at følge ovenstående proces hjælpe dig med at opdage og fjerne det ondsindede program og derved forhindre hackere i at spionere på eller stjæle dine personlige oplysninger.

Du skal dog være opmærksom på, at hackere kan skjule deres malware fra netstat-output ved at programmere det på den måde. Ligeledes kan de kode programmet, så det ikke vises i Task Manager. Hvis du ikke ser nogen mistænkelige forbindelser i netstat-outputtet eller ikke finder den mistænkelige proces i Task Manager, betyder det ikke, at din enhed er sikker.

Derfor, hvis du ser tegn på en hacket enhed i dit system, såsom højt ressourceforbrug i Task Manager, systemopbremsninger, ukendte apps bliver installeret, Windows Defender slukker ofte, oprettelse af mistænkelige nye brugerkonti og lignende, bør du konsultere en professionel. Først da kan du være sikker på, at din enhed er helt sikker.

Lad ikke hackere spionere på dig i lang tid

Microsoft opdaterer konsekvent Windows-operativsystemet for at gøre det mere sikkert, men hackere finder stadig smuthuller og hacker sig ind i Windows-enheder. Forhåbentlig hjælper vores guide dig med at identificere, om en mistænkelig hacker overvåger din aktivitet. Hvis du følger tipsene korrekt, vil du være i stand til at fjerne den mistænkelige app og afbryde forbindelsen til hackerens server.

Hvis du stadig er mistænksom og ikke ønsker at risikere dine dyrebare data, bør du søge professionel assistance.