אם אתה חושד שמשהו דגי מתרחש, הנה כיצד לבדוק באופן ידני את המחשב שלך עבור חיבורים חשודים ופעילות תהליכית.

Keyloggers, cryptojackers, תוכנות ריגול ו-rootkits הם כל סוגי תוכנות זדוניות שהאקרים משתמשים בהן כדי להדביק את המכשירים של הקורבנות. בעוד שחלק מהזיהומים אלו מאפשרים להאקרים להתחבר מרחוק למחשב של הקורבן, אחרים מנטרים הקשות של האדם, להשתמש במשאבי המערכת, או פשוט לרגל אחר הפעילות של האדם הממוקד.

אם אתה חושד שאולי מכשיר ה-Windows שלך נפרץ, הנה כמה צעדים מעשיים שתוכל לנקוט כדי לבדוק זאת.

לפני שנתחיל…

לפני שתבדוק אם המכשיר שלך נפרץ, סגור את כל יישומי צד שלישי ו-Windows. זה יקטין את הערכים מנהל המשימות או אחר כל חלופות למנהל המשימות ייתכן שאתה משתמש ומאפשר לך לזהות ביעילות חיבורים חשודים שנוצרו במחשב שלך.

לאחר מכן, הפעל סריקת תוכנות זדוניות במכשיר שלך באמצעות Microsoft Defender או כל תוכנת אנטי-וירוס אמינה של צד שלישי שבה אתה משתמש בדרך כלל. שלב זה יעזור לך לזהות ולהסיר באופן אוטומטי זיהומים קלים בתוך המכשיר שלך, והם לא יסיחו את דעתך בעת חיפוש אחר זיהומים חמורים יותר או פרצות אבטחה.

לאחר שסגרת את כל התהליכים הלא חיוניים וביצעת סריקת תוכנות זדוניות, אתה יכול להתחיל לחפש את כל התוכנות הזדוניות האורבות למערכת שלך.

כיצד לבדוק את המכשיר שלך עבור תוכנות ריגול או ניסיונות פריצה

בעידן המודרני, זיהומים של תוכנות זדוניות מתוכנתות בדרך כלל לפעול באופן פעיל (אך בסתר) במחשב של הקורבן. לדוגמה, חוטבי קריפטו להשתמש במשאבי המחשב של הקורבנות לכריית קריפטו, רוקרי מפתחות אוספים אישורי כניסה על ידי ניטור הקשות, ותוכנות ריגול עוקבות אחר פעילות המשתמשים בזמן אמת ומשתפות אותה עם ההאקרים.

כל אחד מסוגי תוכנות זדוניות אלה מסתמך על חיבור מרוחק לשרת של ההאקר שבו הנתונים נשלחים, תוכנת הכרייה פועלת, או כל דבר אחר שההאקר מנסה להשיג. על ידי זיהוי אותם חיבורים חשודים שנוצרו במכשיר שלנו, נוכל לקבוע אם המכשיר שלנו אכן נפרץ.

1. בדוק אם קיימים קשרים חשודים

אתה יכול לבדוק אם יש חיבורים חשודים במחשב שלך בכמה דרכים, אבל השיטה שנראה לך תשתמש בכלי שירות מובנה ב-Windows שנקרא שורת הפקודה. כך תוכל למצוא את החיבורים המרוחקים שהוגדרו עם המכשיר שלך באמצעות שורת הפקודה:

  1. סוּג "שורת פקודה" ב-Windows Search.
  2. לחץ לחיצה ימנית על שורת פקודה אפליקציה ולחץ הפעל כמנהל.
  3. פשוט הקלד את הפקודה הבאה ולחץ להיכנס.
    netstat -ano

הפקודה לעיל תראה לך את כל חיבורי ה-TCP שהאפליקציות, התוכניות והשירותים יצרו למארחים מרוחקים.

שימו לב בעיקר ל מדינה עמודה, שבה תמצא שלושה מונחים עיקריים: מְבוּסָס, הַקשָׁבָה, ו זמן_חכה. מתוך שלושת אלו, התמקדו בקשרים שמצבם מזדהה מְבוּסָס. ה "מְבוּסָס" מצב מציין חיבור בזמן אמת בין המחשב שלך לכתובת ה-IP המרוחקת.

אל תיבהל אם אתה רואה הרבה קשרים מבוססים. לרוב, חיבורים אלו נעשים לשרת חברה שאתה משתמש בשירותיו כמו גוגל, מיקרוסופט וכו'. עם זאת, עליך לנתח כל אחד מהחיבורים הללו בנפרד. זה יעזור לך לקבוע אם יש חיבורים חשודים שמתבצעים לשרת של האקר.

אל תסגור את שורת הפקודה; אנו נשתמש במידע netstat בשלבים הבאים.

2. נתח כל קשר שנראה חשוד

כך תוכל לנתח את הקשרים החשודים:

  1. העתק את כתובת ה-IP מה- כתובת זרה עמודה ב שורת פקודה.
  2. עבור אל אתר חיפוש מיקום IP פופולרי, כגון IPLocation.net.
  3. הדבק את כתובת ה-IP שהועתקת כאן ולחץ על בדיקת IP לַחְצָן.

אתר זה יספק לך מידע על כתובת ה-IP. בדוק את ספק שירותי האינטרנט והארגון שמשתמשים בכתובת IP זו. אם כתובת ה-IP שייכת לחברה ידועה שבה אתה משתמש בשירותים כמו Google LLC, Microsoft Corporation וכו', אין מה לדאוג.

עם זאת, אם אתם רואים כאן חברה חשודה שאינכם משתמשים בשירותיה, יש סיכוי טוב שמישהו מרגל אחריכם. לפיכך, תצטרך לזהות את התהליך או השירות באמצעות כתובת זו עבור חיבור מרחוק כדי לוודא שהוא אינו זדוני.

3. מצא ונתח כל תהליכים זדוניים

כדי לאתר את התוכנה הזדונית שייתכן שהרמאים השתמשו כדי לחטט במכשיר שלך, עליך לזהות את התהליך המשויך. הנה איך למצוא אותו:

  1. שימו לב ל PID ליד החשוד מְבוּסָס חיבור בשורת הפקודה.
  2. פתח את מנהל המשימות. (ראה את דרכים שונות לפתוח את מנהל המשימות ב-Windows 10 ו 11)
  3. עבור אל פרטים לשונית.
  4. לחץ על עמודת PID למיין תהליכים לפי ה-PID שלהם.
  5. מצא את התהליך עם אותו הדבר PID שציינת קודם לכן.

אם התהליך שייך לשירות של צד שלישי שאתה משתמש בו לעתים קרובות, אינך צריך לסגור אותו. עם זאת, אתה עדיין צריך לוודא שהתהליך הזה שייך לחברה שאתה מאמין שהוא עושה, שכן האקר יכול להסתיר את התהליכים הזדוניים שלו במסווה של תהליכים זדוניים. אז, לחץ לחיצה ימנית על התהליך החשוד ובחר נכסים.

לאחר מכן, נווט אל פרטים לשונית למידע נוסף על התהליך.

אם יש אי התאמה בפרטי התהליך או שהתהליך עצמו נראה חשוד, עדיף להסיר את התוכנית הקשורה.

4. הסר תוכניות חשודות

כדי לזהות ולהסיר את האפליקציות הזדוניות מאחורי התהליכים החשודים האלה, בצע את השלבים הבאים:

  1. לחץ לחיצה ימנית על התהליך המוצל ובחר פתח את מיקום הקובץ.
  2. שוב, ודא שהקובץ אינו משויך ל-Windows או לכל יישום קריטי אחר.
  3. אם אתה בטוח שמדובר בתוכנה זדונית, לחץ עליו באמצעות לחצן העכבר הימני ומחק אותו.

5. קח עזרה מקצועית בעת הצורך

יש לקוות שביצוע התהליך הנ"ל יעזור לך לזהות ולהסיר את התוכנית הזדונית, ובכך למנוע מהאקרים לרגל או לגנוב את המידע האישי שלך.

עם זאת, עליך להיות מודע לכך שהאקרים יכולים להסתיר את התוכנה הזדונית שלהם מפלט netstat על ידי תכנותו כך. כמו כן, הם יכולים לקודד את התוכנית כך שהיא לא תופיע במנהל המשימות. אם לא רואים חיבורים חשודים בפלט netstat או אי מוצא את התהליך החשוד במנהל המשימות לא אומר שהמכשיר שלך בטוח.

לכן, אם אתה רואה סימנים של מכשיר פרוץ במערכת שלך, כגון צריכת משאבים גבוהה במנהל המשימות, האטות במערכת, אפליקציות לא ידועות התקנה, Windows Defender כיבוי לעתים קרובות, יצירת חשבונות משתמש חדשים חשודים וכדומה, עליך להתייעץ עם מקצועי. רק אז אתה יכול להיות בטוח שהמכשיר שלך מאובטח לחלוטין.

אל תתנו להאקרים לרגל אחריכם לאורך זמן

מיקרוסופט מעדכנת בעקביות את מערכת ההפעלה Windows כדי להפוך אותה לאבטחה יותר, אך האקרים עדיין מוצאים פרצות ופורצים למכשירי Windows. אני מקווה שהמדריך שלנו יעזור לך לזהות אם האקר חשוד עוקב אחר הפעילות שלך. אם תעקבו אחר הטיפים בצורה נכונה, תוכלו להסיר את האפליקציה החשודה ולנתק את החיבור לשרת של ההאקר.

אם אתה עדיין חשוד ואינך רוצה לסכן את הנתונים היקרים שלך, עליך לפנות לסיוע מקצועי.