Pokud máte podezření, že se děje něco podezřelého, zde je návod, jak ručně zkontrolovat počítač, zda neobsahuje podezřelá připojení a aktivitu procesů.
Keyloggery, kryptojackery, spyware a rootkity jsou všechny typy malwaru, které hackeři používají k infikování zařízení obětí. Zatímco některé z těchto infekcí umožňují hackerům vzdáleně se připojit k počítači oběti, jiné monitorují úhozy dané osoby, využívat prostředky systému nebo jednoduše špehovat aktivitu cílené osoby.
Pokud máte podezření, že vaše zařízení se systémem Windows mohlo být napadeno hackery, zde je několik praktických kroků, jak to zkontrolovat.
Než začneme…
Než zkontrolujete, zda bylo vaše zařízení kompromitováno, zavřete všechny aplikace třetích stran a Windows. Tím se sníží počet položek Správce úloh nebo jiné jakékoli alternativy ke Správci úloh možná používáte a umožňuje vám efektivně identifikovat podezřelá připojení navázaná na vašem počítači.
poté, spusťte na svém zařízení kontrolu malwaru pomocí programu Microsoft Defender
nebo jakýkoli spolehlivý antivirový software třetí strany, který obvykle používáte. Tento krok vám pomůže detekovat a automaticky odstranit lehké infekce uvnitř vašeho zařízení a nebudou vás rozptylovat při hledání závažnějších infekcí nebo narušení bezpečnosti.Jakmile ukončíte všechny nepodstatné procesy a provedete kontrolu malwaru, můžete začít hledat jakékoli škodlivé programy číhající ve vašem systému.
Jak zkontrolovat, zda vaše zařízení neobsahuje spyware nebo pokusy o hackování
V moderní době jsou malwarové infekce obvykle naprogramovány tak, aby aktivně (ale tajně) působily na počítači oběti. Například, kryptojackers využívají počítačové zdroje obětí pro těžbu kryptoměn, keyloggery shromažďují přihlašovací údaje sledováním stisků kláves a spyware sleduje aktivitu uživatelů v reálném čase a sdílí ji s hackery.
Každý z těchto typů malwaru se spoléhá na vzdálené připojení k hackerovu serveru, kam se odesílají data, běží těžební software nebo cokoli jiného, čeho se hacker snaží dosáhnout. Identifikací těchto podezřelých spojení navázaných na našem zařízení můžeme určit, zda bylo naše zařízení skutečně kompromitováno.
1. Zkontrolujte podezřelá připojení
Podezřelá připojení v počítači můžete zkontrolovat několika způsoby, ale metoda, kterou si ukážeme, bude používat vestavěný nástroj ve Windows s názvem Příkazový řádek. Zde je návod, jak najít vzdálená připojení nastavená s vaším zařízením pomocí příkazového řádku:
- Typ "Příkazový řádek" ve Windows Search.
- Klepněte pravým tlačítkem myši na Příkazový řádek aplikaci a klikněte Spustit jako administrátor.
- Jednoduše zadejte následující příkaz a stiskněte Vstupte.
netstat -ano
Výše uvedený příkaz vám ukáže všechna připojení TCP, která aplikace, programy a služby navázaly ke vzdáleným hostitelům.
Věnujte pozornost především Stát sloupec, kde najdete tři hlavní pojmy: Založeno, Naslouchání, a Time_Wait. Z těchto tří se zaměřte na spojení, jejichž stav označuje jako Založeno. The "Založeno" stav označuje připojení v reálném čase mezi vaším počítačem a vzdálenou IP adresou.
Nepropadejte panice, pokud vidíte spoustu navázaných spojení. Většinou se tato připojení provádějí na firemní server, jehož služby používáte, jako je Google, Microsoft atd. Je však třeba analyzovat každé z těchto spojení samostatně. To vám pomůže určit, zda jsou navázána podezřelá připojení k serveru hackera.
Nezavírejte příkazový řádek; informace netstat použijeme v dalších krocích.
2. Analyzujte všechna spojení, která se zdají podezřelá
Zde je návod, jak můžete analyzovat podezřelá spojení:
- Zkopírujte IP adresu z cizí adresa sloupec v Příkazový řádek.
- Přejděte na oblíbený web pro vyhledávání polohy IP, jako je IPLocation.net.
- Sem vložte svou zkopírovanou IP adresu a klikněte na Vyhledávání IP knoflík.
Tato webová stránka vám poskytne informace o IP adrese. Zkontrolujte ISP a organizaci, která používá tuto IP adresu. Pokud IP adresa patří známé společnosti, jejíž služby využíváte, jako je Google LLC, Microsoft Corporation atd., není se čeho obávat.
Pokud však uvidíte zde uvedenou podezřelou společnost, jejíž služby nevyužíváte, je velká šance, že vás někdo špehuje. Budete tedy muset identifikovat proces nebo službu pomocí této adresy pro vzdálené připojení, abyste se ujistili, že nejsou škodlivé.
3. Najděte a analyzujte jakékoli škodlivé procesy
Chcete-li najít škodlivý program, který mohli podvodníci používat ke sledování vašeho zařízení, musíte identifikovat související proces. Zde je návod, jak to najít:
- Všimněte si PID vedle podezřelého Založeno připojení v příkazovém řádku.
- Otevřete Správce úloh. (Viz různé způsoby, jak otevřít Správce úloh v systému Windows 10 a 11)
- Přejít na Podrobnosti tab.
- Klikněte na sloupec PID třídit procesy podle jejich PID.
- Najděte proces se stejným PID které jste si poznamenal dříve.
Pokud proces patří ke službě třetí strany, kterou často používáte, nemusíte ji zavírat. Přesto byste si měli ověřit, že tento proces patří společnosti, o které se domníváte, že ano, protože hacker může své škodlivé procesy skrýt pod rouškou škodlivého. Klikněte tedy pravým tlačítkem myši na podezřelý proces a vyberte Vlastnosti.
Poté přejděte na Podrobnosti karta pro více informací o procesu.
Pokud se vyskytnou nějaké nesrovnalosti v podrobnostech procesu nebo se samotný proces zdá podezřelý, je nejlepší odebrat přidružený program.
4. Odstraňte všechny podezřelé programy
Chcete-li identifikovat a odstranit škodlivé aplikace za těmito podezřelými procesy, postupujte takto:
- Klepněte pravým tlačítkem myši na stínovaný proces a vyberte Otevřít umístění souboru.
- Znovu se ujistěte, že soubor není spojen se systémem Windows nebo jinou kritickou aplikací.
- Pokud jste si jisti, že se jedná o malware, klikněte na něj pravým tlačítkem a odstraňte jej.
5. Přijměte odbornou pomoc, když je to nutné
Doufejme, že výše uvedený postup vám pomůže detekovat a odstranit škodlivý program, čímž zabrání hackerům ve špehování nebo krádeži vašich osobních údajů.
Měli byste si však být vědomi toho, že hackeři mohou skrýt svůj malware před výstupem netstat tím, že jej takto naprogramují. Podobně mohou program nakódovat tak, aby se nezobrazoval ve Správci úloh. Pokud ve výstupu netstat nevidíte žádná podezřelá připojení nebo nenajdete podezřelý proces ve Správci úloh, neznamená to, že je vaše zařízení v bezpečí.
Pokud tedy ve vašem systému vidíte známky napadeného zařízení, jako je vysoká spotřeba prostředků ve Správci úloh, zpomalení systému, neznámé aplikace instalace, časté vypínání programu Windows Defender, vytváření podezřelých nových uživatelských účtů a podobně, měli byste se obrátit na profesionální. Jen tak si můžete být jisti, že je vaše zařízení zcela bezpečné.
Nenechte hackery, aby vás dlouho špehovali
Microsoft neustále aktualizuje operační systém Windows, aby byl bezpečnější, ale hackeři stále nacházejí mezery a pronikají do zařízení s Windows. Doufejme, že vám náš průvodce pomůže zjistit, zda vaši aktivitu nesleduje nějaký podezřelý hacker. Pokud budete postupovat podle tipů správně, budete moci podezřelou aplikaci odebrat a odpojit připojení k serveru hackera.
Pokud jste stále podezřelí a nechcete riskovat svá drahocenná data, měli byste vyhledat odbornou pomoc.