Om du misstänker att något skumt pågår, så här kontrollerar du din dator manuellt för misstänkta anslutningar och processaktivitet.

Keyloggers, kryptojackare, spionprogram och rootkits är alla typer av skadlig programvara som hackare använder för att infektera offrens enheter. Medan vissa av dessa infektioner låter hackare fjärransluta till offrets dator, övervakar andra personens tangenttryckningar, använda systemets resurser, eller helt enkelt spionera på den riktade personens aktivitet.

Om du misstänker att din Windows-enhet kan ha blivit hackad, här är några praktiska steg du kan vidta för att kontrollera det.

Innan vi sätter igång...

Stäng alla tredjeparts- och Windows-program innan du undersöker om din enhet har blivit utsatt för intrång. Detta kommer att minska posterna Task Manager eller annat eventuella alternativ till Aktivitetshanteraren du kanske använder och låter dig effektivt identifiera misstänkta anslutningar som upprättats på din dator.

Efteråt, kör en skanning av skadlig programvara på din enhet med Microsoft Defender

instagram viewer
eller något pålitligt antivirusprogram från tredje part som du vanligtvis använder. Det här steget hjälper dig att upptäcka och automatiskt ta bort lätta infektioner inuti din enhet, och de kommer inte att distrahera dig när du söker efter allvarligare infektioner eller säkerhetsintrång.

När du har stängt ned alla icke-nödvändiga processer och genomfört en skadlig skadlig sökning kan du börja leta efter alla skadliga program som lurar på ditt system.

Hur du inspekterar din enhet för spionprogram eller hackningsförsök

I den moderna eran är malwareinfektioner vanligtvis programmerade att aktivt (men i hemlighet) operera på offrets dator. Till exempel, kryptojackare använda offrens datorresurser för kryptomining, keyloggers samlar in inloggningsuppgifter genom att övervaka tangenttryckningar och spionprogram spårar användares aktivitet i realtid och delar den med hackarna.

Var och en av dessa typer av skadlig programvara förlitar sig på en fjärranslutning till hackarens server dit data skickas, gruvprogramvaran körs eller vad som helst annat hackaren försöker åstadkomma. Genom att identifiera de misstänkta anslutningarna som upprättats på vår enhet kan vi avgöra om vår enhet faktiskt har utsatts för intrång.

1. Kontrollera om det finns misstänkta anslutningar

Du kan leta efter misstänkta anslutningar på din dator på flera sätt, men metoden vi visar dig kommer att använda ett inbyggt verktyg i Windows som kallas kommandotolken. Så här hittar du fjärranslutningarna som konfigurerats med din enhet med hjälp av kommandotolken:

  1. Typ "Kommandotolk" i Windows Search.
  2. Högerklicka på Kommandotolken app och klicka Kör som administratör.
  3. Skriv bara följande kommando och tryck Stiga på.
    netstat -ano

Ovanstående kommando visar dig alla TCP-anslutningar som apparna, programmen och tjänsterna har upprättat till fjärrvärdar.

Var uppmärksam främst på stat kolumn, där du hittar tre huvudtermer: Etablerade, Lyssnande, och Tid vänta. Från dessa tre, fokusera på de anslutningar vars tillstånd identifieras som Etablerade. De "Etablerade" status indikerar en realtidsanslutning mellan din dator och fjärr-IP-adressen.

Få inte panik om du ser många etablerade kopplingar. För det mesta görs dessa anslutningar till en företagsserver vars tjänster du använder, som Google, Microsoft, etc. Du måste dock analysera var och en av dessa kopplingar separat. Detta hjälper dig att avgöra om det finns misstänkta anslutningar till en hackers server.

Stäng inte kommandotolken; vi kommer att använda netstat-informationen i nästa steg.

2. Analysera alla anslutningar som verkar misstänkta

Så här kan du analysera de misstänkta kopplingarna:

  1. Kopiera IP-adressen från utländsk adress kolumn i Kommandotolken.
  2. Gå till en populär webbplats för IP-platssökning, till exempel IPLocation.net.
  3. Klistra in din kopierade IP-adress här och klicka på IP-sökning knapp.

Denna webbplats kommer att ge dig information om IP-adressen. Kontrollera internetleverantören och organisationen som använder denna IP-adress. Om IP-adressen tillhör ett välkänt företag vars tjänster du använder, såsom Google LLC, Microsoft Corporation, etc., finns det inget att oroa sig för.

Men om du ser ett misstänkt företag listat här vars tjänster du inte använder, finns det en god chans att någon spionerar på dig. Därför måste du identifiera processen eller tjänsten som använder den här adressen för fjärranslutning för att säkerställa att den inte är skadlig.

3. Hitta och analysera alla skadliga processer

För att hitta det skadliga programmet bedragare kan ha använt för att snoka på din enhet, måste du identifiera den associerade processen. Så här hittar du det:

  1. Notera PID bredvid den misstänkte Etablerade anslutning i kommandotolken.
  2. Öppna Aktivitetshanteraren. (Se olika sätt att öppna Aktivitetshanteraren i Windows 10 och 11)
  3. Gå till Detaljer flik.
  4. Klicka på PID kolumn att sortera processer efter deras PID.
  5. Hitta processen med samma PID som du noterade tidigare.

Om processen tillhör en tredjepartstjänst som du ofta använder behöver du inte stänga den. Du bör dock fortfarande verifiera att den här processen tillhör företaget du tror att den gör, eftersom en hackare kan dölja sina skadliga processer under sken av en skadlig process. Så högerklicka på den misstänkta processen och välj Egenskaper.

Navigera sedan till Detaljer fliken för mer information om processen.

Om det finns någon avvikelse i processdetaljer eller själva processen verkar misstänkt, är det bäst att ta bort det associerade programmet.

4. Ta bort alla misstänkta program

För att identifiera och ta bort de skadliga apparna bakom dessa misstänkta processer, följ dessa steg:

  1. Högerklicka på den skumma processen och välj Öppna filplats.
  2. Återigen, se till att filen inte är associerad med Windows eller någon annan viktig applikation.
  3. Om du är säker på att det är skadlig programvara högerklickar du på den och tar bort den.

5. Ta professionell hjälp när det behövs

Förhoppningsvis kommer att följa ovanstående process hjälpa dig att upptäcka och ta bort det skadliga programmet, och därigenom förhindra hackare från att spionera på eller stjäla din personliga information.

Du bör dock vara medveten om att hackare kan dölja sin skadliga programvara från netstat-utdata genom att programmera den på det sättet. Likaså kan de koda programmet så att det inte visas i Aktivitetshanteraren. Att inte se några misstänkta anslutningar i netstat-utgången eller att inte hitta den misstänkta processen i Aktivitetshanteraren betyder inte att din enhet är säker.

Därför, om du ser tecken på en hackad enhet i ditt system, såsom hög resursförbrukning i Aktivitetshanteraren, systemnedgångar, okända appar installeras, Windows Defender stängs av ofta, skapande av misstänkta nya användarkonton och liknande, bör du konsultera en professionell. Först då kan du vara säker på att din enhet är helt säker.

Låt inte hackare spionera på dig länge

Microsoft uppdaterar konsekvent Windows-operativsystemet för att göra det säkrare, men hackare hittar fortfarande kryphål och hackar sig in i Windows-enheter. Förhoppningsvis hjälper vår guide dig att identifiera om någon misstänkt hackare övervakar din aktivitet. Om du följer tipsen korrekt kommer du att kunna ta bort den misstänkta appen och koppla från anslutningen till hackarens server.

Om du fortfarande är misstänksam och inte vill riskera dina värdefulla uppgifter bör du söka professionell hjälp.