Добрый день, друзья. Как проверить на шпионские программы компьютер с Windows? Если вы подозреваете, что на вашем компьютере происходит что-то подозрительное, то вот как вручную проверить свой компьютер на наличие подозрительных подключений и активности процесса.
Кейлоггеры, криптоджекеры, шпионские программы и руткиты — это все виды вредоносных программ, которые хакеры используют для заражения устройств жертв. В то время как некоторые из этих инфекций позволяют хакерам удаленно подключаться к компьютеру жертвы, другие отслеживают нажатия клавиш пользователя, используют ресурсы системы или просто шпионят за деятельностью целевого пользователя.
Если вы подозреваете, что ваше устройство с Windows могло быть взломано, вот несколько практических шагов, которые вы можете предпринять, чтобы проверить, действительно ли это так?
Прежде чем мы начнём, нужно сделать следующее
Прежде чем проверять, было ли скомпрометировано ваше устройство, закройте все сторонние приложения и программы Windows. Это уменьшит количество записей в диспетчере задач или других любых альтернативах диспетчеру задач, которые вы могли бы использовать, и позволит вам эффективно идентифицировать подозрительные подключения, установленные на вашем компьютере.
После этого запустите проверку на наличие вредоносных программ на своем устройстве с помощью Microsoft Defender (защитник Windows) или любого другого надежного антивирусного программного обеспечения сторонних производителей, которое вы обычно используете.
Этот шаг поможет вам обнаружить и автоматически удалить легкие инфекции внутри вашего устройства, и они не будут отвлекать вас при поиске более серьезных инфекций или нарушений безопасности. Если у вас нет хорошего антивируса, то можно провести анализ одноразовым бесплатным приложением Dr.Web Curelt. Для скачивания программы, согласитесь со всеми условиями (поставьте 2 галочки).
После того, как вы завершили все несущественные процессы и выполнили проверку на наличие вредоносных программ, вы можете начать поиск любых вредоносных шпионские процессов, скрывающихся в вашей системе.
Как проверить ваше устройство на наличие шпионских программ или попыток взлома?
В современную эпоху заражения вредоносными программами они обычно запрограммированы на активную (но тайную) работу на компьютере жертвы. Например, криптоджекеры используют компьютерные ресурсы жертв для криптодобычи, кейлоггеры собирают учетные данные для входа, отслеживая нажатия клавиш, а шпионское ПО отслеживает активность пользователей в режиме реального времени и делится ею с хакерами.
Каждый из этих типов вредоносных программ зависит от удаленного подключения к серверу хакера, на который отправляются данные, запускается программное обеспечение для майнинга или что-либо еще, чего пытается достичь хакер. Идентифицируя эти подозрительные подключения, установленные на нашем устройстве, мы можем определить, действительно ли наше устройство было скомпрометировано?
Проверьте наличие подозрительных подключений на ПК
Вы можете проверить наличие подозрительных подключений на вашем компьютере несколькими способами, но метод, который я вам покажу, будет использовать встроенную в Windows утилиту, которую называют «Командная строка». Итак, для этого нужно сделать следующее:
- Впишите cmd в поисковую строку Windows.
- Кликните ПКМ по появившемуся приложению и справа выберите в ниспадающем меню вкладку «Запустить от имени администратора».
- Теперь нам нужно ввести в появившемся окошке следующую команду:
netstat -ano
Показанная выше команда покажет вам все TCP-соединения, установленные приложениями и службами к удаленным хостам.
Обратите внимание, главным образом, на столбец «Состояние«, где вы найдете три основных термина: «Установлено«, «Прослушивание» и «Ожидание времени«. Из этих трех сосредоточьтесь на соединениях, состояние которых определяется как «Установленные». Состояние «Установлено» указывает на соединение в режиме реального времени между вашим компьютером и удаленным IP-адресом.
Не паникуйте, если увидите много установленных подключений. В большинстве случаев эти подключения осуществляются к серверу компании, услугами которой вы пользуетесь, например, Google, Microsoft и т.д. Однако, вам необходимо проанализировать каждое из этих подключений отдельно. Это поможет вам определить, нет ли подозрительных подключений к серверу хакера?
Не закрывайте командную строку; мы будем использовать информацию netstat в следующих шагах.
Проанализируйте все подключения, которые кажутся подозрительными
Вот как вы можете проанализировать подозрительные подключения:
- Скопируйте IP-адрес из столбца «Иностранный адрес» в командной строке.
- Перейдите на популярный сайт поиска местоположения по IP, например IPLocation.net.
- Вставьте сюда свой скопированный IP-адрес и нажмите кнопку «Поиск по IP».
Этот веб-сайт предоставит вам информацию об IP-адресе. Проверьте Интернет-провайдера и организацию, которые используют этот IP-адрес. Если IP-адрес принадлежит известной компании, услугами которой вы пользуетесь, такой как Google LLC, корпорация Microsoft и т.д., то беспокоиться не о чем.
Однако, если вы видите в списке подозрительную компанию, услугами которой вы не пользуетесь, то есть большая вероятность, что кто-то шпионит за вами. Таким образом, вам будет нужно идентифицировать процесс или службу, использующую этот адрес для удаленного подключения, чтобы убедиться, что они не являются вредоносными.
Найдите и проанализируйте любые вредоносные процессы
Чтобы определить местонахождение вредоносной программы, которую мошенники могли использовать для слежки за вашим устройством, вы должны идентифицировать связанный с ней процесс. Итак, нужно сделать следующее:
- Обратите внимание на PID рядом с подозрительным установленным соединением в командной строке.
- Запустите диспетчер задач. Для этого нужно нажать клавиши CTRL + SHIFT + ESC.
- Затем, нужно перейти по команде «Подробности».
- Щелкните по столбцу PID, чтобы отсортировать процессы в соответствии с их PID.
- Теперь нужно найти процесс с тем же PID, который вы указали ранее.
Если процесс принадлежит сторонней службе, которой вы часто пользуетесь, то не следует закрывать его. Тем не менее, вы все равно должны убедиться, что данный процесс принадлежит компании, в которой, по вашему мнению, он работает, поскольку хакер иногда скрывает свои вредоносные процессы под видом обычного. Итак, кликните ПКМ по подозрительному процессу и выберите «Свойства».
Затем, переходим в меню «Подробности» для получения дополнительной информации о процессе.
Если есть определённые несоответствия в деталях процесса или сам процесс кажется вам подозрительным, то лучше всего удалить соответствующую программу.
Удалите все подозрительные программы
Чтобы найти и удалить вредоносные приложения, стоящие за этими подозрительными процессами, нужно сделать следующее:
- Кликните ПКМ по скрытому процессу и выберите «Открыть расположение файла».
- Еще раз убедитесь, что файл не связан с Windows или прочим критически важным приложениям.
- Если вы пришли к выводу, что это вредоносное ПО, нажмите на него ПКМ и удалите.
При необходимости обратитесь за профессиональной помощью
Надеюсь, что выполнение описанного выше процесса поможет вам обнаружить и удалить вредоносную программу, тем самым предотвратив слежку хакеров за вашей личной информацией или ее кражу.
Однако, вы должны знать, что хакеры могут скрыть свое вредоносное ПО от вывода netstat, запрограммировав его определённым образом. Аналогичным образом, они могут закодировать программу, чтобы она не отображалась в диспетчере задач. Отсутствие подозрительных подключений в выходных данных netstat или не обнаружение подозрительного процесса в диспетчере задач не означает, что ваше устройство в безопасности.
Поэтому, если вы видите признаки взломанного устройства в вашей системе, такие, как высокое потребление ресурсов в диспетчере задач, замедление работы системы, установка неизвестных приложений, частое отключение «Защитника Windows», создание подозрительных новых учетных записей пользователей и тому подобное, то вам следует проконсультироваться со специалистом. Только тогда вы можете быть уверены, что ваше устройство полностью защищено.
Как проверить на шпионские программы компьютер?
Microsoft постоянно обновляет операционную систему Windows, чтобы сделать ее более безопасной, но хакеры по-прежнему находят лазейки и взламывают устройства с Windows. Надеюсь, моё руководство поможет вам определить, отслеживает ли вашу активность какой-либо подозрительный хакер? Если вы будете следовать приведённым выше советам, то вы сможете удалить подозрительное приложение и разорвать соединение с сервером хакера.
Если же вы все еще сомневаетесь и не хотите рисковать своими драгоценными данными, вам следует обратиться за профессиональной помощью. Успехов!
С уважением, Андрей Зимин 18.04.2023