Şüpheli bir durum olduğundan şüpheleniyorsanız, bilgisayarınızı şüpheli bağlantılar ve işlem etkinliği açısından manuel olarak nasıl kontrol edeceğiniz aşağıda açıklanmıştır.
Keylogger'lar, cryptojacker'lar, casus yazılımlar ve rootkit'ler, bilgisayar korsanlarının kurbanların cihazlarını etkilemek için kullandıkları tüm kötü amaçlı yazılım türleridir. Bu enfeksiyonlardan bazıları bilgisayar korsanlarının kurbanın bilgisayarına uzaktan bağlanmasına izin verirken, diğerleri kişinin tuş vuruşlarını kontrol edin, sistemin kaynaklarını kullanın veya hedeflenen kişinin faaliyetlerini gözetleyin.
Windows cihazınızın saldırıya uğramış olabileceğinden şüpheleniyorsanız, bunu kontrol etmek için uygulayabileceğiniz bazı pratik adımları burada bulabilirsiniz.
Başlamadan Önce…
Cihazınızın güvenliğinin ihlal edilip edilmediğini araştırmadan önce, tüm üçüncü taraf uygulamalarını ve Windows uygulamalarını kapatın. Bu, Görev Yöneticisi veya diğer girişleri azaltacaktır. Görev Yöneticisine herhangi bir alternatif
kullanıyor olabilirsiniz ve bilgisayarınızda kurulan şüpheli bağlantıları etkili bir şekilde tanımlamanıza olanak tanır.Sonrasında, Microsoft Defender'ı kullanarak cihazınızda kötü amaçlı yazılım taraması çalıştırın veya genellikle kullandığınız herhangi bir güvenilir üçüncü taraf virüsten koruma yazılımı. Bu adım, cihazınızdaki hafif bulaşmaları tespit edip otomatik olarak kaldırmanıza yardımcı olur ve daha ciddi enfeksiyonlar veya güvenlik ihlalleri ararken dikkatinizi dağıtmaz.
Gerekli olmayan tüm işlemleri kapattıktan ve bir kötü amaçlı yazılım taraması gerçekleştirdikten sonra, sisteminizde gizlenen kötü amaçlı programları aramaya başlayabilirsiniz.
Cihazınızı Casus Yazılım veya Hackleme Girişimlerine Karşı Nasıl İncelersiniz?
Modern çağda, kötü amaçlı yazılım bulaşmaları genellikle kurbanın bilgisayarında aktif (ancak gizlice) çalışacak şekilde programlanır. Örneğin, kripto hırsızları kripto madenciliği için kurbanların bilgisayar kaynaklarını kullanır, keylogger'lar tuş vuruşlarını izleyerek oturum açma kimlik bilgilerini toplar ve casus yazılımlar, kullanıcıların faaliyetlerini gerçek zamanlı olarak izler ve bilgisayar korsanlarıyla paylaşır.
Bu kötü amaçlı yazılım türlerinin her biri, verilerin gönderildiği, madencilik yazılımının çalıştığı veya bilgisayar korsanının başarmaya çalıştığı diğer her şeyin bulunduğu bilgisayar korsanının sunucusuyla uzaktan bağlantıya dayanır. Cihazımızda kurulan bu şüpheli bağlantıları tanımlayarak, cihazımızın güvenliğinin gerçekten ihlal edilip edilmediğini belirleyebiliriz.
1. Şüpheli Bağlantıları Kontrol Edin
Bilgisayarınızdaki şüpheli bağlantıları birkaç şekilde kontrol edebilirsiniz, ancak size göstereceğimiz yöntemde Windows'ta bulunan Komut İstemi adlı yerleşik bir yardımcı program kullanılacaktır. Komut İstemi'ni kullanarak cihazınızla kurulan uzak bağlantıları şu şekilde bulabilirsiniz:
- Tip "Komut istemi" Windows Arama'da.
- sağ tıklayın Komut istemi uygulama ve tıklayın Yönetici olarak çalıştır.
- Basitçe aşağıdaki komutu yazın ve tıklayın Girmek.
netstat -ano
Yukarıdaki komut size uygulamaların, programların ve hizmetlerin uzak ana bilgisayarlara kurduğu tüm TCP bağlantılarını gösterecektir.
Esas olarak şunlara dikkat edin: Durum üç ana terim bulacağınız sütun: Kurulmuş, Dinleme, Ve Zaman_Bekle. Bu üçünden, durumu şu şekilde tanımlanan bağlantılara odaklanın: Kurulmuş. bu "Kurulmuş" durum, bilgisayarınız ile uzak IP adresi arasında gerçek zamanlı bir bağlantı olduğunu gösterir.
Çok sayıda yerleşik bağlantı görürseniz paniğe kapılmayın. Çoğu zaman bu bağlantılar, hizmetlerini kullandığınız Google, Microsoft vb. bir şirketin sunucusuna yapılır. Ancak, bu bağlantıların her birini ayrı ayrı analiz etmeniz gerekir. Bu, bir bilgisayar korsanının sunucusuna yapılan şüpheli bağlantılar olup olmadığını belirlemenize yardımcı olacaktır.
Komut İstemini kapatmayın; sonraki adımlarda netstat bilgisini kullanacağız.
2. Şüpheli Görünen Tüm Bağlantıları Analiz Edin
Şüpheli bağlantıları şu şekilde analiz edebilirsiniz:
- IP adresini bilgisayardan kopyalayın. yabancı adres sütundaki Komut istemi.
- IPLocation.net gibi popüler bir IP konumu arama sitesine gidin.
- Kopyaladığınız IP adresini buraya yapıştırın ve tıklayın. IP Arama düğme.
Bu web sitesi size IP adresi hakkında bilgi sağlayacaktır. Bu IP adresini kullanan ISP'yi ve kuruluşu kontrol edin. IP adresi, hizmetlerini kullandığınız Google LLC, Microsoft Corporation vb. gibi tanınmış bir şirkete aitse, endişelenecek bir şey yoktur.
Ancak, burada listelenen ve hizmetlerini kullanmadığınız şüpheli bir şirket görürseniz, birinin sizi gözetleme olasılığı yüksektir. Bu nedenle, kötü amaçlı olmadığından emin olmak için uzak bağlantı için bu adresi kullanarak işlemi veya hizmeti tanımlamanız gerekecektir.
3. Kötü Amaçlı İşlemleri Bulun ve Analiz Edin
Dolandırıcıların cihazınızı gözetlemek için kullanıyor olabilecekleri kötü amaçlı programı bulmak için ilgili işlemi tanımlamanız gerekir. Bunu nasıl bulacağınız aşağıda açıklanmıştır:
- not edin PID şüphelinin yanında Kurulmuş Komut İstemi'nde bağlantı.
- Görev Yöneticisi'ni açın. (bkz. Windows 10'da Görev Yöneticisi'ni açmanın farklı yolları Ve 11)
- Gitmek Detaylar sekme.
- Tıkla PID sütunu süreçleri PID'lerine göre sıralamak için.
- İşlemi aynı şekilde bulun PID daha önce not ettiğiniz
İşlem, sık kullandığınız bir üçüncü taraf hizmetine aitse kapatmanıza gerek yoktur. Ancak yine de bu işlemin, olduğuna inandığınız şirkete ait olduğunu doğrulamanız gerekir, çünkü bir bilgisayar korsanı kötü niyetli işlemlerini kötü niyetli kisvesi altında gizleyebilir. Bu nedenle, şüpheli işleme sağ tıklayın ve seçin Özellikler.
Ardından şuraya gidin: Detaylar süreç hakkında daha fazla bilgi için sekme.
İşlem ayrıntılarında herhangi bir tutarsızlık varsa veya işlemin kendisi şüpheli görünüyorsa, ilişkili programı kaldırmak en iyisidir.
4. Şüpheli Programları Kaldırın
Bu şüpheli işlemlerin arkasındaki kötü amaçlı uygulamaları belirlemek ve kaldırmak için şu adımları izleyin:
- Gölgeli işlemi sağ tıklayın ve seçin Dosya konumunu aç.
- Bir kez daha, dosyanın Windows veya başka herhangi bir kritik uygulama ile ilişkili olmadığından emin olun.
- Kötü amaçlı yazılım olduğundan eminseniz, sağ tıklayın ve silin.
5. Gerektiğinde Profesyonel Yardım Alın
Umarım, yukarıdaki işlemi takip etmek kötü amaçlı programı tespit edip kaldırmanıza yardımcı olur ve böylece bilgisayar korsanlarının kişisel bilgilerinizi gözetlemesini veya çalmasını önler.
Ancak, bilgisayar korsanlarının kötü amaçlı yazılımlarını bu şekilde programlayarak netstat çıktısından gizleyebileceklerini bilmelisiniz. Aynı şekilde, programı Görev Yöneticisi'nde görünmeyecek şekilde kodlayabilirler. Netstat çıktısında şüpheli bağlantı görmemek veya şüpheli işlemi Görev Yöneticisi'nde bulamamak, cihazınızın güvende olduğu anlamına gelmez.
Bu nedenle, Görev Yöneticisi'nde yüksek kaynak tüketimi, sistem yavaşlamaları, bilinmeyen uygulamalar gibi sisteminizde saldırıya uğramış bir cihazın belirtilerini görürseniz yüklenmesi, Windows Defender'ın sık sık kapanması, şüpheli yeni kullanıcı hesaplarının oluşturulması ve benzeri durumlarda bir uzmana danışmalısınız. profesyonel. Ancak o zaman cihazınızın tamamen güvenli olduğundan emin olabilirsiniz.
Bilgisayar Korsanlarının Sizi Uzun Süre Gözetlemesine İzin Vermeyin
Microsoft, Windows işletim sistemini daha güvenli hale getirmek için sürekli olarak günceller, ancak bilgisayar korsanları yine de boşluklar bulur ve Windows cihazlarına girer. Umarız rehberimiz, herhangi bir şüpheli bilgisayar korsanının etkinliğinizi izleyip izlemediğini belirlemenize yardımcı olur. İpuçlarını doğru bir şekilde uygularsanız, şüpheli uygulamayı kaldırabilir ve bilgisayar korsanının sunucusuyla olan bağlantıyı kesebilirsiniz.
Hâlâ şüpheleniyorsanız ve değerli verilerinizi riske atmak istemiyorsanız profesyonel yardım almalısınız.