Wenn Sie vermuten, dass etwas faul ist, können Sie Ihren PC wie folgt manuell auf verdächtige Verbindungen und Prozessaktivitäten überprüfen.
Keylogger, Kryptojacker, Spyware und Rootkits sind alle Arten von Malware, die Hacker verwenden, um die Geräte der Opfer zu infizieren. Während einige dieser Infektionen es Hackern ermöglichen, sich aus der Ferne mit dem Computer des Opfers zu verbinden, überwachen andere ihn die Tastenanschläge der Person, nutzen Sie die Ressourcen des Systems oder spionieren Sie einfach die Aktivitäten der Zielperson aus.
Wenn Sie vermuten, dass Ihr Windows-Gerät gehackt wurde, finden Sie hier einige praktische Schritte, mit denen Sie dies überprüfen können.
Bevor wir anfangen…
Bevor Sie untersuchen, ob Ihr Gerät kompromittiert wurde, schließen Sie alle Drittanbieter- und Windows-Anwendungen. Dadurch werden die Einträge im Task-Manager oder andere reduziert alle Alternativen zum Task-Manager Sie möglicherweise verwenden, und ermöglichen es Ihnen, verdächtige Verbindungen, die auf Ihrem Computer hergestellt wurden, effektiv zu identifizieren.
Nachher, Führen Sie mit Microsoft Defender einen Malware-Scan auf Ihrem Gerät aus oder eine zuverlässige Antivirensoftware von Drittanbietern, die Sie normalerweise verwenden. Dieser Schritt hilft Ihnen, leichte Infektionen in Ihrem Gerät zu erkennen und automatisch zu entfernen, und sie lenken Sie nicht ab, wenn Sie nach schwereren Infektionen oder Sicherheitsverletzungen suchen.
Nachdem Sie alle nicht wesentlichen Prozesse beendet und einen Malware-Scan durchgeführt haben, können Sie mit der Suche nach eventuell auf Ihrem System lauernden Schadprogrammen beginnen.
So überprüfen Sie Ihr Gerät auf Spyware oder Hacking-Versuche
In der heutigen Zeit werden Malware-Infektionen normalerweise so programmiert, dass sie aktiv (aber heimlich) auf dem Computer des Opfers operieren. Zum Beispiel, Kryptojacker verwenden die Computerressourcen der Opfer für das Krypto-Mining, Keylogger sammeln Anmeldeinformationen, indem sie Tastenanschläge überwachen, und Spyware verfolgt die Aktivitäten der Benutzer in Echtzeit und teilt sie mit den Hackern.
Jeder dieser Malware-Typen ist auf eine Remote-Verbindung zum Server des Hackers angewiesen, wo die Daten gesendet werden, die Mining-Software läuft oder was auch immer der Hacker zu erreichen versucht. Durch die Identifizierung dieser verdächtigen Verbindungen, die auf unserem Gerät hergestellt wurden, können wir feststellen, ob unser Gerät tatsächlich kompromittiert wurde.
1. Suchen Sie nach verdächtigen Verbindungen
Sie können Ihren Computer auf verschiedene Weise auf verdächtige Verbindungen überprüfen, aber die Methode, die wir Ihnen zeigen, verwendet ein in Windows integriertes Dienstprogramm namens Eingabeaufforderung. So finden Sie die mit Ihrem Gerät eingerichteten Remote-Verbindungen über die Eingabeaufforderung:
- Typ "Eingabeaufforderung" in der Windows-Suche.
- Klicken Sie mit der rechten Maustaste auf die Eingabeaufforderung App und klicken Sie darauf Als Administrator ausführen.
- Geben Sie einfach den folgenden Befehl ein und klicken Sie Eingeben.
netstat -ano
Der obige Befehl zeigt Ihnen alle TCP-Verbindungen, die die Apps, Programme und Dienste zu Remote-Hosts hergestellt haben.
Achten Sie vor allem auf die Zustand Spalte, in der Sie drei Hauptbegriffe finden: Gegründet, Hören, Und Zeit wartet. Konzentrieren Sie sich von diesen drei auf die Verbindungen, deren Status sich als identifiziert Gegründet. Der "Gegründet" state zeigt eine Echtzeitverbindung zwischen Ihrem Computer und der entfernten IP-Adresse an.
Keine Panik, wenn Sie viele etablierte Verbindungen sehen. Meistens werden diese Verbindungen zu einem Unternehmensserver hergestellt, dessen Dienste Sie verwenden, wie Google, Microsoft usw. Sie müssen jedoch jede dieser Verbindungen separat analysieren. Auf diese Weise können Sie feststellen, ob verdächtige Verbindungen zum Server eines Hackers hergestellt werden.
Schließen Sie die Eingabeaufforderung nicht; Wir werden die netstat-Informationen in den nächsten Schritten verwenden.
2. Analysieren Sie alle Verbindungen, die verdächtig erscheinen
So können Sie die verdächtigen Verbindungen analysieren:
- Kopieren Sie die IP-Adresse aus der fremde Adresse Spalte in der Eingabeaufforderung.
- Rufen Sie eine beliebte IP-Standort-Suchseite wie IPLocation.net auf.
- Fügen Sie Ihre kopierte IP-Adresse hier ein und klicken Sie auf die IP-Suche Taste.
Diese Website gibt Ihnen Auskunft über die IP-Adresse. Überprüfen Sie den ISP und die Organisation, die diese IP-Adresse verwenden. Wenn die IP-Adresse zu einem bekannten Unternehmen gehört, dessen Dienste Sie nutzen, wie z. B. Google LLC, Microsoft Corporation usw., müssen Sie sich keine Sorgen machen.
Wenn Sie hier jedoch ein verdächtiges Unternehmen sehen, dessen Dienste Sie nicht nutzen, besteht eine gute Chance, dass Sie jemand ausspioniert. Daher müssen Sie den Prozess oder Dienst identifizieren, der diese Adresse für die Remoteverbindung verwendet, um sicherzustellen, dass er nicht bösartig ist.
3. Finden und analysieren Sie bösartige Prozesse
Um das bösartige Programm zu finden, mit dem Betrüger Ihr Gerät möglicherweise ausspioniert haben, müssen Sie den zugehörigen Prozess identifizieren. So finden Sie es:
- Beachten Sie das PID neben dem Verdächtigen Gegründet Verbindung in der Eingabeaufforderung.
- Öffnen Sie den Task-Manager. (Siehe die verschiedene Möglichkeiten zum Öffnen des Task-Managers in Windows 10 Und 11)
- Gehen Sie zum Einzelheiten Tab.
- Drücke den PID-Spalte um Prozesse nach ihren PIDs zu sortieren.
- Finden Sie den Prozess mit dem gleichen PID die du dir vorher notiert hast.
Wenn der Prozess zu einem Dienst eines Drittanbieters gehört, den Sie häufig verwenden, müssen Sie ihn nicht schließen. Sie sollten jedoch trotzdem überprüfen, ob dieser Prozess zu dem Unternehmen gehört, von dem Sie glauben, dass er es ist, da ein Hacker seine bösartigen Prozesse unter dem Deckmantel eines böswilligen verstecken kann. Klicken Sie also mit der rechten Maustaste auf den verdächtigen Prozess und wählen Sie ihn aus Eigenschaften.
Navigieren Sie dann zu Einzelheiten Registerkarte für weitere Informationen über den Prozess.
Wenn es Abweichungen in den Prozessdetails gibt oder der Prozess selbst verdächtig erscheint, ist es am besten, das zugehörige Programm zu entfernen.
4. Entfernen Sie alle verdächtigen Programme
Führen Sie die folgenden Schritte aus, um die schädlichen Apps hinter diesen verdächtigen Prozessen zu identifizieren und zu entfernen:
- Klicken Sie mit der rechten Maustaste auf den schattierten Prozess und wählen Sie ihn aus Dateispeicherort öffnen.
- Stellen Sie erneut sicher, dass die Datei nicht mit Windows oder einer anderen kritischen Anwendung verknüpft ist.
- Wenn Sie sicher sind, dass es sich um Malware handelt, klicken Sie mit der rechten Maustaste darauf und löschen Sie sie.
5. Nehmen Sie bei Bedarf professionelle Hilfe in Anspruch
Hoffentlich hilft Ihnen die Befolgung des obigen Prozesses, das bösartige Programm zu erkennen und zu entfernen, wodurch Hacker daran gehindert werden, Ihre persönlichen Daten auszuspionieren oder zu stehlen.
Sie sollten sich jedoch darüber im Klaren sein, dass Hacker ihre Malware vor der netstat-Ausgabe verbergen können, indem sie sie so programmieren. Ebenso können sie das Programm so codieren, dass es nicht im Task-Manager erscheint. Wenn Sie keine verdächtigen Verbindungen in der netstat-Ausgabe sehen oder den verdächtigen Prozess im Task-Manager nicht finden, bedeutet das nicht, dass Ihr Gerät sicher ist.
Wenn Sie also Anzeichen eines gehackten Geräts in Ihrem System sehen, wie z. B. hoher Ressourcenverbrauch im Task-Manager, Systemverlangsamung, unbekannte Apps Installation, häufiges Abschalten des Windows Defender, Anlegen verdächtiger neuer Benutzerkonten und ähnliches, sollten Sie sich beraten lassen Fachmann. Nur dann können Sie sicher sein, dass Ihr Gerät absolut sicher ist.
Lassen Sie sich nicht lange von Hackern ausspionieren
Microsoft aktualisiert das Windows-Betriebssystem ständig, um es sicherer zu machen, aber Hacker finden immer noch Schlupflöcher und hacken sich in Windows-Geräte. Hoffentlich hilft Ihnen unser Leitfaden dabei, festzustellen, ob ein verdächtiger Hacker Ihre Aktivitäten überwacht. Wenn Sie die Tipps richtig befolgen, können Sie die verdächtige App entfernen und die Verbindung zum Server des Hackers trennen.
Wenn Sie immer noch misstrauisch sind und Ihre wertvollen Daten nicht riskieren möchten, sollten Sie sich professionelle Hilfe suchen.