Se sospetti che stia succedendo qualcosa di sospetto, ecco come controllare manualmente il tuo PC per connessioni sospette e attività di processo.

Keylogger, cryptojacker, spyware e rootkit sono tutti tipi di malware che gli hacker utilizzano per infettare i dispositivi delle vittime. Mentre alcune di queste infezioni consentono agli hacker di connettersi in remoto al computer della vittima, altre monitorano le sequenze di tasti della persona, utilizzare le risorse del sistema o semplicemente spiare l'attività della persona presa di mira.

Se sospetti che il tuo dispositivo Windows possa essere stato violato, ecco alcuni passaggi pratici che puoi eseguire per verificarlo.

Prima di iniziare...

Prima di verificare se il tuo dispositivo è stato compromesso, chiudi tutte le applicazioni Windows e di terze parti. Ciò ridurrà le voci Task Manager o altro eventuali alternative al Task Manager che potresti utilizzare e consentirti di identificare in modo efficace le connessioni sospette stabilite sul tuo computer.

instagram viewer

In seguito, esegui una scansione malware sul tuo dispositivo utilizzando Microsoft Defender o qualsiasi software antivirus di terze parti affidabile che usi abitualmente. Questo passaggio ti aiuterà a rilevare e rimuovere automaticamente le infezioni leggere all'interno del tuo dispositivo e non ti distrarranno durante la ricerca di infezioni più gravi o violazioni della sicurezza.

Dopo aver chiuso tutti i processi non essenziali ed eseguito una scansione del malware, puoi iniziare a cercare eventuali programmi dannosi in agguato nel tuo sistema.

Come ispezionare il dispositivo per spyware o tentativi di hacking

Nell'era moderna, le infezioni da malware sono generalmente programmate per operare attivamente (ma segretamente) sul computer della vittima. Ad esempio, cryptojacker utilizza le risorse del computer delle vittime per il mining di criptovalute, i keylogger raccolgono le credenziali di accesso monitorando le sequenze di tasti e lo spyware tiene traccia dell'attività degli utenti in tempo reale e la condivide con gli hacker.

Ciascuno di questi tipi di malware si basa su una connessione remota al server dell'hacker dove vengono inviati i dati, viene eseguito il software di mining o qualsiasi altra cosa l'hacker stia cercando di realizzare. Identificando quelle connessioni sospette stabilite sul nostro dispositivo, possiamo determinare se il nostro dispositivo è stato effettivamente compromesso.

1. Controlla le connessioni sospette

Puoi verificare la presenza di connessioni sospette sul tuo computer in diversi modi, ma il metodo che ti mostreremo utilizzerà un'utilità integrata in Windows chiamata Prompt dei comandi. Ecco come puoi trovare le connessioni remote configurate con il tuo dispositivo utilizzando il prompt dei comandi:

  1. Tipo "Prompt dei comandi" nella ricerca di Windows.
  2. Fare clic con il pulsante destro del mouse su Prompt dei comandi app e fare clic Esegui come amministratore.
  3. Basta digitare il seguente comando e premere accedere.
    netstat -ano

Il comando precedente ti mostrerà tutte le connessioni TCP che app, programmi e servizi hanno stabilito con host remoti.

Prestare attenzione principalmente al Stato colonna, dove troverai tre termini principali: Stabilito, Ascoltando, E Tempo di attesa. Da questi tre, concentrati sulle connessioni il cui stato si identifica come Stabilito. IL "Stabilito" state indica una connessione in tempo reale tra il tuo computer e l'indirizzo IP remoto.

Non farti prendere dal panico se vedi molte connessioni stabilite. Il più delle volte, queste connessioni vengono effettuate a un server aziendale di cui utilizzi i servizi, come Google, Microsoft, ecc. Tuttavia, è necessario analizzare ciascuna di queste connessioni separatamente. Questo ti aiuterà a determinare se ci sono connessioni sospette in corso al server di un hacker.

Non chiudere il prompt dei comandi; utilizzeremo le informazioni netstat nei passaggi successivi.

2. Analizza tutte le connessioni che sembrano sospette

Ecco come analizzare le connessioni sospette:

  1. Copia l'indirizzo IP dal file indirizzo straniero colonna in Prompt dei comandi.
  2. Vai a un popolare sito di ricerca della posizione IP, come IPLocation.net.
  3. Incolla qui il tuo indirizzo IP copiato e fai clic su Ricerca IP pulsante.

Questo sito Web ti fornirà informazioni sull'indirizzo IP. Controllare l'ISP e l'organizzazione che utilizza questo indirizzo IP. Se l'indirizzo IP appartiene a una nota azienda di cui utilizzi i servizi, come Google LLC, Microsoft Corporation, ecc., non c'è nulla di cui preoccuparsi.

Tuttavia, se vedi un'azienda sospetta elencata qui di cui non utilizzi i servizi, c'è una buona probabilità che qualcuno ti stia spiando. Pertanto, dovrai identificare il processo o il servizio utilizzando questo indirizzo per la connessione remota per assicurarti che non sia dannoso.

3. Trova e analizza eventuali processi dannosi

Per individuare il programma dannoso che i truffatori potrebbero aver utilizzato per curiosare nel tuo dispositivo, devi identificare il processo associato. Ecco come trovarlo:

  1. Notare la PID accanto al sospetto Stabilito connessione nel prompt dei comandi.
  2. Apri Task Manager. (Vedi il diversi modi per aprire Task Manager in Windows 10 E 11)
  3. Vai al Dettagli scheda.
  4. Clicca il Colonna PID per ordinare i processi in base ai loro PID.
  5. Trova il processo con lo stesso PID che hai annotato prima.

Se il processo appartiene a un servizio di terze parti che utilizzi frequentemente, non è necessario chiuderlo. Tuttavia, dovresti comunque verificare che questo processo appartenga alla società che ritieni appartenga, poiché un hacker può nascondere i propri processi dannosi con il pretesto di uno dannoso. Quindi, fai clic con il pulsante destro del mouse sul processo sospetto e seleziona Proprietà.

Quindi, vai al file Dettagli scheda per ulteriori informazioni sul processo.

Se c'è qualche discrepanza nei dettagli del processo o il processo stesso sembra sospetto, è meglio rimuovere il programma associato.

4. Rimuovi tutti i programmi sospetti

Per identificare e rimuovere le app dannose alla base di questi processi sospetti, procedi nel seguente modo:

  1. Fai clic con il pulsante destro del mouse sul processo ombreggiato e seleziona Aprire la destinazione del file.
  2. Ancora una volta, assicurati che il file non sia associato a Windows o ad altre applicazioni critiche.
  3. Se sei sicuro che si tratti di malware, fai clic con il pulsante destro del mouse ed eliminalo.

5. Prendi aiuto professionale quando necessario

Se tutto va bene, seguire la procedura di cui sopra ti aiuterà a rilevare e rimuovere il programma dannoso, impedendo così agli hacker di spiare o rubare le tue informazioni personali.

Tuttavia, dovresti essere consapevole che gli hacker possono nascondere il loro malware dall'output di netstat programmandolo in questo modo. Allo stesso modo, possono codificare il programma in modo che non appaia in Task Manager. Non vedere connessioni sospette nell'output netstat o non trovare il processo sospetto in Task Manager non significa che il tuo dispositivo sia sicuro.

Pertanto, se vedi segni di un dispositivo compromesso nel tuo sistema, come un elevato consumo di risorse in Task Manager, rallentamenti del sistema, app sconosciute installazione, Windows Defender che si spegne frequentemente, la creazione di nuovi account utente sospetti e simili, dovresti consultare a professionale. Solo così puoi essere sicuro che il tuo dispositivo sia completamente protetto.

Non lasciare che gli hacker ti spiino a lungo

Microsoft aggiorna costantemente il sistema operativo Windows per renderlo più sicuro, ma gli hacker trovano ancora scappatoie e hackerano i dispositivi Windows. Speriamo che la nostra guida ti aiuti a identificare se qualche hacker sospetto sta monitorando la tua attività. Se segui correttamente i suggerimenti, sarai in grado di rimuovere l'app sospetta e disconnettere la connessione al server dell'hacker.

Se sei ancora sospettoso e non vuoi rischiare i tuoi preziosi dati, dovresti cercare assistenza professionale.