إذا كنت تشك في حدوث شيء مريب ، فإليك كيفية فحص جهاز الكمبيوتر يدويًا بحثًا عن الاتصالات المشبوهة ونشاط العملية.
Keyloggers و cryptojackers و spyware و rootkits هي جميع أنواع البرامج الضارة التي يستخدمها المتسللون لإصابة أجهزة الضحايا. بينما تسمح بعض هذه الإصابات للمتسللين بالاتصال عن بعد بجهاز كمبيوتر الضحية ، يقوم البعض الآخر بالمراقبة ضغطات الشخص على المفاتيح ، أو استخدام موارد النظام ، أو ببساطة التجسس على نشاط الشخص المستهدف.
إذا كنت تشك في احتمال تعرض جهاز Windows الخاص بك للاختراق ، فإليك بعض الخطوات العملية التي يمكنك اتخاذها للتحقق من ذلك.
قبل أن نبدأ...
قبل التحقق مما إذا كان جهازك قد تعرض للاختراق ، أغلق جميع تطبيقات الجهات الخارجية وتطبيقات Windows. سيؤدي ذلك إلى تقليل إدخالات إدارة المهام أو غيرها أي بدائل لإدارة المهام ربما تستخدمه وتتيح لك التعرف بشكل فعال على الاتصالات المشبوهة التي تم إنشاؤها على جهاز الكمبيوتر الخاص بك.
بعد ذلك، قم بإجراء فحص للبرامج الضارة على جهازك باستخدام Microsoft Defender أو أي برنامج مكافحة فيروسات موثوق به تابع لجهة خارجية تستخدمه عادةً. ستساعدك هذه الخطوة على اكتشاف الإصابات الخفيفة وإزالتها تلقائيًا داخل جهازك ، ولن تشتت انتباهك عند البحث عن إصابات أكثر خطورة أو انتهاكات أمنية.
بمجرد إغلاق جميع العمليات غير الأساسية وإجراء فحص للبرامج الضارة ، يمكنك البدء في البحث عن أي برامج ضارة كامنة في نظامك.
كيفية فحص جهازك بحثًا عن برامج التجسس أو محاولات القرصنة
في العصر الحديث ، عادةً ما تتم برمجة الإصابات بالبرامج الضارة للعمل بنشاط (ولكن بشكل سري) على كمبيوتر الضحية. على سبيل المثال، كريبتوجاكيرز استخدام موارد الكمبيوتر الخاصة بالضحايا لتعدين العملات المشفرة ، ويقوم راصدو لوحة المفاتيح بجمع بيانات اعتماد تسجيل الدخول من خلال مراقبة ضغطات المفاتيح ، وتتبع برامج التجسس نشاط المستخدمين في الوقت الفعلي ومشاركتها مع المتسللين.
يعتمد كل نوع من أنواع البرامج الضارة هذه على اتصال عن بُعد بخادم المتسلل حيث يتم إرسال البيانات أو تشغيل برنامج التعدين أو أي شيء آخر يحاول المتسلل إنجازه. من خلال تحديد تلك الاتصالات المشبوهة التي تم إنشاؤها على أجهزتنا ، يمكننا تحديد ما إذا كان جهازنا قد تعرض بالفعل للاختراق.
1. تحقق من وجود اتصالات مشبوهة
يمكنك التحقق من الاتصالات المشبوهة على جهاز الكمبيوتر الخاص بك بعدة طرق ، ولكن الطريقة التي سنعرضها ستستخدم أداة مساعدة مضمنة في Windows تسمى موجه الأوامر. إليك كيفية العثور على الاتصالات البعيدة التي تم إعدادها بجهازك باستخدام موجه الأوامر:
- يكتب "موجه الأمر" في بحث Windows.
- انقر بزر الماوس الأيمن فوق ملف موجه الأمر app وانقر تشغيل كمسؤول.
- ببساطة اكتب الأمر التالي واضغط يدخل.
netstat -ano
سيُظهر لك الأمر أعلاه جميع اتصالات TCP التي أنشأتها التطبيقات والبرامج والخدمات للمضيفين البعيدين.
انتبه بشكل أساسي إلى ولاية العمود ، حيث ستجد ثلاثة مصطلحات رئيسية: مقرر, الاستماع، و وقت الانتظار. من هؤلاء الثلاثة ، ركز على الاتصالات التي تحدد دولتها على أنها مقرر. ال "مقرر" تشير الحالة إلى اتصال في الوقت الفعلي بين جهاز الكمبيوتر الخاص بك وعنوان IP البعيد.
لا داعي للذعر إذا رأيت الكثير من الاتصالات الراسخة. في معظم الأحيان ، يتم إجراء هذه الاتصالات بخادم الشركة الذي تستخدم خدماته ، مثل Google و Microsoft وما إلى ذلك. ومع ذلك ، تحتاج إلى تحليل كل من هذه الاتصالات على حدة. سيساعدك هذا في تحديد ما إذا كانت هناك اتصالات مشبوهة يتم إجراؤها بخادم المتسلل.
لا تغلق موجه الأوامر ؛ سوف نستخدم معلومات netstat في الخطوات التالية.
2. حلل أي اتصالات تبدو مشبوهة
إليك كيفية تحليل الاتصالات المشبوهة:
- انسخ عنوان IP من ملف العنوان الأجنبي العمود في موجه الأمر.
- انتقل إلى موقع بحث عن موقع IP شهير ، مثل IPLocation.net.
- الصق عنوان IP الذي تم نسخه هنا وانقر فوق بحث IP زر.
سيوفر لك هذا الموقع معلومات حول عنوان IP. تحقق من ISP والمنظمة التي تستخدم عنوان IP هذا. إذا كان عنوان IP ينتمي إلى شركة معروفة تستخدم خدماتها ، مثل Google LLC و Microsoft Corporation وما إلى ذلك ، فلا داعي للقلق.
ومع ذلك ، إذا رأيت شركة مشبوهة مدرجة هنا لا تستخدم خدماتها ، فهناك احتمال كبير أن يتجسس عليك شخص ما. وبالتالي ، ستحتاج إلى تحديد العملية أو الخدمة التي تستخدم هذا العنوان للاتصال عن بُعد للتأكد من أنها ليست ضارة.
3. ابحث عن أي عمليات ضارة وحللها
لتحديد موقع البرامج الضارة التي ربما يستخدمها المحتالون للتطفل على جهازك ، يجب عليك تحديد العملية ذات الصلة. إليك كيفية العثور عليه:
- لاحظ ال PID بجانب المشبوهة مقرر الاتصال في موجه الأوامر.
- افتح مدير المهام. (انظر طرق مختلفة لفتح مدير المهام في نظام التشغيل Windows 10 و 11)
- اذهب إلى تفاصيل فاتورة غير مدفوعة.
- انقر على عمود PID لفرز العمليات وفقًا لمعرفات PID الخاصة بهم.
- ابحث عن العملية بنفس الشيء PID التي سجلتها سابقًا.
إذا كانت العملية تنتمي إلى خدمة تابعة لجهة خارجية تستخدمها بشكل متكرر ، فلن تحتاج إلى إغلاقها. ومع ذلك ، لا يزال يتعين عليك التحقق من أن هذه العملية تخص الشركة التي تعتقد أنها تابعة لها ، حيث يمكن للمتسلل إخفاء عملياته الضارة تحت ستار عملية ضارة. لذلك ، انقر بزر الماوس الأيمن فوق العملية المشبوهة وحدد ملكيات.
ثم انتقل إلى ملف تفاصيل علامة التبويب لمزيد من المعلومات حول العملية.
إذا كان هناك أي تناقض في تفاصيل العملية أو كانت العملية نفسها تبدو مشبوهة ، فمن الأفضل إزالة البرنامج المرتبط.
4. قم بإزالة أي برامج مشبوهة
لتحديد وإزالة التطبيقات الضارة وراء هذه العمليات المشبوهة ، اتبع الخطوات التالية:
- انقر بزر الماوس الأيمن فوق العملية المشبوهة وحدد افتح مكان ملف.
- مرة أخرى ، تأكد من أن الملف غير مرتبط بنظام Windows أو أي تطبيق مهم آخر.
- إذا كنت متأكدًا من أنه برنامج ضار ، فانقر بزر الماوس الأيمن فوقه واحذفه.
5. احصل على مساعدة احترافية عند الضرورة
نأمل أن يساعدك اتباع العملية المذكورة أعلاه في اكتشاف البرنامج الضار وإزالته ، وبالتالي منع المتسللين من التجسس على معلوماتك الشخصية أو سرقتها.
ومع ذلك ، يجب أن تدرك أن المتسللين يمكنهم إخفاء برامجهم الضارة من إخراج netstat عن طريق برمجتها بهذه الطريقة. وبالمثل ، يمكنهم ترميز البرنامج بحيث لا يظهر في إدارة المهام. لا يعني عدم رؤية اتصالات مشبوهة في ناتج netstat أو عدم العثور على العملية المشبوهة في إدارة المهام أن جهازك آمن.
لذلك ، إذا رأيت علامات على وجود جهاز مخترق في نظامك ، مثل ارتفاع استهلاك الموارد في إدارة المهام ، وتباطؤ النظام ، والتطبيقات غير المعروفة عند التثبيت ، وإيقاف تشغيل Windows Defender بشكل متكرر ، وإنشاء حسابات مستخدمين جديدة مشبوهة ، وما شابه ذلك ، يجب عليك استشارة أ احترافي. عندها فقط يمكنك التأكد من أن جهازك آمن تمامًا.
لا تدع المتسللين يتجسسون عليك لفترة طويلة
تقوم Microsoft باستمرار بتحديث نظام التشغيل Windows لجعله أكثر أمانًا ، ولكن لا يزال المتسللون يجدون ثغرات ويخترقون أجهزة Windows. نأمل أن يساعدك دليلنا في تحديد ما إذا كان أي متسلل مشبوه يراقب نشاطك. إذا اتبعت النصائح بشكل صحيح ، فستتمكن من إزالة التطبيق المشبوه وفصل الاتصال بخادم المتسلل.
إذا كنت لا تزال متشككًا ولا تريد المخاطرة ببياناتك الثمينة ، فيجب عليك طلب المساعدة المهنية.