Als u vermoedt dat er iets vreemds aan de hand is, kunt u als volgt uw pc handmatig controleren op verdachte verbindingen en procesactiviteit.
Keyloggers, cryptojackers, spyware en rootkits zijn allemaal soorten malware die hackers gebruiken om de apparaten van slachtoffers te infecteren. Terwijl sommige van deze infecties hackers op afstand in staat stellen verbinding te maken met de computer van het slachtoffer, houden andere toezicht de toetsaanslagen van de persoon, gebruik de systeembronnen of bespioneer gewoon de activiteit van de beoogde persoon.
Als u vermoedt dat uw Windows-apparaat is gehackt, volgen hier enkele praktische stappen die u kunt nemen om dat te controleren.
Voordat we aan de slag gaan...
Voordat u onderzoekt of uw apparaat is gecompromitteerd, sluit u alle toepassingen van derden en Windows. Dit vermindert de vermeldingen Taakbeheer of andere eventuele alternatieven voor Taakbeheer die u mogelijk gebruikt en stelt u in staat om verdachte verbindingen die op uw computer tot stand zijn gebracht effectief te identificeren.
Nadien, voer een malwarescan uit op uw apparaat met behulp van Microsoft Defender of andere betrouwbare antivirussoftware van derden die u gewoonlijk gebruikt. Deze stap helpt u bij het detecteren en automatisch verwijderen van lichte infecties in uw apparaat, en ze zullen u niet afleiden bij het zoeken naar ernstigere infecties of inbreuken op de beveiliging.
Nadat u alle niet-essentiële processen hebt afgesloten en een malwarescan hebt uitgevoerd, kunt u op zoek gaan naar schadelijke programma's die op uw systeem op de loer liggen.
Uw apparaat inspecteren op spyware of hackpogingen
In de moderne tijd worden malware-infecties meestal geprogrammeerd om actief (maar in het geheim) op de computer van het slachtoffer te werken. Bijvoorbeeld, cryptojackers gebruiken de computerbronnen van slachtoffers voor cryptomining, keyloggers verzamelen inloggegevens door toetsaanslagen te controleren, en spyware volgt de activiteiten van gebruikers in realtime en deelt deze met de hackers.
Elk van deze soorten malware is afhankelijk van een externe verbinding met de server van de hacker, waar de gegevens worden verzonden, de mining-software wordt uitgevoerd of wat de hacker nog meer probeert te bereiken. Door de verdachte verbindingen op ons apparaat te identificeren, kunnen we bepalen of ons apparaat daadwerkelijk is gecompromitteerd.
1. Controleer op verdachte verbindingen
U kunt op verschillende manieren controleren op verdachte verbindingen op uw computer, maar de methode die we u laten zien, gebruikt een ingebouwd hulpprogramma in Windows, de opdrachtprompt. Hier ziet u hoe u de externe verbindingen kunt vinden die met uw apparaat zijn ingesteld met behulp van de opdrachtprompt:
- Type "Opdrachtprompt" in Windows Zoeken.
- Klik met de rechtermuisknop op de Opdrachtprompt app en klik Als administrator uitvoeren.
- Typ gewoon de volgende opdracht en druk op Binnenkomen.
netstat -ano
De bovenstaande opdracht toont u alle TCP-verbindingen die de apps, programma's en services tot stand hebben gebracht met externe hosts.
Let vooral op de Staat kolom, waar u drie hoofdtermen vindt: Gevestigd, Luisteren, En Tijd wacht. Richt u van deze drie op de verbindingen waarvan de status zich identificeert als Gevestigd. De "Gevestigd" status geeft een real-time verbinding aan tussen uw computer en het externe IP-adres.
Raak niet in paniek als u veel gevestigde verbindingen ziet. Meestal worden deze verbindingen gemaakt met een bedrijfsserver waarvan u de services gebruikt, zoals Google, Microsoft, enz. U moet echter elk van deze verbindingen afzonderlijk analyseren. Dit helpt u te bepalen of er verdachte verbindingen worden gemaakt met de server van een hacker.
Sluit de opdrachtprompt niet; we zullen de netstat-informatie gebruiken in de volgende stappen.
2. Analyseer eventuele verbindingen die verdacht lijken
Zo kunt u de verdachte verbindingen analyseren:
- Kopieer het IP-adres van de buitenlands adres kolom in de Opdrachtprompt.
- Ga naar een populaire zoeksite voor IP-locaties, zoals IPLocation.net.
- Plak hier uw gekopieerde IP-adres en klik op de IP-zoekopdracht knop.
Deze website geeft u informatie over het IP-adres. Controleer de ISP en organisatie die dit IP-adres gebruiken. Als het IP-adres toebehoort aan een bekend bedrijf waarvan u de diensten gebruikt, zoals Google LLC, Microsoft Corporation, enz., hoeft u zich nergens zorgen over te maken.
Als u hier echter een verdacht bedrijf ziet waarvan u de diensten niet gebruikt, is de kans groot dat iemand u bespioneert. U moet dus het proces of de service identificeren die dit adres gebruikt voor externe verbinding om er zeker van te zijn dat het niet kwaadaardig is.
3. Vind en analyseer eventuele schadelijke processen
Om de schadelijke programma's te lokaliseren die oplichters mogelijk hebben gebruikt om op uw apparaat te snuffelen, moet u het bijbehorende proces identificeren. Zo vindt u het:
- Merk op PID naast de verdachte Gevestigd verbinding in opdrachtprompt.
- Taakbeheer openen. (Zie de verschillende manieren om Taakbeheer te openen in Windows 10 En 11)
- Ga naar de Details tabblad.
- Klik op de PID-kolom om processen te sorteren op basis van hun PID's.
- Vind het proces met hetzelfde PID die je eerder hebt genoteerd.
Als het proces deel uitmaakt van een externe service die u vaak gebruikt, hoeft u deze niet te sluiten. U moet echter nog steeds verifiëren dat dit proces toebehoort aan het bedrijf waarvan u denkt dat het dat doet, aangezien een hacker zijn kwaadaardige processen kan verbergen onder het mom van een kwaadwillende. Dus klik met de rechtermuisknop op het verdachte proces en selecteer Eigenschappen.
Navigeer vervolgens naar de Details tabblad voor meer informatie over het proces.
Als er een discrepantie is in procesdetails of als het proces zelf verdacht lijkt, is het het beste om het bijbehorende programma te verwijderen.
4. Verwijder alle verdachte programma's
Volg deze stappen om de schadelijke apps achter deze verdachte processen te identificeren en te verwijderen:
- Klik met de rechtermuisknop op het schaduwrijke proces en selecteer Bestandslocatie openen.
- Zorg er nogmaals voor dat het bestand niet is gekoppeld aan Windows of een andere kritieke toepassing.
- Als u zeker weet dat het malware is, klikt u er met de rechtermuisknop op en verwijdert u het.
5. Schakel indien nodig professionele hulp in
Hopelijk helpt het volgen van het bovenstaande proces u bij het detecteren en verwijderen van het schadelijke programma, waardoor wordt voorkomen dat hackers uw persoonlijke gegevens bespioneren of stelen.
Houd er echter rekening mee dat hackers hun malware kunnen verbergen voor netstat-uitvoer door deze op die manier te programmeren. Evenzo kunnen ze het programma coderen zodat het niet in Taakbeheer verschijnt. Als u geen verdachte verbindingen ziet in de netstat-uitvoer of het verdachte proces niet vindt in Taakbeheer, betekent dit niet dat uw apparaat veilig is.
Daarom, als u tekenen van een gehackt apparaat in uw systeem ziet, zoals een hoog verbruik van bronnen in Taakbeheer, systeemvertragingen, onbekende apps installeren, Windows Defender vaak uitschakelen, het aanmaken van verdachte nieuwe gebruikersaccounts en dergelijke, moet u een professioneel. Alleen dan weet je zeker dat je toestel helemaal veilig is.
Laat hackers u niet lang bespioneren
Microsoft werkt het Windows-besturingssysteem consequent bij om het veiliger te maken, maar hackers vinden nog steeds mazen in de wet en hacken Windows-apparaten. Hopelijk helpt onze gids u te identificeren of een verdachte hacker uw activiteiten in de gaten houdt. Als u de tips correct opvolgt, kunt u de verdachte app verwijderen en de verbinding met de server van de hacker verbreken.
Als u nog steeds achterdochtig bent en uw kostbare gegevens niet op het spel wilt zetten, moet u professionele hulp zoeken.