Se você suspeitar que algo suspeito está acontecendo, veja como verificar manualmente o seu PC em busca de conexões suspeitas e atividade de processo.

Keyloggers, cryptojackers, spyware e rootkits são tipos de malware que os hackers usam para infectar os dispositivos das vítimas. Enquanto algumas dessas infecções permitem que hackers se conectem remotamente ao computador da vítima, outras monitoram as teclas digitadas da pessoa, usar os recursos do sistema ou simplesmente espionar a atividade da pessoa visada.

Se você suspeitar que seu dispositivo Windows pode ter sido invadido, aqui estão algumas etapas práticas que você pode seguir para verificar isso.

Antes de Começarmos…

Antes de investigar se o seu dispositivo foi comprometido, feche todos os aplicativos de terceiros e do Windows. Isso reduzirá as entradas do Gerenciador de Tarefas ou outros quaisquer alternativas para o Gerenciador de Tarefas você pode estar usando e permite que você identifique efetivamente conexões suspeitas estabelecidas em seu computador.

instagram viewer

Depois, execute uma verificação de malware em seu dispositivo usando o Microsoft Defender ou qualquer software antivírus confiável de terceiros que você costuma usar. Esta etapa ajudará você a detectar e remover automaticamente infecções leves dentro do seu dispositivo, e elas não irão distraí-lo ao procurar por infecções mais graves ou violações de segurança.

Depois de encerrar todos os processos não essenciais e realizar uma verificação de malware, você pode começar a procurar por programas maliciosos ocultos em seu sistema.

Como inspecionar seu dispositivo em busca de spyware ou tentativas de hacking

Na era moderna, as infecções por malware geralmente são programadas para operar ativamente (mas secretamente) no computador da vítima. Por exemplo, criptojackers usam os recursos do computador das vítimas para mineração de criptografia, os keyloggers coletam credenciais de login monitorando as teclas digitadas e o spyware rastreia a atividade dos usuários em tempo real e as compartilha com os hackers.

Cada um desses tipos de malware depende de uma conexão remota com o servidor do hacker para onde os dados são enviados, o software de mineração é executado ou qualquer outra coisa que o hacker esteja tentando realizar. Ao identificar essas conexões suspeitas estabelecidas em nosso dispositivo, podemos determinar se nosso dispositivo foi realmente comprometido.

1. Verifique se há conexões suspeitas

Você pode verificar conexões suspeitas em seu computador de várias maneiras, mas o método que mostraremos usará um utilitário interno do Windows chamado Prompt de Comando. Veja como você pode encontrar as conexões remotas configuradas com seu dispositivo usando o prompt de comando:

  1. Tipo "Prompt de comando" na Pesquisa do Windows.
  2. Clique com o botão direito do mouse no Prompt de comando aplicativo e clique Executar como administrador.
  3. Basta digitar o seguinte comando e clicar Digitar.
    netstat -ano

O comando acima mostrará todas as conexões TCP que os aplicativos, programas e serviços estabeleceram para hosts remotos.

Preste atenção principalmente no Estado coluna, onde você encontrará três termos principais: Estabelecido, Audição, e Tempo de espera. Destes três, concentre-se nas conexões cujo estado identifica como Estabelecido. O "Estabelecido" state indica uma conexão em tempo real entre seu computador e o endereço IP remoto.

Não entre em pânico se vir muitas conexões estabelecidas. Na maioria das vezes, essas conexões são feitas com um servidor da empresa cujos serviços você utiliza, como Google, Microsoft, etc. No entanto, você precisa analisar cada uma dessas conexões separadamente. Isso o ajudará a determinar se há conexões suspeitas sendo feitas com o servidor de um hacker.

Não feche o prompt de comando; usaremos as informações do netstat nas próximas etapas.

2. Analise quaisquer conexões que pareçam suspeitas

Veja como você pode analisar as conexões suspeitas:

  1. Copie o endereço IP do Endereço Estrangeiro coluna no Prompt de comando.
  2. Acesse um site popular de pesquisa de localização de IP, como IPLocation.net.
  3. Cole seu endereço IP copiado aqui e clique no Pesquisa de IP botão.

Este site fornecerá informações sobre o endereço IP. Verifique o ISP e a organização que usa esse endereço IP. Se o endereço IP pertencer a uma empresa conhecida cujos serviços você usa, como Google LLC, Microsoft Corporation, etc., não há com o que se preocupar.

No entanto, se você vir uma empresa suspeita listada aqui cujos serviços você não usa, há uma boa chance de que alguém esteja espionando você. Assim, você precisará identificar o processo ou serviço usando este endereço para conexão remota para garantir que não seja malicioso.

3. Encontre e analise quaisquer processos maliciosos

Para localizar o programa malicioso que os golpistas podem estar usando para bisbilhotar seu dispositivo, você deve identificar o processo associado. Veja como encontrá-lo:

  1. Note o PID ao lado do suspeito Estabelecido conexão no prompt de comando.
  2. Abra o Gerenciador de Tarefas. (Veja o diferentes maneiras de abrir o Gerenciador de Tarefas no Windows 10 e 11)
  3. Vou ao Detalhes aba.
  4. Clique no coluna PID para classificar os processos de acordo com seus PIDs.
  5. Encontre o processo com o mesmo PID que você anotou anteriormente.

Se o processo pertencer a um serviço de terceiros que você usa com frequência, não é necessário fechá-lo. No entanto, você ainda deve verificar se esse processo pertence à empresa que você acredita, pois um hacker pode ocultar seus processos maliciosos sob o disfarce de um malicioso. Então, clique com o botão direito do mouse no processo suspeito e selecione Propriedades.

Em seguida, navegue até o Detalhes guia para obter mais informações sobre o processo.

Se houver alguma discrepância nos detalhes do processo ou se o próprio processo parecer suspeito, é melhor remover o programa associado.

4. Remova quaisquer programas suspeitos

Para identificar e remover os aplicativos maliciosos por trás desses processos suspeitos, siga estas etapas:

  1. Clique com o botão direito do mouse no processo obscuro e selecione Abrir local do Ficheiro.
  2. Mais uma vez, verifique se o arquivo não está associado ao Windows ou a qualquer outro aplicativo crítico.
  3. Se tiver certeza de que é malware, clique com o botão direito do mouse e exclua-o.

5. Obtenha ajuda profissional quando necessário

Esperançosamente, seguir o processo acima ajudará você a detectar e remover o programa malicioso, evitando assim que hackers espionem ou roubem suas informações pessoais.

No entanto, você deve estar ciente de que os hackers podem ocultar seu malware da saída do netstat programando-o dessa maneira. Da mesma forma, eles podem codificar o programa para que não apareça no Gerenciador de Tarefas. Não ver nenhuma conexão suspeita na saída do netstat ou não encontrar o processo suspeito no Gerenciador de Tarefas não significa que seu dispositivo é seguro.

Portanto, se você vir sinais de um dispositivo invadido em seu sistema, como alto consumo de recursos no Gerenciador de Tarefas, lentidão do sistema, aplicativos desconhecidos sendo instalado, o Windows Defender desligando com frequência, a criação de novas contas de usuário suspeitas e similares, você deve consultar um profissional. Só então você pode ter certeza de que seu dispositivo está completamente seguro.

Não deixe hackers espionar você por muito tempo

A Microsoft constantemente atualiza o sistema operacional Windows para torná-lo mais seguro, mas os hackers ainda encontram brechas e invadem dispositivos Windows. Esperamos que nosso guia o ajude a identificar se algum hacker suspeito está monitorando sua atividade. Se você seguir as dicas corretamente, poderá remover o aplicativo suspeito e desconectar a conexão com o servidor do hacker.

Se você ainda estiver desconfiado e não quiser arriscar seus preciosos dados, procure ajuda profissional.