Jika Anda mencurigai sesuatu yang mencurigakan sedang terjadi, inilah cara memeriksa PC Anda secara manual untuk koneksi yang mencurigakan dan memproses aktivitas.

Keyloggers, cryptojackers, spyware, dan rootkit adalah semua jenis malware yang digunakan peretas untuk menginfeksi perangkat korban. Sementara beberapa dari infeksi ini membiarkan peretas terhubung dari jarak jauh ke komputer korban, yang lain memantau penekanan tombol seseorang, menggunakan sumber daya sistem, atau sekadar memata-matai aktivitas orang yang ditargetkan.

Jika Anda menduga bahwa perangkat Windows Anda mungkin telah diretas, berikut adalah beberapa langkah praktis yang dapat Anda lakukan untuk memeriksanya.

Sebelum Kita Memulai…

Sebelum menyelidiki apakah perangkat Anda telah disusupi, tutup semua aplikasi pihak ketiga dan Windows. Ini akan mengurangi entri Task Manager atau lainnya alternatif apa pun untuk Task Manager Anda mungkin menggunakan dan memungkinkan Anda untuk secara efektif mengidentifikasi koneksi mencurigakan yang dibuat di komputer Anda.

instagram viewer

Kemudian, jalankan pemindaian malware di perangkat Anda menggunakan Pertahanan Microsoft atau perangkat lunak antivirus pihak ketiga yang andal yang biasa Anda gunakan. Langkah ini akan membantu Anda mendeteksi dan secara otomatis menghapus infeksi ringan di dalam perangkat Anda, dan tidak akan mengganggu Anda saat mencari infeksi yang lebih parah atau pelanggaran keamanan.

Setelah Anda menutup semua proses yang tidak penting dan melakukan pemindaian perangkat lunak perusak, Anda dapat mulai mencari program berbahaya yang bersembunyi di sistem Anda.

Cara Memeriksa Perangkat Anda dari Spyware atau Upaya Peretasan

Di era modern, infeksi malware biasanya diprogram untuk beroperasi secara aktif (namun diam-diam) di komputer korban. Contohnya, cryptojackers menggunakan sumber daya komputer korban untuk penambangan kripto, keyloggers mengumpulkan kredensial login dengan memantau penekanan tombol, dan spyware melacak aktivitas pengguna secara real-time dan membaginya dengan peretas.

Masing-masing jenis malware ini bergantung pada koneksi jarak jauh ke server peretas tempat data dikirim, perangkat lunak penambangan berjalan, atau apa pun yang ingin dicapai oleh peretas. Dengan mengidentifikasi koneksi mencurigakan yang dibuat di perangkat kami, kami dapat menentukan apakah perangkat kami benar-benar telah disusupi.

1. Periksa Koneksi yang Mencurigakan

Anda dapat memeriksa koneksi yang mencurigakan di komputer Anda dengan beberapa cara, tetapi metode yang akan kami tunjukkan akan menggunakan utilitas bawaan di Windows yang disebut Command Prompt. Inilah cara Anda dapat menemukan koneksi jarak jauh yang diatur dengan perangkat Anda menggunakan Command Prompt:

  1. Jenis "Prompt Perintah" di Pencarian Windows.
  2. Klik kanan Prompt Perintah aplikasi dan klik Jalankan sebagai administrator.
  3. Cukup ketik perintah berikut dan tekan Memasuki.
    netstat -ano

Perintah di atas akan menunjukkan kepada Anda semua koneksi TCP yang telah dibuat oleh aplikasi, program, dan layanan ke host jarak jauh.

Perhatikan terutama untuk Negara kolom, di mana Anda akan menemukan tiga istilah utama: Didirikan, Mendengarkan, Dan Waktu menunggu. Dari ketiganya, fokuslah pada koneksi yang statusnya teridentifikasi sebagai Didirikan. Itu "Didirikan" status menunjukkan koneksi waktu nyata antara komputer Anda dan alamat IP jarak jauh.

Jangan panik jika Anda melihat banyak koneksi yang sudah mapan. Seringkali, koneksi ini dibuat ke server perusahaan yang layanannya Anda gunakan, seperti Google, Microsoft, dll. Namun, Anda perlu menganalisis masing-masing koneksi ini secara terpisah. Ini akan membantu Anda menentukan apakah ada koneksi mencurigakan yang dibuat ke server peretas.

Jangan tutup Prompt Perintah; kami akan menggunakan informasi netstat di langkah selanjutnya.

2. Analisis Setiap Koneksi yang Tampak Mencurigakan

Inilah cara Anda dapat menganalisis koneksi yang mencurigakan:

  1. Salin alamat IP dari Alamat Asing kolom di Prompt Perintah.
  2. Buka situs pencarian lokasi IP yang populer, seperti IPLocation.net.
  3. Tempel alamat IP yang Anda salin di sini dan klik Pencarian IP tombol.

Situs web ini akan memberi Anda informasi tentang alamat IP. Periksa ISP dan organisasi yang menggunakan alamat IP ini. Jika alamat IP milik perusahaan terkenal yang layanannya Anda gunakan, seperti Google LLC, Microsoft Corporation, dll., Tidak ada yang perlu dikhawatirkan.

Namun, jika Anda melihat perusahaan mencurigakan terdaftar di sini yang layanannya tidak Anda gunakan, ada kemungkinan besar seseorang sedang memata-matai Anda. Dengan demikian, Anda perlu mengidentifikasi proses atau layanan menggunakan alamat ini untuk koneksi jarak jauh guna memastikannya tidak berbahaya.

3. Temukan dan Analisis Setiap Proses Berbahaya

Untuk menemukan program berbahaya yang mungkin digunakan scammers untuk mengintai perangkat Anda, Anda harus mengidentifikasi proses terkait. Berikut cara menemukannya:

  1. Perhatikan PID di samping yang mencurigakan Didirikan koneksi di Command Prompt.
  2. Buka Pengelola Tugas. (Lihat cara berbeda untuk membuka Task Manager di Windows 10 Dan 11)
  3. Pergi ke Detail tab.
  4. Klik kolom PID untuk mengurutkan proses menurut PID mereka.
  5. Temukan prosesnya dengan hal yang sama PID yang Anda catat sebelumnya.

Jika proses milik layanan pihak ketiga yang sering Anda gunakan, Anda tidak perlu menutupnya. Namun, Anda tetap harus memverifikasi bahwa proses ini milik perusahaan yang Anda yakini, karena peretas dapat menyembunyikan proses jahat mereka dengan kedok jahat. Jadi, klik kanan pada proses yang mencurigakan dan pilih Properti.

Kemudian, arahkan ke Detail tab untuk informasi lebih lanjut tentang prosesnya.

Jika ada ketidaksesuaian dalam detail proses atau proses itu sendiri tampak mencurigakan, yang terbaik adalah menghapus program terkait.

4. Hapus Semua Program Mencurigakan

Untuk mengidentifikasi dan menghapus aplikasi jahat di balik proses mencurigakan ini, ikuti langkah berikut:

  1. Klik kanan proses teduh dan pilih Buka lokasi file.
  2. Sekali lagi, pastikan file tersebut tidak terkait dengan Windows atau aplikasi penting lainnya.
  3. Jika Anda yakin itu malware, klik kanan dan hapus.

5. Ambil Bantuan Profesional Bila Diperlukan

Mudah-mudahan, mengikuti proses di atas akan membantu Anda mendeteksi dan menghapus program jahat, sehingga mencegah peretas memata-matai atau mencuri informasi pribadi Anda.

Namun, Anda harus menyadari bahwa peretas dapat menyembunyikan malware mereka dari keluaran netstat dengan memprogramnya seperti itu. Demikian pula, mereka dapat membuat kode program sehingga tidak muncul di Pengelola Tugas. Tidak melihat koneksi yang mencurigakan di keluaran netstat atau tidak menemukan proses mencurigakan di Pengelola Tugas tidak berarti perangkat Anda aman.

Oleh karena itu, jika Anda melihat tanda-tanda perangkat yang diretas di sistem Anda, seperti konsumsi sumber daya yang tinggi di Pengelola Tugas, pelambatan sistem, aplikasi tidak dikenal terinstal, Windows Defender sering mati, pembuatan akun pengguna baru yang mencurigakan, dan sejenisnya, Anda harus berkonsultasi dengan a profesional. Hanya dengan begitu Anda dapat yakin bahwa perangkat Anda benar-benar aman.

Jangan Biarkan Peretas Memata-matai Anda Berlama-lama

Microsoft secara konsisten memperbarui sistem operasi Windows untuk membuatnya lebih aman, tetapi peretas masih menemukan celah dan meretas perangkat Windows. Semoga panduan kami akan membantu Anda mengidentifikasi jika ada peretas mencurigakan yang memantau aktivitas Anda. Jika Anda mengikuti tip dengan benar, Anda dapat menghapus aplikasi yang mencurigakan dan memutuskan koneksi ke server peretas.

Jika Anda masih curiga dan tidak ingin mengambil risiko atas data berharga Anda, Anda harus mencari bantuan profesional.