Home
» Porady PC
»
Jak sprawdzić, czy ktoś ma zdalny dostęp do Twojego komputera z systemem Windows?
Jak sprawdzić, czy ktoś ma zdalny dostęp do Twojego komputera z systemem Windows?
Niektóre z najniebezpieczniejszych typów złośliwego oprogramowania mają na celu uzyskanie zdalnego dostępu do komputera ofiary. Należą do nich trojany umożliwiające zdalny dostęp (RAT) i rootkity na poziomie jądra . Działają bezgłośnie, co utrudnia ich wykrycie. Jeśli obawiasz się, że ktoś uzyskał nieautoryzowany dostęp zdalny do Twojego komputera z systemem Windows, dowiedz się, jak potwierdzić i usunąć zagrożenie.
Znaki ostrzegawcze, gdy ktoś uzyskuje dostęp do Twojego komputera
Choć większość prób zdalnego dostępu przebiega bezgłośnie, zawsze pojawiają się pewne sygnały ostrzegawcze. Choć oznaki te mogą wskazywać na popularność systemu Windows, łącznie mogą stanowić mocny dowód aktywności związanej z dostępem zdalnym.
Nietypowe zachowanie myszy/klawiatury : Jeśli kursor porusza się nieprawidłowo lub tekst jest wprowadzany bez Twojej interwencji, przyczyną może być narzędzie zdalne. Nawet jeśli nie są aktywnie kontrolowane, narzędzia te mogą nadal powodować problemy, takie jak przeskakiwanie kursora lub teleportacja. Sygnał ten może także służyć jako potwierdzenie, że mysz i klawiatura zaczynają wykonywać takie zadania, jak dostęp do paska adresu przeglądarki lub wpisywanie adresu strony internetowej.
Programy, które otwierają się i zamykają samodzielnie : Hakerzy mogą również wysyłać polecenia otwierania określonych aplikacji (takich jak oprogramowanie antywirusowe lub wiersz poleceń ), aby uzyskać większą kontrolę nad systemem lub wyłączyć funkcje bezpieczeństwa. Jeśli zauważysz, że programy otwierają się i zamykają samoistnie, jest to znak ostrzegawczy.
Tworzenie nowych, nieznanych kont użytkowników : Niektórzy źli użytkownicy mogą próbować tworzyć konta drugorzędne, aby uzyskać stały dostęp nawet po wykryciu. Prawdopodobnie wyłączą funkcję przełączania użytkowników, aby ukryć konto na ekranie blokady. Przejdź do Ustawień systemu Windows -> Konta i znajdź drugie konto w sekcji Rodzina i Inni użytkownicy.
Opcja Konta w Ustawieniach systemu Windows 11
Nagłe spowolnienie działania : Operacje zdalnego sterowania wymagają dużej ilości zasobów, dlatego możesz zauważyć nagły spadek wydajności. Warto o tym pamiętać, jeżeli z powodu zdalnego sterowania sporadycznie zdarzają się spadki wydajności.
Pulpit zdalny systemu Windows jest włączany automatycznie : Pulpit zdalny systemu Windows jest bardzo podatny na ataki, dlatego hakerzy często wykorzystują tę funkcję do tworzenia połączeń zdalnych. Ta funkcja jest domyślnie wyłączona, więc jeśli zostanie włączona bez Twojej interwencji, może to zostać zrobione przez hakera. W ustawieniach systemu Windows przejdź do System -> Pulpit zdalny i sprawdź, czy ta funkcja jest włączona.
Pulpit zdalny jest wyłączony w ustawieniach systemu Windows
Jak potwierdzić, że do Twojego komputera uzyskuje się dostęp zdalny
Jeśli zauważysz powyższe objawy, podejmij odpowiednie kroki, aby potwierdzić swoje podejrzenia. Możesz monitorować aktywność komponentów/aplikacji biorących udział w procesie zdalnego dostępu, aby potwierdzić, czy ktoś uzyskuje dostęp do Twojego komputera z systemem Windows. Oto kilka najbardziej niezawodnych metod:
Sprawdź dzienniki Podglądu zdarzeń systemu Windows
Podgląd zdarzeń systemu Windows to świetne wbudowane narzędzie umożliwiające monitorowanie aktywności użytkowników i wykrywanie prób zdalnego dostępu poprzez monitorowanie aktywności protokołu RDP i dzienników logowania.
Przejdź do Dzienniki systemu Windows -> Zabezpieczenia i kliknij kartę Identyfikator zdarzenia , aby posortować zdarzenia według identyfikatora. Wyszukaj wszystkie zdarzenia o identyfikatorze 4624 i sprawdź ich szczegóły, aby upewnić się, że żadne z nich nie ma typu logowania 10 . Identyfikator zdarzenia 4624 dotyczy prób logowania, a typ logowania 10 dotyczy zdalnych logowań z wykorzystaniem usług dostępu zdalnego, z których mogą korzystać hakerzy.
Podgląd zdarzeń systemu Windows wyświetla identyfikator zdarzenia
Możesz również poszukać zdarzenia o identyfikatorze 4778 , ponieważ oznacza ono ponowne połączenie z sesją zdalną. Na stronie ze szczegółami każdego zdarzenia znajdują się ważne informacje identyfikacyjne, takie jak nazwa konta lub adres IP sieci.
Monitoruj ruch sieciowy
Dostęp zdalny jest zależny od łączności sieciowej, dlatego monitorowanie ruchu sieciowego jest niezawodnym sposobem jego wykrywania. W tym celu zalecamy użycie bezpłatnej wersji GlassWire, ponieważ monitoruje ona połączenia złośliwe i automatycznie chroni przed nimi.
W aplikacji GlassWire wszystkie połączenia aplikacji będą widoczne w sekcji GlassWire Protect . Aplikacja automatycznie oceni połączenia i oznaczy te, którym nie można zaufać. W większości przypadków aplikacja będzie w stanie wykryć złośliwe połączenia zdalne i ostrzec Cię.
Sekcja recenzji Glasswire w głównym interfejsie
Oprócz algorytmów aplikacji możesz też szukać wskazówek, takich jak wysokie zużycie danych przez nieznaną aplikację. Połączenia zdalne wykorzystują trwałe dane, dlatego łatwo je wykryć.
Wyświetl zaplanowane zadania
Wiele prób zdalnego dostępu jest zarządzanych przy użyciu narzędzia Harmonogram zadań w systemie Windows. Dzięki temu komputery te są w stanie przetrwać ponowne uruchomienie i wykonywać zadania bez konieczności ciągłej pracy. Jeśli Twój komputer został zainfekowany wirusem, w Harmonogramie zadań będą widoczne zadania z nieznanych aplikacji.
Wyszukaj „harmonogram zadań” w wyszukiwarce systemu Windows i otwórz aplikację Harmonogram zadań. W lewym panelu otwórz Harmonogram zadań (lokalny) -> Biblioteka harmonogramu zadań . Sprawdź, czy nie ma dziwnych lub podejrzanych folderów innych niż Microsoft. Jeśli znajdziesz jakieś foldery, kliknij zadanie prawym przyciskiem myszy i wybierz Właściwości.
Menu Właściwości zadania w Harmonogramie zadań systemu Windows
Właściwości umożliwiają przejrzenie kart Wyzwalacze i Akcje, aby dowiedzieć się, co robi zadanie i kiedy jest wykonywane. Powinno to wystarczyć do stwierdzenia, czy zadanie jest nieprawidłowe. Na przykład, jeśli zadanie uruchamia nieznaną aplikację lub skrypt podczas logowania lub gdy system jest bezczynny, zadanie to może mieć charakter złośliwy.
Karta Wyzwalacze i akcje w Właściwościach
Jeśli nie znajdziesz podejrzanego zadania, możesz poszukać go w katalogu Microsoft. Istnieje możliwość, że w folderach systemowych ukrywa się wyrafinowane złośliwe oprogramowanie. Zwróć uwagę na zadania, które wyglądają podejrzanie, np. te, których nazwy są ogólne, np. „systemMonitor” lub błędnie napisane. Na szczęście nie musisz sprawdzać szczegółów każdego zadania, ponieważ większość z nich została opracowana przez firmę Microsoft Corporation, którą możesz bezpiecznie zignorować.