Jak znaleźć i całkowicie usunąć keyloggery z komputera

Keyloggery to niezwykle niebezpieczne programy, które hakerzy instalują w systemie dowolnego użytkownika w celu kradzieży haseł, danych kart kredytowych itp. Keyloggery zapisują wszystkie naciśnięcia klawiszy wprowadzane przez użytkownika na komputerze i udostępniają hakerom ważne informacje o użytkowniku.

Każdy typ keyloggera jest niebezpieczny, ponieważ może rejestrować wciśnięte klawisze, śledzić każdą Twoją aktywność i rejestrować otwierane strony.

Jeżeli korzystasz z komputera z zainstalowanym keyloggerem, oznacza to, że Twoje ważne informacje mogą zostać z łatwością skradzione. Dlatego najlepiej sprawdzić, czy na komputerze jest zainstalowany Keylogger. W poniższym artykule WebTech360 pokaże Ci, jak znaleźć i całkowicie usunąć keyloggery z Twojego systemu.

Jeśli niewiele wiesz o keyloggerach, nie przegap tego artykułu: Dowiedz się więcej o keyloggerach

Jak znaleźć i usunąć keyloggera na komputerze

Jakie są oznaki ataku keyloggera?

Istnieje kilka oznak wskazujących na atak keyloggera na Twój system. Oto najczęstsze objawy:

  • Możesz zauważyć, że Twój komputer działa niezwykle wolno lub niestabilnie. Zwykle jest to znak, że w tle działa złośliwe oprogramowanie.
  • Może się również okazać, że klawiatura wpisuje niewłaściwe znaki lub że klawisze nie działają prawidłowo.
  • Kolejnym sygnałem jest obecność na urządzeniu dziwnego oprogramowania, którego pobierania nie pamiętasz.
  • Mogą również pojawić się podejrzane okna pop-up na Twoim ekranie, nawet o tym nie wiedząc.
  • Możesz zauważyć, że ktoś uzyskał dostęp do Twoich kont internetowych bez Twojej wiedzy, co może być oznaką działania keyloggera lub innego rodzaju włamania.

Jak wykryć keyloggera

1. Znajdź i usuń Keyloggera za pomocą Menedżera zadań

Użyj Menedżera zadań, aby sprawdzić, czy w systemie zainstalowano keylogger. Jest to bardzo proste, wystarczy wykonać poniższe kroki:

Najpierw otwórz Wiersz polecenia, wpisując cmd w polu wyszukiwania w menu Start, a następnie klikając Wiersz polecenia na liście wyników wyszukiwania.

Jak znaleźć i całkowicie usunąć keyloggery z komputera

Następnie w oknie wiersza poleceń wpisz poniższe polecenie i naciśnij Enter:

netstat –nie

Jak znaleźć i całkowicie usunąć keyloggery z komputera

W tym momencie zostanie wyświetlone okno wiersza poleceń, jak pokazano poniżej:

Jak znaleźć i całkowicie usunąć keyloggery z komputera

Otrzymane dane zostaną wyświetlone w 5 kolumnach. Wystarczy zwrócić uwagę na linijki ustawione na Established .

Na powyższej ilustracji widać 2 PID-y ustawione jako Ustanowione, pierwsza wartość to 1048, a druga wartość to 2500.

Następnie otwórz Menedżera zadań i przejdź do karty Szczegóły .

Jak znaleźć i całkowicie usunąć keyloggery z komputera

Teraz wyraźnie widać, że explorer.exe ma identyfikator o wartości 1048. Jest to jednak ważna usługa systemowa, więc można potwierdzić, że jest to bezpieczny program, a nie keylogger.

Następnie wróć do okna Menedżera zadań i znajdź proces o numerze PID 2500.

Jak znaleźć i całkowicie usunąć keyloggery z komputera

Zobaczysz plik nvstreamsvc.exe o identyfikatorze 2500. Jednak po przeprowadzeniu pewnych badań okazało się, że nvstreamsvc.exe to program instalowany przez firmę Nvidia wraz z kartą graficzną. Można zatem potwierdzić, że w systemie nie jest zainstalowany żaden keylogger.

Wykonaj te same czynności, aby sprawdzić, czy w systemie jest zainstalowany jakiś keylogger?

2. Znajdź Keyloggera poprzez zainstalowane programy

Czasami w programach zainstalowanych w systemie można znaleźć keyloggery, jeśli hakerzy nie ukrywają tych programów.

  • Przejdź do Start => Panel sterowania .
  • W oknie Panel sterowania kliknij opcję Programy i funkcje lub Odinstaluj program .

Jak znaleźć i całkowicie usunąć keyloggery z komputera

Teraz na ekranie wyświetli się lista wszystkich zainstalowanych programów. Jeśli znajdziesz programy, których nie instalowałeś, to najprawdopodobniej zostały zainstalowane przez hakerów. Kliknij prawym przyciskiem myszy na ten program i wybierz Odinstaluj .

Jak znaleźć i całkowicie usunąć keyloggery z komputera

Po usunięciu tych programów z twojego systemu zniknie także keylogger, a ty znajdziesz się w stanie „bezpiecznym”.

3. Oprogramowanie do wykrywania keyloggerów na komputerach

W niektórych przypadkach użytkownicy mogą zastosować rozwiązanie polegające na użyciu aplikacji innej firmy w celu całkowitego usunięcia keyloggera z systemu. Na rynku dostępnych jest wiele narzędzi chroniących przed rootkitami , ale pytanie brzmi, które z nich jest najskuteczniejsze.

Oto 3 najlepsze narzędzia, które możesz sprawdzić:

- Malwarebytes Anti-Rootkit Beta:

Malwarebytes Anti-Rootkit Beta (MBAR) to bezpłatne narzędzie zaprojektowane, aby pomóc użytkownikom szybko wykrywać i usuwać rootkity — rodzaje złośliwego oprogramowania, które działają w systemie w ukryty i wyrafinowany sposób.

Malwarebytes Anti-Rootkit Beta to najnowocześniejsza technologia umożliwiająca wykrywanie i usuwanie najgorszych złośliwych programów typu rootkit. Archiwum zawiera również przydatne narzędzie do naprawy szkód spowodowanych obecnością rootkitów. Ta czynność wymaga ponownego uruchomienia w celu zastosowania poprawek.

Sposób użycia:

  • Pobierz wersję beta Malwarebytes Anti-Rootkit na swój komputer i zainstaluj ją tutaj.
  • Rozpakuj zawartość do folderu znajdującego się w dogodnym miejscu.
  • Otwórz folder zawierający wyodrębnioną zawartość i uruchom mbar.exe
  • Postępuj zgodnie z instrukcjami kreatora, aby przeprowadzić aktualizację i zezwolić programowi na przeskanowanie komputera w poszukiwaniu zagrożeń.
  • Kliknij przycisk Oczyść , aby usunąć wszelkie zagrożenia i ponownie uruchomić komputer, jeśli zostaniesz o to poproszony.
  • Poczekaj, aż system się wyłączy i czyszczenie zostanie zakończone.
  • Wykonaj kolejne skanowanie przy użyciu Malwarebytes Anti-Rootkit, aby upewnić się, że nie ma już żadnych zagrożeń. Jeśli tak, kliknij ponownie przycisk Oczyść i powtórz proces.
  • Jeżeli nie zostaną wykryte żadne dodatkowe zagrożenia, sprawdź, czy system działa prawidłowo, upewniając się, że następujące elementy działają prawidłowo:
    • dostęp do Internetu
    • Zaktualizuj system operacyjny Windows
    • Zapora systemu Windows
  • Jeśli w systemie występują dodatkowe problemy, takie jak którykolwiek z problemów wymienionych powyżej lub inne problemy systemowe, uruchom narzędzie naprawcze dołączone do programu Malwarebytes Anti-Rootkit i uruchom ponownie komputer.
  • Sprawdź, czy Twój system działa prawidłowo.
  • Jeśli napotkasz jakiekolwiek problemy podczas korzystania z narzędzia lub jeśli nie rozwiąże ono wszystkich Twoich problemów, skontaktuj się z pomocą techniczną.

- Norton Power Eraser:

Norton Power Eraser to proste rozwiązanie umożliwiające wykrywanie i usuwanie złośliwego oprogramowania i wirusów, których nie można wykryć tradycyjnymi metodami.

Pobierz i zainstaluj tutaj.

- Skanowanie zabezpieczeń Kaspersky:

Kaspersky Security Scan potrafi przeskanować system z ekstremalnie dużą szybkością, pomagając sprawdzić, czy w systemie znajdują się wirusy, złośliwe oprogramowanie lub oprogramowanie szpiegujące, dzięki czemu można szybko znaleźć sposób na ich zniszczenie.

Pobierz Kaspersky Security Scan na swój komputer i zainstaluj go tutaj.

4. Wykrywaj podejrzane połączenia internetowe za pomocą wiersza poleceń

Gdy już upewnisz się, że nikt inny nie zalogował się na Twoim komputerze, ważne jest sprawdzenie, czy na Twoim urządzeniu nie ma podejrzanych połączeń internetowych. Aby to zrobić, otwórz wiersz poleceń systemu Windows w trybie administratora i wpisz następujące polecenie:

netstat -b
Jak znaleźć i całkowicie usunąć keyloggery z komputera
Wykrywaj podejrzane połączenia internetowe za pomocą wiersza poleceń

Wszystkie witryny internetowe i oprogramowanie podłączone do komputera z systemem Windows są teraz widoczne. Aplikacje połączone ze Sklepem Windows, przeglądarką Edge i innymi aplikacjami systemowymi, takimi jak „ svchost.exe ”, są nieszkodliwe. Sprawdź adres IP w Internecie pod kątem podejrzanych lokalizacji zdalnych.

5. Zaawansowana technika: szyfrowanie naciśnięć klawiszy

Szyfrowanie naciśnięć klawiszy to doskonały sposób na ochronę przed keyloggerami. Polega na szyfrowaniu wszystkich naciśnięć klawiszy przed ich wysłaniem online. Jeśli padniesz ofiarą ataku typu keylogger na poziomie hiperwizora, złośliwe oprogramowanie będzie w stanie wykryć jedynie zakodowane losowe znaki.

KeyScrambler to jedno z popularnych rozwiązań do kodowania naciśnięć klawiszy. Jest wolny od wirusów i bezpieczny w użyciu, ma go ponad milion płacących użytkowników. Wersja Personal oprogramowania jest bezpłatna i umożliwia zabezpieczenie danych naciśniętych klawiszy w ponad 60 przeglądarkach.

Po zainstalowaniu KeyScramblera można go aktywować z prawego paska zadań.

Jak znaleźć i całkowicie usunąć keyloggery z komputera
Aktywuj KeyScrambler z prawego paska zadań

W Ustawieniach możesz włączyć opcję blokowania rejestrowania naciśnięć klawiszy. Odbywa się to poprzez zastosowanie funkcji cenzury rytmu pisania, która chroni anonimowość przed stronami internetowymi, które próbują profilować sposób pisania.

Jak znaleźć i całkowicie usunąć keyloggery z komputera
Funkcja kontroli rytmu pisania

Gdy tylko wprowadzisz naciśnięcia klawiszy w dowolnej przeglądarce, np. Google Chrome lub Firefox, KeyScrambler zakoduje wszystkie naciśnięcia klawiszy, które będziesz mógł zobaczyć bezpośrednio na ekranie.

Jak znaleźć i całkowicie usunąć keyloggery z komputera
Wszystkie naciśnięcia klawiszy widoczne bezpośrednio na ekranie będą szyfrowane.

6. Sprawdź ustawienia swojej przeglądarki internetowej

Na koniec sprawdź ustawienia swojej przeglądarki internetowej, czy nie zaszły w niej jakieś podejrzane zmiany. Keyloggery często ingerują w ustawienia przeglądarki, przechwytując wciśnięte klawisze, dlatego sprawdź dokładnie wszystkie ustawienia i upewnij się, że nie zostały zmienione bez Twojej wiedzy.

7. Sprawdź pliki tymczasowe

Keyloggery czasami ukrywają się w plikach tymczasowych, aby uniknąć wykrycia, zwłaszcza te pobierane ze złośliwych stron internetowych. Dlatego sprawdź także pliki tymczasowe pod kątem podejrzanych programów.

Ponieważ pliki tymczasowe są często zbyt zaśmiecone, aby wykryć podejrzane programy, najlepiej usunąć wszystkie pliki tymczasowe na komputerze.

Zamknij wszystkie programy uruchomione na komputerze. Naciśnij klawisze Windows + R, a następnie wpisz „%temp%”. Kliknij przycisk OK. Spowoduje to otwarcie folderu plików tymczasowych. Zaznacz wszystkie pliki i usuń je.

Jak znaleźć i całkowicie usunąć keyloggery z komputera
Katalog plików tymczasowych

8. Przeskanuj komputer pod kątem keyloggerów za pomocą oprogramowania antywirusowego

Keyloggery mogą podszywać się pod legalne programy. Dlatego powinieneś przeskanować swój komputer przy użyciu sprawdzonego programu antywirusowego, aby sprawdzić, czy nie ma na nim keyloggera.

Mimo że program Microsoft Defender zapewnia rozsądny poziom bezpieczeństwa, warto rozważyć zakup płatnego programu antywirusowego, aby zwiększyć bezpieczeństwo swojego komputera.

9. Inne środki

Jeśli zastosowałeś powyższe metody, ale nadal podejrzewasz, że na Twoim komputerze zainstalowany jest keylogger, możesz skorzystać z trybu awaryjnego z obsługą sieci. Aby przejść do trybu awaryjnego z obsługą sieci, naciśnij klawisz F8 podczas włączania komputera i za pomocą klawiszy strzałek znajdź ten tryb, a następnie naciśnij klawisz Enter, aby go wybrać. Po przejściu w tryb awaryjny z obsługą sieci możesz jedynie uruchamiać pliki w systemie operacyjnym i zatrzymać wszystkie inne działania, dzięki czemu programy typu keylogger zainstalowane na Twoim komputerze nie będą mogły Cię śledzić.

To jedna z niezwykle przydatnych funkcji, której nie możesz przegapić.

Przydatne wskazówki dotyczące radzenia sobie z keyloggerami

Niektóre keyloggery są na tyle niebezpieczne, że można je wykryć jedynie przy użyciu profesjonalnych metod. Aby chronić swoje dane przed keyloggerami, podczas wpisywania nazwy użytkownika i hasła w formularzach logowania należy korzystać z Notatnika. Zapisz nazwę użytkownika i hasło w Notatniku i skopiuj je do przeglądarki. Ponieważ niektóre keyloggery nie mają uprawnień do zapisywania klawiszy wpisywanych w notatniku.

Jeśli na komputerze przechowywane są ważne, poufne dane, należy je chronić przed keyloggerami. Znalezienie i wykrycie keyloggera zajmuje sporo czasu, ponieważ może on pochodzić z Internetu, a oprogramowanie jest często pobierane z nieoficjalnych stron internetowych. Warto również zwrócić uwagę na bezpieczne źródła pobierania oprogramowania . Instalując oprogramowanie, należy monitorować cały proces, aby uniknąć zainstalowania niechcianych narzędzi.

Najbardziej skuteczną metodą usunięcia keyloggera jest użycie narzędzia antywirusowego. Uruchom pełne skanowanie systemu i postępuj zgodnie z instrukcjami programu, aby usunąć wszelkie złośliwe pliki, które znajdzie. Można też skorzystać ze specjalnego programu antyspyware, aby dokładniej wykrywać keyloggery.

Ochrona komputera przed keyloggerami jest niezbędna, aby zagwarantować bezpieczeństwo i prywatność danych. Teraz, gdy wiesz już, jak sprawdzać, czy na komputerze nie ma keyloggerów, kolejnym krokiem jest wzmocnienie zabezpieczeń komputera, aby zapobiec atakom za pomocą keyloggerów. Ponadto, aby chronić swoje poufne dane, powinieneś uważać na inne złośliwe oprogramowanie kradnące informacje, zwane FormBook .

Powodzenia!

Więcej artykułów znajdziesz poniżej:

Sign up and earn $1000 a day ⋙

Leave a Comment

Instrukcje dotyczące bezpłatnej rejestracji w usłudze Google One AI Premium na 1 miesiąc

Instrukcje dotyczące bezpłatnej rejestracji w usłudze Google One AI Premium na 1 miesiąc

Użytkownicy usługi Google One AI Premium mogą skorzystać z miesięcznego bezpłatnego okresu próbnego, w trakcie którego mogą się zarejestrować i zapoznać z wieloma ulepszonymi funkcjami, takimi jak asystent Gemini Advanced.

Jak wyłączyć ostatnie wyszukiwania w Safari

Jak wyłączyć ostatnie wyszukiwania w Safari

Począwszy od systemu iOS 18.4 firma Apple umożliwia użytkownikom decydowanie, czy w przeglądarce Safari mają być wyświetlane ostatnie wyszukiwania.

Instrukcje dotyczące edycji nagrań wideo z ekranu w narzędziu Wycinanie

Instrukcje dotyczące edycji nagrań wideo z ekranu w narzędziu Wycinanie

W systemie Windows 11 edytor wideo Clipchamp został zintegrowany z narzędziem Wycinanie, dzięki czemu użytkownicy mogą edytować filmy według własnego uznania, bez konieczności korzystania z innych aplikacji.

Jak utworzyć wykres lejkowy w programie PowerPoint

Jak utworzyć wykres lejkowy w programie PowerPoint

Wykresy lejkowe zazwyczaj pokazują, w jaki sposób różne etapy łączą się w mniejsze wyniki. Oto przewodnik po tworzeniu wykresu lejkowego w programie PowerPoint.

Jak wyczyścić schowek na iPhonie

Jak wyczyścić schowek na iPhonie

Narzędzie Schowek na iPhonie pozwala na przechowywanie obrazów i danych. Jeśli jednak zapiszesz zbyt wiele informacji, może to mieć wpływ na Twoją prywatność. Jeśli tak, możesz ustawić skrót klawiaturowy, który będzie czyścić schowek.

Instrukcje dotyczące tworzenia konta Apple ID dla dzieci

Instrukcje dotyczące tworzenia konta Apple ID dla dzieci

Aby zapewnić dzieciom bezpieczeństwo podczas korzystania z telefonu, rodzice mogą utworzyć dla nich konto Apple ID za pośrednictwem funkcji Family Sharing na iPhonie.

Jak przypomnieć sobie wiadomości na Instagramie

Jak przypomnieć sobie wiadomości na Instagramie

Rozmawiając przez wiadomości bezpośrednie na Instagramie, czasami przypadkowo wyślemy niewłaściwą wiadomość. Możemy wtedy odwołać wiadomość na Instagramie zanim druga osoba przeczyta jej treść, dzięki czemu nikt się o tym nie dowie.

Jak ukryć reklamy w Safari bez aplikacji

Jak ukryć reklamy w Safari bez aplikacji

Po uaktualnieniu do wersji beta 5 systemu iOS 18 będziesz mieć możliwość ukrywania reklam w przeglądarce Safari, co pozwoli Ci nie rozpraszać się podczas czytania treści internetowych.

Przewodnik udostępniania czatu Gemini

Przewodnik udostępniania czatu Gemini

Usługa Google Gemini umożliwia teraz użytkownikom udostępnianie konwersacji innym osobom za pośrednictwem publicznego linku, podobnie jak w przypadku udostępniania czatów w usłudze ChatGPT.

Instrukcje dotyczące zdobywania punktów Microsoft Rewards w celu otrzymywania ofert

Instrukcje dotyczące zdobywania punktów Microsoft Rewards w celu otrzymywania ofert

W ramach programu Microsoft Rewards użytkownicy będą mogli wykorzystać punkty, które zarobią, na oferty marek, z którymi współpracuje firma. Oto jeden ze sposobów na zdobycie punktów Microsoft Rewards

Instrukcje dotyczące gry i wyposażenia Aya w sezonie S1 2023

Instrukcje dotyczące gry i wyposażenia Aya w sezonie S1 2023

Aya to bohaterka wspierająca o dość irytującym stylu gry, przez co często jest banowana w meczach rankingowych. Jeśli jednak masz okazję grać Ayą w meczach rankingowych, ten artykuł pomoże ci zrozumieć formułę skutecznego grania Ayą.

Instrukcje dotyczące wyszukiwania tras metra w aplikacji Metro HCMC

Instrukcje dotyczące wyszukiwania tras metra w aplikacji Metro HCMC

Aby łatwiej znaleźć informacje o linii metra 1, użytkownicy powinni zainstalować aplikację Metro HCMC. Znajdzie się w niej informacja o stacjach, na których muszą się udać, oraz cenach biletów na każdą trasę.

Instrukcja obsługi Cydia dla posiadaczy iPhone’a

Instrukcja obsługi Cydia dla posiadaczy iPhone’a

Cydia stała się bardzo popularna wśród użytkowników urządzeń z systemem iOS poddanych jailbreakowi. Jest to sklep z aplikacjami innych firm, który udostępnia użytkownikom aplikacje (bezpłatne i płatne), które dogłębnie ingerują w system, dzięki czemu urządzenia z systemem iOS mogą być używane bardziej elastycznie, zgodnie z preferencjami użytkownika.

Instrukcje dotyczące wysyłania wiadomości e-mail z załącznikami plików na iPhonie

Instrukcje dotyczące wysyłania wiadomości e-mail z załącznikami plików na iPhonie

Podobnie jak aplikacja Gmail, aplikacja Appe Mail również umożliwia wysyłanie wiadomości e-mail z załącznikami, co ułatwia użytkownikom wysyłanie wiadomości.

Jak usunąć tło obrazu w programie PowerPoint

Jak usunąć tło obrazu w programie PowerPoint

Program PowerPoint oferuje również podstawowe funkcje edycji zdjęć, pomocne użytkownikom, np. usuwanie tła zdjęcia w programie PowerPoint. Po usunięciu tła obrazu możesz łatwo wstawić obraz do slajdu, nie ujawniając tła.