Farih.co.id
Home Windows Cara Memeriksa PC Windows Secara Manual untuk Tanda-Tanda Spyware atau hacking

Cara Memeriksa PC Windows Secara Manual untuk Tanda-Tanda Spyware atau hacking

hacking system

Keyloggers, cryptojackers, spyware, dan rootkit adalah semua jenis malware yang digunakan peretas untuk menginfeksi perangkat korban. Sementara beberapa dari infeksi ini membiarkan peretas terhubung dari jarak jauh ke komputer korban, yang lain memantau penekanan tombol seseorang, menggunakan sumber daya sistem, atau sekadar memata-matai aktivitas orang yang ditargetkan.


Jika Anda menduga bahwa perangkat Windows Anda mungkin telah diretas, berikut adalah beberapa langkah praktis yang dapat Anda lakukan untuk memeriksanya.


Sebelum Kita Memulai…

Sebelum menyelidiki apakah perangkat Anda telah disusupi, tutup semua aplikasi pihak ketiga dan Windows. Ini akan mengurangi entri Task Manager atau alternatif lain apa pun ke Task Manager yang mungkin Anda gunakan dan memungkinkan Anda mengidentifikasi koneksi mencurigakan yang dibuat di komputer Anda secara efektif.

Setelah itu, jalankan pemindaian malware di perangkat Anda menggunakan Microsoft Defender atau perangkat lunak antivirus pihak ketiga yang andal yang biasa Anda gunakan. Langkah ini akan membantu Anda mendeteksi dan secara otomatis menghapus infeksi ringan di dalam perangkat Anda, dan tidak akan mengganggu Anda saat mencari infeksi yang lebih parah atau pelanggaran keamanan.

Setelah Anda menutup semua proses yang tidak penting dan melakukan pemindaian perangkat lunak perusak, Anda dapat mulai mencari program berbahaya yang bersembunyi di sistem Anda.

Cara Memeriksa Perangkat Anda dari Spyware atau Upaya Peretasan

Di era modern, infeksi malware biasanya diprogram untuk beroperasi secara aktif (namun diam-diam) di komputer korban. Misalnya, cryptojackers menggunakan sumber daya komputer korban untuk penambangan crypto, keyloggers mengumpulkan kredensial login dengan memantau penekanan tombol, dan spyware melacak aktivitas pengguna secara real-time dan membaginya dengan peretas.

Masing-masing jenis malware ini bergantung pada koneksi jarak jauh ke server peretas tempat data dikirim, perangkat lunak penambangan berjalan, atau apa pun yang ingin dicapai oleh peretas. Dengan mengidentifikasi koneksi mencurigakan yang dibuat di perangkat kami, kami dapat menentukan apakah perangkat kami benar-benar telah disusupi.

1. Periksa Koneksi yang Mencurigakan

Anda dapat memeriksa koneksi yang mencurigakan di komputer Anda dengan beberapa cara, tetapi metode yang akan kami tunjukkan akan menggunakan utilitas bawaan di Windows yang disebut Command Prompt. Inilah cara Anda dapat menemukan koneksi jarak jauh yang diatur dengan perangkat Anda menggunakan Command Prompt:

  1. Jenis “Prompt Perintah” di Pencarian Windows.
  2. Klik kanan Prompt Perintah aplikasi dan klik Jalankan sebagai administrator.
  3. Cukup ketik perintah berikut dan tekan Memasuki.
    netstat -ano

Jalankan Perintah Netstat-ano di Command Prompt

Perintah di atas akan menunjukkan kepada Anda semua koneksi TCP yang telah dibuat oleh aplikasi, program, dan layanan ke host jarak jauh.

Perhatikan terutama untuk Negara kolom, di mana Anda akan menemukan tiga istilah utama: Didirikan, MendengarkanDan Waktu menunggu. Dari ketiganya, fokuslah pada koneksi yang statusnya teridentifikasi sebagai Didirikan. Itu “Didirikan” status menunjukkan koneksi waktu nyata antara komputer Anda dan alamat IP jarak jauh.

Temukan Proses Mencurigakan dengan Koneksi Terbentuk di Command Prompt

Jangan panik jika Anda melihat banyak koneksi yang sudah mapan. Sering kali, koneksi ini dibuat ke server perusahaan yang layanannya Anda gunakan, seperti Google, Microsoft, dll. Namun, Anda perlu menganalisis setiap koneksi ini secara terpisah. Ini akan membantu Anda menentukan apakah ada koneksi mencurigakan yang dibuat ke server peretas.

Jangan tutup Prompt Perintah; kami akan menggunakan informasi netstat di langkah selanjutnya.

2. Analisis Setiap Koneksi yang Tampak Mencurigakan

Inilah cara Anda dapat menganalisis koneksi yang mencurigakan:

  1. Salin alamat IP dari Alamat Asing kolom di Prompt Perintah.
  2. Buka situs pencarian lokasi IP yang populer, seperti IPLocation.net.
  3. Tempel alamat IP yang Anda salin di sini dan klik Pencarian IP tombol.
    klik tombol pencarian ip setelah menempelkan alamat ip yang disalin di situs web lokasi ip

Situs web ini akan memberi Anda informasi tentang alamat IP. Periksa ISP dan organisasi yang menggunakan alamat IP ini. Jika alamat IP milik perusahaan terkenal yang layanannya Anda gunakan, seperti Google LLC, Microsoft Corporation, dll., Tidak ada yang perlu dikhawatirkan.

Namun, jika Anda melihat perusahaan mencurigakan terdaftar di sini yang layanannya tidak Anda gunakan, ada kemungkinan besar seseorang sedang memata-matai Anda. Dengan demikian, Anda perlu mengidentifikasi proses atau layanan menggunakan alamat ini untuk koneksi jarak jauh guna memastikannya tidak berbahaya.

3. Temukan dan Analisis Setiap Proses Berbahaya

Untuk menemukan program berbahaya yang mungkin digunakan scammers untuk mengintai perangkat Anda, Anda harus mengidentifikasi proses terkait. Berikut cara menemukannya:

  1. Perhatikan PID di samping yang mencurigakan Didirikan koneksi di Command Prompt.
    Catat PID di sebelah Sambungan Mencurigakan di Command Prompt
  2. Buka Pengelola Tugas. (Lihat berbagai cara untuk membuka Task Manager di Windows 10 dan 11)
  3. Pergi ke Detail tab.
  4. Klik kolom PID untuk mengurutkan proses menurut PID mereka.
  5. Temukan prosesnya dengan hal yang sama PID yang Anda catat sebelumnya.
    Temukan Proses dengan PID yang Relevan di Windows Task Manager

Jika proses milik layanan pihak ketiga yang sering Anda gunakan, Anda tidak perlu menutupnya. Namun, Anda tetap harus memverifikasi bahwa proses ini milik perusahaan yang Anda yakini, karena peretas dapat menyembunyikan proses jahat mereka dengan kedok jahat. Jadi, klik kanan pada proses yang mencurigakan dan pilih Properti.

Pilih Properties dengan mengklik kanan pada Proses Mencurigakan di Windows Task Manager

Kemudian, arahkan ke Detail tab untuk informasi lebih lanjut tentang prosesnya.

Arahkan ke Tab Detail di Windows Task Manager

Jika ada ketidaksesuaian dalam detail proses atau proses itu sendiri tampak mencurigakan, yang terbaik adalah menghapus program terkait.

4. Hapus Semua Program Mencurigakan

Untuk mengidentifikasi dan menghapus aplikasi jahat di balik proses mencurigakan ini, ikuti langkah berikut:

  1. Klik kanan proses teduh dan pilih Buka lokasi file.
    Klik Buka Lokasi File dengan mengklik kanan pada Proses Berbahaya di Windows Task Manager
  2. Sekali lagi, pastikan file tersebut tidak terkait dengan Windows atau aplikasi penting lainnya.
  3. Jika Anda yakin itu malware, klik kanan dan hapus.
    Hapus File Mencurigakan Setelah Menemukannya di Windows File Explorer

5. Ambil Bantuan Profesional Bila Diperlukan

Mudah-mudahan, mengikuti proses di atas akan membantu Anda mendeteksi dan menghapus program jahat, sehingga mencegah peretas memata-matai atau mencuri informasi pribadi Anda.

Namun, Anda harus menyadari bahwa peretas dapat menyembunyikan malware mereka dari keluaran netstat dengan memprogramnya seperti itu. Demikian pula, mereka dapat membuat kode program sehingga tidak muncul di Pengelola Tugas. Tidak melihat koneksi yang mencurigakan di keluaran netstat atau tidak menemukan proses mencurigakan di Pengelola Tugas tidak berarti perangkat Anda aman.

Oleh karena itu, jika Anda melihat tanda-tanda perangkat yang diretas di sistem Anda, seperti konsumsi sumber daya yang tinggi di Pengelola Tugas, pelambatan sistem, penginstalan aplikasi tidak dikenal, Pembela Windows sering dimatikan, pembuatan akun pengguna baru yang mencurigakan, dan sejenisnya, Anda harus berkonsultasi dengan profesional. Hanya dengan begitu Anda dapat yakin bahwa perangkat Anda benar-benar aman.

Jangan Biarkan Peretas Memata-matai Anda Berlama-lama

Microsoft secara konsisten memperbarui sistem operasi Windows untuk membuatnya lebih aman, tetapi peretas masih menemukan celah dan meretas perangkat Windows. Semoga panduan kami akan membantu Anda mengidentifikasi jika ada peretas mencurigakan yang memantau aktivitas Anda. Jika Anda mengikuti tip dengan benar, Anda dapat menghapus aplikasi yang mencurigakan dan memutuskan koneksi ke server peretas.

Jika Anda masih curiga dan tidak ingin mengambil risiko atas data berharga Anda, Anda harus mencari bantuan profesional.

Comment
Share:

Leave a Reply

Your email address will not be published. Required fields are marked *

Ad