यदि आपको संदेह है कि कुछ गड़बड़ चल रहा है, तो यहां संदिग्ध कनेक्शन और प्रक्रिया गतिविधि के लिए अपने पीसी को मैन्युअल रूप से जांचने का तरीका बताया गया है।

कीलॉगर्स, क्रिप्टोजैकर्स, स्पाइवेयर और रूटकिट्स सभी प्रकार के मैलवेयर हैं जिनका उपयोग हैकर्स पीड़ितों के उपकरणों को संक्रमित करने के लिए करते हैं। जबकि इनमें से कुछ संक्रमण हैकर्स को पीड़ित के कंप्यूटर से दूरस्थ रूप से कनेक्ट करने देते हैं, अन्य निगरानी करते हैं व्यक्ति के कीस्ट्रोक्स, सिस्टम के संसाधनों का उपयोग करें, या केवल लक्षित व्यक्ति की गतिविधि पर जासूसी करें।

अगर आपको संदेह है कि आपका विंडोज डिवाइस हैक कर लिया गया है, तो यहां कुछ व्यावहारिक कदम हैं जो आप इसे जांचने के लिए उठा सकते हैं।

इससे पहले कि हम शुरू करें…

यह जांच करने से पहले कि क्या आपके डिवाइस के साथ छेड़छाड़ की गई है, सभी तृतीय-पक्ष और Windows एप्लिकेशन बंद कर दें। यह कार्य प्रबंधक या अन्य प्रविष्टियों को कम करेगा कार्य प्रबंधक के लिए कोई विकल्प आप इसका उपयोग कर सकते हैं और आपको अपने कंप्यूटर पर स्थापित संदिग्ध कनेक्शनों की प्रभावी रूप से पहचान करने की अनुमति दे सकते हैं।

instagram viewer

बाद में, Microsoft डिफ़ेंडर का उपयोग करके अपने डिवाइस पर मैलवेयर स्कैन चलाएँ या कोई विश्वसनीय तृतीय-पक्ष एंटीवायरस सॉफ़्टवेयर जो आप आमतौर पर उपयोग करते हैं। यह कदम आपके डिवाइस के अंदर हल्के संक्रमण का पता लगाने और स्वचालित रूप से हटाने में आपकी सहायता करेगा, और अधिक गंभीर संक्रमण या सुरक्षा उल्लंघनों की खोज करते समय वे आपको विचलित नहीं करेंगे।

एक बार जब आप सभी अनावश्यक प्रक्रियाओं को बंद कर देते हैं और मैलवेयर स्कैन कर लेते हैं, तो आप अपने सिस्टम पर दुबके किसी भी दुर्भावनापूर्ण प्रोग्राम की तलाश शुरू कर सकते हैं।

स्पाइवेयर या हैकिंग के प्रयासों के लिए अपने डिवाइस का निरीक्षण कैसे करें I

आधुनिक युग में, मैलवेयर संक्रमण को आमतौर पर पीड़ित के कंप्यूटर पर सक्रिय रूप से (लेकिन गुप्त रूप से) संचालित करने के लिए प्रोग्राम किया जाता है। उदाहरण के लिए, yogi क्रिप्टो माइनिंग के लिए पीड़ितों के कंप्यूटर संसाधनों का उपयोग करें, कीलॉगर्स कीस्ट्रोक्स की निगरानी करके लॉगिन क्रेडेंशियल इकट्ठा करते हैं, और स्पाइवेयर वास्तविक समय में उपयोगकर्ताओं की गतिविधि को ट्रैक करता है और इसे हैकर्स के साथ साझा करता है।

इनमें से प्रत्येक मैलवेयर प्रकार हैकर के सर्वर से दूरस्थ कनेक्शन पर निर्भर करता है जहां डेटा भेजा जाता है, खनन सॉफ़्टवेयर चलता है, या हैकर जो कुछ भी पूरा करने का प्रयास कर रहा है। हमारे डिवाइस पर स्थापित उन संदिग्ध कनेक्शनों की पहचान करके, हम यह निर्धारित कर सकते हैं कि वास्तव में हमारे डिवाइस से समझौता किया गया है या नहीं।

1. संदिग्ध कनेक्शन के लिए जाँच करें

आप कई तरीकों से अपने कंप्यूटर पर संदिग्ध कनेक्शन की जांच कर सकते हैं, लेकिन जो तरीका हम आपको दिखाएंगे वह विंडोज में कमांड प्रॉम्प्ट नामक एक अंतर्निहित उपयोगिता का उपयोग करेगा। यहां बताया गया है कि आप कमांड प्रॉम्प्ट का उपयोग करके अपने डिवाइस के साथ स्थापित रिमोट कनेक्शन कैसे ढूंढ सकते हैं:

  1. प्रकार "सही कमाण्ड" विंडोज सर्च में।
  2. राइट-क्लिक करें सही कमाण्ड ऐप और क्लिक करें व्यवस्थापक के रूप में चलाएं.
  3. बस निम्न कमांड टाइप करें और हिट करें प्रवेश करना.
    netstat -ano

उपरोक्त कमांड आपको उन सभी टीसीपी कनेक्शनों को दिखाएगा जो ऐप, प्रोग्राम और सेवाओं ने रिमोट होस्ट के लिए स्थापित किए हैं।

पर मुख्य रूप से ध्यान दें राज्य कॉलम, जहां आपको तीन मुख्य पद मिलेंगे: स्थापित, सुनना, और समय प्रतीक्षा. इन तीनों में से, उन कनेक्शनों पर ध्यान केंद्रित करें जिनकी स्थिति के रूप में पहचान होती है स्थापित. "स्थापित" राज्य आपके कंप्यूटर और दूरस्थ आईपी पते के बीच रीयल-टाइम कनेक्शन इंगित करता है।

यदि आप बहुत सारे स्थापित कनेक्शन देखते हैं तो घबराएं नहीं। अधिकांश समय, ये कनेक्शन कंपनी के सर्वर से बनाए जाते हैं जिनकी सेवाओं का आप उपयोग करते हैं, जैसे Google, Microsoft, आदि। हालाँकि, आपको इनमें से प्रत्येक कनेक्शन का अलग-अलग विश्लेषण करने की आवश्यकता है। इससे आपको यह निर्धारित करने में मदद मिलेगी कि क्या किसी हैकर के सर्वर से संदिग्ध कनेक्शन बनाए जा रहे हैं।

कमांड प्रॉम्प्ट को बंद न करें; हम अगले चरणों में नेटस्टैट जानकारी का उपयोग करेंगे।

2. संदिग्ध लगने वाले किसी भी कनेक्शन का विश्लेषण करें

यहां बताया गया है कि आप संदिग्ध कनेक्शन का विश्लेषण कैसे कर सकते हैं:

  1. से IP पता कॉपी करें विदेश पता स्तंभ में सही कमाण्ड.
  2. किसी लोकप्रिय IP स्थान लुकअप साइट पर जाएँ, जैसे कि IPLocation.net.
  3. अपना कॉपी किया हुआ आईपी एड्रेस यहां पेस्ट करें और क्लिक करें आईपी ​​​​लुकअप बटन।

यह वेबसाइट आपको आईपी पते के बारे में जानकारी प्रदान करेगी। इस IP पते का उपयोग करने वाले ISP और संगठन की जाँच करें। यदि IP पता किसी प्रसिद्ध कंपनी का है, जिसकी सेवाओं का आप उपयोग करते हैं, जैसे कि Google LLC, Microsoft Corporation, आदि, तो चिंता की कोई बात नहीं है।

हालांकि, यदि आप यहां सूचीबद्ध किसी संदिग्ध कंपनी को देखते हैं जिसकी सेवाओं का आप उपयोग नहीं करते हैं, तो इस बात की अच्छी संभावना है कि कोई आपकी जासूसी कर रहा है। इस प्रकार, आपको यह सुनिश्चित करने के लिए दूरस्थ कनेक्शन के लिए इस पते का उपयोग करके प्रक्रिया या सेवा की पहचान करने की आवश्यकता होगी कि यह दुर्भावनापूर्ण नहीं है।

3. किसी भी दुर्भावनापूर्ण प्रक्रिया को खोजें और उसका विश्लेषण करें

दुर्भावनापूर्ण प्रोग्राम का पता लगाने के लिए स्कैमर्स आपके डिवाइस पर स्नूप करने के लिए उपयोग कर रहे होंगे, आपको संबंधित प्रक्रिया की पहचान करनी होगी। इसे खोजने का तरीका यहां दिया गया है:

  1. ध्यान दें पीआईडी संदिग्ध के पास स्थापित कमांड प्रॉम्प्ट में कनेक्शन।
  2. कार्य प्रबंधक खोलें। (देखें विंडोज 10 में टास्क मैनेजर खोलने के विभिन्न तरीके और 11)
  3. पर जाएँ विवरण टैब।
  4. क्लिक करें पीआईडी ​​​​स्तंभ प्रक्रियाओं को उनके पीआईडी ​​के अनुसार क्रमबद्ध करने के लिए।
  5. उसी के साथ प्रक्रिया खोजें पीआईडी जिसे आपने पहले नोट किया था।

यदि प्रक्रिया किसी तृतीय-पक्ष सेवा से संबंधित है जिसका आप अक्सर उपयोग करते हैं, तो आपको इसे बंद करने की आवश्यकता नहीं है। हालाँकि, आपको अभी भी यह सत्यापित करना चाहिए कि यह प्रक्रिया उस कंपनी की है जिसे आप मानते हैं कि यह है, क्योंकि एक हैकर दुर्भावनापूर्ण की आड़ में अपनी दुर्भावनापूर्ण प्रक्रियाओं को छिपा सकता है। इसलिए, संदिग्ध प्रक्रिया पर राइट-क्लिक करें और चुनें गुण.

फिर, पर नेविगेट करें विवरण प्रक्रिया के बारे में अधिक जानकारी के लिए टैब।

यदि प्रक्रिया विवरण में कोई विसंगति है या प्रक्रिया ही संदिग्ध लगती है, तो संबंधित प्रोग्राम को हटाना सबसे अच्छा है।

4. किसी भी संदिग्ध प्रोग्राम को हटा दें

इन संदिग्ध प्रक्रियाओं के पीछे दुर्भावनापूर्ण ऐप्स को पहचानने और निकालने के लिए, इन चरणों का पालन करें:

  1. छायादार प्रक्रिया पर राइट-क्लिक करें और चुनें फ़ाइल के स्थान को खोलें.
  2. एक बार फिर, सुनिश्चित करें कि फ़ाइल विंडोज़ या किसी अन्य महत्वपूर्ण एप्लिकेशन से संबद्ध नहीं है।
  3. यदि आप सुनिश्चित हैं कि यह मैलवेयर है, तो इसे राइट-क्लिक करें और इसे हटा दें।

5. जरूरत पड़ने पर पेशेवर मदद लें

उम्मीद है, उपरोक्त प्रक्रिया का पालन करने से आपको दुर्भावनापूर्ण प्रोग्राम का पता लगाने और उसे हटाने में मदद मिलेगी, जिससे हैकर्स को आपकी व्यक्तिगत जानकारी की जासूसी करने या चोरी करने से रोका जा सकेगा।

हालाँकि, आपको इस बात की जानकारी होनी चाहिए कि हैकर्स इस तरह से प्रोग्रामिंग करके अपने मैलवेयर को नेटस्टैट आउटपुट से छुपा सकते हैं। इसी तरह, वे प्रोग्राम को कोड कर सकते हैं ताकि वह टास्क मैनेजर में दिखाई न दे। नेटस्टैट आउटपुट में कोई संदिग्ध कनेक्शन नहीं देखने या टास्क मैनेजर में संदिग्ध प्रक्रिया नहीं मिलने का मतलब यह नहीं है कि आपका डिवाइस सुरक्षित है।

इसलिए, यदि आप अपने सिस्टम में हैक किए गए डिवाइस के संकेत देखते हैं, जैसे कि टास्क मैनेजर में उच्च संसाधन खपत, सिस्टम स्लोडाउन, अज्ञात ऐप स्थापित होना, विंडोज डिफेंडर बार-बार बंद होना, संदिग्ध नए उपयोगकर्ता खातों का निर्माण, और इसी तरह, आपको एक से परामर्श करना चाहिए पेशेवर। तभी आप सुनिश्चित हो सकते हैं कि आपका डिवाइस पूरी तरह से सुरक्षित है।

हैकर्स को लंबे समय तक आपकी जासूसी न करने दें

Microsoft इसे और अधिक सुरक्षित बनाने के लिए लगातार Windows ऑपरेटिंग सिस्टम को अपडेट करता है, लेकिन हैकर्स अभी भी खामियों को ढूंढते हैं और Windows उपकरणों में हैक करते हैं। उम्मीद है, हमारा गाइड आपको यह पहचानने में मदद करेगा कि क्या कोई संदिग्ध हैकर आपकी गतिविधि की निगरानी कर रहा है। यदि आप युक्तियों का सही ढंग से पालन करते हैं, तो आप संदिग्ध ऐप को निकालने और हैकर के सर्वर से कनेक्शन को डिस्कनेक्ट करने में सक्षम होंगे।

यदि आप अभी भी संदिग्ध हैं और अपने कीमती डेटा को जोखिम में नहीं डालना चाहते हैं, तो आपको पेशेवर सहायता लेनी चाहिए।