Si vous pensez qu'il se passe quelque chose de louche, voici comment vérifier manuellement sur votre PC les connexions suspectes et traiter l'activité.
Les enregistreurs de frappe, les cryptojackers, les logiciels espions et les rootkits sont tous des types de logiciels malveillants que les pirates utilisent pour infecter les appareils des victimes. Alors que certaines de ces infections permettent aux pirates de se connecter à distance à l'ordinateur de la victime, d'autres surveillent les frappes de la personne, utiliser les ressources du système ou simplement espionner l'activité de la personne ciblée.
Si vous pensez que votre appareil Windows a peut-être été piraté, voici quelques étapes pratiques que vous pouvez suivre pour le vérifier.
Avant de commencer…
Avant de vérifier si votre appareil a été compromis, fermez toutes les applications tierces et Windows. Cela réduira les entrées du gestionnaire de tâches ou d'autres toutes les alternatives au gestionnaire de tâches que vous utilisez et vous permettent d'identifier efficacement les connexions suspectes établies sur votre ordinateur.
Après, exécuter une analyse des logiciels malveillants sur votre appareil à l'aide de Microsoft Defender ou tout logiciel antivirus tiers fiable que vous utilisez habituellement. Cette étape vous aidera à détecter et à supprimer automatiquement les infections légères à l'intérieur de votre appareil, et elles ne vous distrairont pas lors de la recherche d'infections plus graves ou de failles de sécurité.
Une fois que vous avez fermé tous les processus non essentiels et effectué une analyse des logiciels malveillants, vous pouvez commencer à rechercher tous les programmes malveillants qui se cachent sur votre système.
Comment inspecter votre appareil à la recherche de logiciels espions ou de tentatives de piratage
À l'ère moderne, les infections par des logiciels malveillants sont généralement programmées pour opérer activement (mais secrètement) sur l'ordinateur de la victime. Par exemple, cryptojackers utilisent les ressources informatiques des victimes pour l'extraction de crypto, les enregistreurs de frappe recueillent les identifiants de connexion en surveillant les frappes au clavier et les logiciels espions suivent l'activité des utilisateurs en temps réel et la partagent avec les pirates.
Chacun de ces types de logiciels malveillants repose sur une connexion à distance au serveur du pirate où les données sont envoyées, le logiciel de minage s'exécute ou tout ce que le pirate essaie d'accomplir. En identifiant ces connexions suspectes établies sur notre appareil, nous pouvons déterminer si notre appareil a réellement été compromis.
1. Rechercher les connexions suspectes
Vous pouvez vérifier les connexions suspectes sur votre ordinateur de plusieurs manières, mais la méthode que nous allons vous montrer utilisera un utilitaire intégré dans Windows appelé Invite de commandes. Voici comment vous pouvez trouver les connexions à distance configurées avec votre appareil à l'aide de l'invite de commande :
- Taper "Invite de commandes" dans la recherche Windows.
- Faites un clic droit sur le Invite de commandes l'application et cliquez Exécuter en tant qu'administrateur.
- Tapez simplement la commande suivante et appuyez sur Entrer.
netstat-ano
La commande ci-dessus vous montrera toutes les connexions TCP que les applications, programmes et services ont établies avec des hôtes distants.
Faites surtout attention à la État colonne, où vous trouverez trois termes principaux: Établi, Écoute, et Temps d'attente. À partir de ces trois, concentrez-vous sur les connexions dont l'état identifie comme Établi. Le "Établi" indique une connexion en temps réel entre votre ordinateur et l'adresse IP distante.
Ne paniquez pas si vous voyez beaucoup de connexions établies. La plupart du temps, ces connexions se font vers un serveur d'entreprise dont vous utilisez les services, comme Google, Microsoft, etc. Cependant, vous devez analyser chacune de ces connexions séparément. Cela vous aidera à déterminer si des connexions suspectes sont établies avec le serveur d'un pirate.
Ne fermez pas l'invite de commande; nous utiliserons les informations netstat dans les prochaines étapes.
2. Analysez toutes les connexions qui semblent suspectes
Voici comment vous pouvez analyser les connexions suspectes :
- Copiez l'adresse IP du adresse étrangère colonne dans la Invite de commandes.
- Accédez à un site de recherche d'emplacement IP populaire, tel que IPLocation.net.
- Collez votre adresse IP copiée ici et cliquez sur le Recherche IP bouton.
Ce site Web vous fournira des informations sur l'adresse IP. Vérifiez le FAI et l'organisation qui utilisent cette adresse IP. Si l'adresse IP appartient à une société bien connue dont vous utilisez les services, telle que Google LLC, Microsoft Corporation, etc., il n'y a rien à craindre.
Cependant, si vous voyez une entreprise suspecte répertoriée ici dont vous n'utilisez pas les services, il y a de fortes chances que quelqu'un vous espionne. Ainsi, vous devrez identifier le processus ou le service utilisant cette adresse pour la connexion à distance afin de vous assurer qu'il n'est pas malveillant.
3. Trouvez et analysez tous les processus malveillants
Pour localiser les programmes malveillants que les escrocs ont pu utiliser pour espionner votre appareil, vous devez identifier le processus associé. Voici comment le trouver :
- Noter la PID à côté du suspect Établi connexion dans l'invite de commande.
- Ouvrez le Gestionnaire des tâches. (Voir le différentes façons d'ouvrir le Gestionnaire des tâches dans Windows 10 et 11)
- Allez à la Détails languette.
- Clique le Colonne PID pour trier les processus en fonction de leurs PID.
- Trouvez le processus avec le même PID que vous avez noté précédemment.
Si le processus appartient à un service tiers que vous utilisez fréquemment, vous n'avez pas besoin de le fermer. Cependant, vous devez toujours vérifier que ce processus appartient à l'entreprise que vous croyez, car un pirate peut cacher ses processus malveillants sous le couvert d'un processus malveillant. Alors, faites un clic droit sur le processus suspect et sélectionnez Propriétés.
Ensuite, naviguez jusqu'au Détails onglet pour plus d'informations sur le processus.
En cas de divergence dans les détails du processus ou si le processus lui-même semble suspect, il est préférable de supprimer le programme associé.
4. Supprimer tous les programmes suspects
Pour identifier et supprimer les applications malveillantes à l'origine de ces processus suspects, procédez comme suit :
- Cliquez avec le bouton droit sur le processus louche et sélectionnez Lieu de fichier ouvert.
- Encore une fois, assurez-vous que le fichier n'est pas associé à Windows ou à toute autre application critique.
- Si vous êtes sûr qu'il s'agit d'un logiciel malveillant, cliquez dessus avec le bouton droit de la souris et supprimez-le.
5. Faites appel à une aide professionnelle si nécessaire
Espérons que suivre le processus ci-dessus vous aidera à détecter et à supprimer le programme malveillant, empêchant ainsi les pirates d'espionner ou de voler vos informations personnelles.
Cependant, vous devez savoir que les pirates peuvent dissimuler leurs logiciels malveillants à la sortie de netstat en les programmant de cette façon. De même, ils peuvent coder le programme afin qu'il n'apparaisse pas dans le Gestionnaire des tâches. Ne voir aucune connexion suspecte dans la sortie netstat ou ne pas trouver le processus suspect dans le Gestionnaire des tâches ne signifie pas que votre appareil est en sécurité.
Par conséquent, si vous voyez des signes d'un périphérique piraté dans votre système, tels qu'une consommation élevée de ressources dans le Gestionnaire des tâches, des ralentissements du système, des applications inconnues l'installation, la désactivation fréquente de Windows Defender, la création de nouveaux comptes d'utilisateurs suspects, etc., vous devez consulter un professionnel. Ce n'est qu'alors que vous pourrez être sûr que votre appareil est complètement sécurisé.
Ne laissez pas les pirates vous espionner longtemps
Microsoft met constamment à jour le système d'exploitation Windows pour le rendre plus sécurisé, mais les pirates trouvent toujours des failles et piratent les appareils Windows. Espérons que notre guide vous aidera à identifier si un pirate suspect surveille votre activité. Si vous suivez correctement les conseils, vous pourrez supprimer l'application suspecte et déconnecter la connexion au serveur du pirate.
Si vous êtes toujours méfiant et que vous ne voulez pas risquer vos précieuses données, vous devriez demander l'aide d'un professionnel.