Codziennie powstają nowe wirusy i trojany. Nawet jeśli na komputerze jest zainstalowany program antywirusowy z regularnie aktualizowanymi bazami danych, nie gwarantuje to pełnej ochrony przed złośliwym oprogramowaniem. W wielu przypadkach użytkownik musi sam sprawdzić komputer pod kątem oprogramowania szpiegującego.
Instrukcje
Krok 1
Jedną z głównych cech oprogramowania szpiegującego jest jego ukrycie. Wielu użytkowników zdaje sobie sprawę, że komputer zostaje zainfekowany dopiero po utracie poufnych informacji. Aby nie być wśród nich, uważnie monitoruj wszystko, co dzieje się na twoim komputerze. Wszelkie niezrozumiałe zdarzenia, nawet te najmniejsze, mogą wskazywać na obecność na komputerze trojana.
Krok 2
Czasami wiadomość z zapory sieciowej informująca, że jakiś nieznany program próbuje połączyć się z siecią, pomaga znaleźć trojana. W takim przypadku dowiedz się, gdzie znajduje się jego plik i klucz autorun. Można to zrobić za pomocą programu AnVir Task Manager - jest to bardzo wygodne do diagnozowania komputera. Uruchom go, otwórz zakładkę "Procesy". Zobaczysz listę procesów ze wskazaniem ich zagrożenia oraz informacjami o lokalizacji plików i kluczy startowych.
Krok 3
Otwórz Edytor rejestru: „Start” - „Uruchom”, wprowadź polecenie regedit i kliknij „OK”. Korzystając z informacji programu AnVir Task Manager, znajdź klucz autorun. Następnie otwórz folder, w którym znajduje się plik programu i znajdź go. Teraz w programie AnVir Task Manager zatrzymaj proces trojana - wybierz go myszą i kliknij przycisk "Zakończ proces". Następnie usuń plik programu i klucz startowy.
Krok 4
Wiele trojanów nie manifestuje się w żaden sposób podczas działania. Aby sprawdzić komputer pod kątem ich obecności, okresowo przeglądaj listę zaufanych aplikacji zapory sieciowej - jednym ze sposobów „legalizacji” trojana jest dodanie jego procesu do tej listy. Jeszcze lepiej sprawdź odpowiednie wiersze w rejestrze: HKLMSystemCurrentControlSetServicesSharedAccessParametersFirewallPolicyStandardProfileAuthorizedApplicationsList.
Krok 5
Aby sprawdzić połączenia sieciowe, otwórz wiersz poleceń: "Start" - "Wszystkie programy" - "Akcesoria" - "Wiersz poleceń" Procesy ", wpisz polecenie netstat –aon i naciśnij Enter. Zobaczysz listę połączeń sieciowych. Aktywne połączenia zostaną oznaczone jako Ustanowione. W kolumnie „Adres lokalny” możesz zobaczyć port komputera używany do tego połączenia. Kolumna „Adres zewnętrzny” będzie zawierać adres IP komputera zdalnego, z którego nawiązywane jest połączenie.
Krok 6
Stan nasłuchiwania wskazuje, że program czeka na połączenie. Wiersz Close_Wait wskazuje, że połączenie zostało już zamknięte. Uważnie przejrzyj listę procesów łączących się z Internetem; wśród nich mogą być procesy trojanów.
Krok 7
Jeśli niektóre procesy są Ci nieznane, dowiedz się, jaki jest ich cel. W tym celu zwróć uwagę na PID - identyfikator procesu w ostatniej kolumnie. W tym samym miejscu, w linii poleceń, wpisz polecenie tasklist - zobaczysz listę wszystkich procesów w systemie wraz z ich identyfikatorami. Znajdź potrzebny PID na tej liście - poznasz nazwę procesu. Aby uzyskać wszystkie pozostałe informacje, użyj wspomnianego już programu AnVir Task Manager.
Krok 8
Jednymi z najniebezpieczniejszych programów szpiegujących są keyloggery, które mogą kraść dane wprowadzane z klawiatury, takie jak numery kart kredytowych, daty ważności i kody bezpieczeństwa. Wiele keyloggerów jest wykrywanych przez programy antywirusowe i zapory ogniowe, istnieją również dobre narzędzia do ich wyszukiwania - na przykład AVZ. Regularnie sprawdzaj swój komputer za pomocą podobnych programów.
Krok 9
Nie zapominaj, że wykrycie dobrze wykonanego konia trojańskiego jest bardzo, bardzo trudne. Dlatego najlepszym sposobem ochrony przed szpiegostwem komputerowym jest przestrzeganie zasad bezpieczeństwa. Nie przechowuj poufnych danych w sposób przejrzysty, lepiej spakować je do archiwum i umieścić na nim hasło. Nigdy nie zapisuj haseł do kont w przeglądarce, zawsze wpisuj je ręcznie. W przypadku zakupów w Internecie zdobądź osobną kartę bankową z niewielką kwotą lub użyj kart wirtualnych.