Jak Chronić Się Przed Wirusem Trojańskim

Spisu treści:

Jak Chronić Się Przed Wirusem Trojańskim
Jak Chronić Się Przed Wirusem Trojańskim

Wideo: Jak Chronić Się Przed Wirusem Trojańskim

Wideo: Jak Chronić Się Przed Wirusem Trojańskim
Wideo: ⚙️ Jak oczyścić komputer (PC, laptop, przeglądarkę) z wirusów ? PORADY INFORMATYKA | RGBtech 2024, Listopad
Anonim

Ochrona przed wirusami i trojanami dotyczy wszystkich użytkowników systemu operacyjnego Windows. Nawet bardzo dobry program antywirusowy z codziennie aktualizowanymi antywirusowymi bazami danych nie jest w stanie zagwarantować ochrony przed kradzieżą poufnych informacji. Ale możesz znacznie zmniejszyć ryzyko, przestrzegając dość prostych zasad.

Jak chronić się przed wirusem trojańskim
Jak chronić się przed wirusem trojańskim

Instrukcje

Krok 1

Nigdy nie pracuj w Internecie bez zapory (firewall) i oprogramowania antywirusowego. Skonfiguruj program antywirusowy, aby automatycznie aktualizował swoje bazy danych; zamiast zapory systemu Windows zainstaluj program innej firmy. Nie staraj się kupować popularnej zapory, mniej znany program zapewni w tym przypadku bardziej niezawodną ochronę. Hakerzy dobrze wiedzą, które zapory sieciowe są najpopularniejsze i uczą trojany, jak je omijać. Wbudowana zapora systemu Windows jest pod tym względem najbardziej zawodna.

Krok 2

Trojany w przeważającej większości przypadków dostają się do komputera z plikami pobranymi z Internetu, gdy klikają niezweryfikowane odsyłacze i odwiedzają zainfekowane strony internetowe. Nie ufaj plikom z podejrzanych źródeł, wiele z nich jest zainfekowanych trojanami. Nie korzystaj z linków w e-mailach od nieznajomych. Zaktualizuj system operacyjny w odpowiednim czasie, aby usunąć zidentyfikowane luki.

Krok 3

Pamiętaj, aby włączyć wyświetlanie rozszerzenia pliku. Otwórz dowolny folder lub dysk, a następnie przejdź do: „Narzędzia – Opcje folderów – Widok”. Usuń zaznaczenie pola wyboru „Ukryj rozszerzenia dla zarejestrowanych typów plików”. Podczas pracy z plikami zawsze patrz na ich rozszerzenia, muszą one odpowiadać typom plików.

Krok 4

Czasami złośliwe pliki wykonywalne są maskowane przez oddzielenie rozszerzenia od nazwy pliku dużą liczbą spacji. W tym przypadku wydaje się, że użytkownik widzi np. plik ze zdjęciem: foto.

Krok 5

Jeśli podejrzewasz, że koń trojański w końcu dostał się do twojego komputera, spróbuj go znaleźć. Przede wszystkim potrzebujesz dobrego programu do przeglądania uruchomionych procesów - na przykład Menedżera zadań AnVir. Pozwala zobaczyć listę procesów, nazwy i lokalizacje plików wykonywalnych, ich klucze startowe.

Krok 6

Uruchom program, otwórz listę procesów. Niebezpieczne i podejrzane procesy zostaną wyróżnione na liście kolorem. Określ, do których programów należą te procesy, można to zrobić, patrząc na ścieżkę do pliku wykonywalnego. W razie potrzeby zatrzymaj niebezpieczne procesy, usuń ich pliki wykonywalne i klucze startowe z rejestru systemowego.

Krok 7

Niektóre trojany, znane jako backdoory, umożliwiają atakującemu zdalne sterowanie Twoim komputerem. Część serwerowa takiego programu znajduje się na komputerze ofiary, podczas gdy część kliencka znajduje się na komputerze hakera. W tym przypadku część serwerowa "zawiesza się" na jakimś porcie, czekając na połączenie. Aby sprawdzić, czy masz podobne połączenia, otwórz wiersz polecenia: "Start - Wszystkie programy - Akcesoria - Wiersz polecenia".

Krok 8

Wpisz netstat –aon w wierszu polecenia i naciśnij Enter. Zobaczysz listę wszystkich połączeń internetowych. W kolumnie „Adres lokalny” zobaczysz lokalne adresy i porty otwarte na twoim komputerze. Kolumna „Adres zewnętrzny” będzie zawierała adresy IP, z którymi Twój komputer był lub jest połączony w tej chwili. Aktualny stan połączenia jest odzwierciedlony w kolumnie „Status”. Ostatnia kolumna - PID - zawiera identyfikatory procesów.

Krok 9

Aby dowiedzieć się, który program otwiera określony port, wpisz polecenie tasklist w tym samym wierszu poleceń. Zobaczysz listę wszystkich procesów wraz z ich identyfikatorami. Po sprawdzeniu PID podejrzanego procesu na liście połączeń, znajdź ten identyfikator na liście procesów i zobacz, do którego programu należy.

Krok 10

Zamknij niebezpieczne procesy, wpisując taskkill / pid 1234 / f w wierszu poleceń i naciskając Enter. Parametr f jest potrzebny do wymuszenia zakończenia procesu, zamiast "1234" wprowadź potrzebny identyfikator.

Zalecana: