Jak Ustalić, Czy Komputer Jest Zainfekowany?

Spisu treści:

Jak Ustalić, Czy Komputer Jest Zainfekowany?
Jak Ustalić, Czy Komputer Jest Zainfekowany?

Wideo: Jak Ustalić, Czy Komputer Jest Zainfekowany?

Wideo: Jak Ustalić, Czy Komputer Jest Zainfekowany?
Wideo: ⚙️ Jak oczyścić komputer (PC, laptop, przeglądarkę) z wirusów ? PORADY INFORMATYKA | RGBtech 2024, Może
Anonim

Problem obecności trojanów i programów wirusowych w systemie dotyczy wszystkich użytkowników systemu operacyjnego Windows. Wczesne wykrycie infekcji komputera pozwoli na podjęcie kroków w celu usunięcia z niego złośliwych programów i zminimalizowania powodowanych przez nie szkód.

Jak ustalić, czy komputer jest zainfekowany?
Jak ustalić, czy komputer jest zainfekowany?

Instrukcje

Krok 1

Nawet obecność programu antywirusowego na komputerze z codziennie aktualizowanymi bazami danych nie gwarantuje ochrony przed złośliwym oprogramowaniem. Wirus lub koń trojański, który dostanie się na twój komputer, może nie być obecny w antywirusowej bazie danych, więc program antywirusowy po prostu nie może ich znaleźć. Dlatego ważne jest, aby móc samodzielnie określić obecność destrukcyjnego oprogramowania w systemie.

Krok 2

Najbardziej nieszkodliwe są programy, które wykonują pewne czynności, które nie powodują poważnych uszkodzeń systemu. Na przykład kursor myszy lub przycisk „Start” może zniknąć, niektóre komunikaty zaczną pojawiać się na ekranie, napęd DVD może „spontanicznie” zacząć się wsuwać i wysuwać. Obecność takich niespodzianek sama w sobie wskazuje na infekcję komputerową.

Krok 3

Najbardziej niebezpieczne są dwa rodzaje programów: niszczące dane użytkownika i kradnące poufne informacje. W pierwszym przypadku pliki mogą zostać usunięte, uszkodzone lub zaszyfrowane, obecność takich programów na komputerze jest również bardzo widoczna. Wręcz przeciwnie, programy drugiego typu zachowują się bardzo potajemnie - zidentyfikowanie dobrze napisanego trojana może być dość trudne.

Krok 4

Na obecność złośliwego oprogramowania na komputerze może wskazywać niezrozumiała aktywność na dysku twardym. Twoi znajomi mogą zgłaszać otrzymywanie od Ciebie listów, których nie napisałeś. Programy, których nie uruchomiłeś, zostaną uruchomione. Każda niezrozumiała aktywność komputera może wskazywać na obecność wirusów i trojanów w systemie.

Krok 5

Wyłączenie wyświetlania rozszerzeń plików może być jedną z oznak obecności na komputerze trojana. Jeśli zauważysz, że rozszerzenia nazw plików nagle zniknęły same, spróbuj je ponownie włączyć - "Narzędzia - Opcje folderów - Widok", opcja "Ukryj rozszerzenia dla zarejestrowanych typów plików" (odznacz). Po włączeniu wyświetlania rozszerzeń można zobaczyć np. ikony folderów z rozszerzeniem „.exe” - których nie może być w normalnym systemie. Każda próba otwarcia takiego folderu spowoduje uruchomienie szkodliwego programu.

Krok 6

Czasami próba włączenia wyświetlania rozszerzeń nie działa, po prostu brakuje odpowiedniego paska menu. W tym przypadku trojan ukrywa tę linię, aby użytkownik nie mógł przywrócić wyświetlania rozszerzeń. W tym samym czasie program antywirusowy zwykle przestaje działać, na przykład z powodu przesunięcia daty systemowej. Klucz antywirusowy nie działa, a program antywirusowy przestaje chronić komputer. Metoda leczenia: przywrócenie prawidłowej daty, aktualizacja antywirusowych baz danych oraz pełny skan komputera.

Krok 7

Jeśli Twój komputer uporczywie wspina się do sieci bez Twojego udziału, może to również wskazywać na jego infekcję. W takim przypadku wpisz „netstat –aon” w wierszu poleceń, zobaczysz listę wszystkich połączeń sieciowych. Zwróć uwagę na otwarte porty i adresy, z którymi łączy się Twój komputer. Obecność otwartych portów ze stanem LISTENING wskazuje, że niektóre programy nasłuchują na tych portach, czekając na połączenie. Niektóre porty - na przykład 135 i 445, są domyślnie otwarte w systemie Windows XP, zaleca się ich zamknięcie za pomocą narzędzia "wwdc.exe". Inne otwarte porty mogą wskazywać na obecność backdoora, programu, który może być używany przez stronę trzecią do łączenia się z Twoim komputerem.

Krok 8

Sprawdzenie rejestru systemowego może być przydatne, ponieważ listę przeskanowanych sekcji - tych, w których trojany zapisują klucze automatycznego uruchamiania - można łatwo znaleźć w Internecie. Jednak w praktyce rzadko to pomaga, ponieważ większość współczesnych trojanów rejestruje się w bardziej sprytny sposób i prawie niemożliwe jest ich znalezienie po prostu zaglądając do rejestru. Bardziej poprawne jest analizowanie uruchomionych procesów i sprawdzanie podejrzanych. Pamiętaj, że te procesy mogą nie być widoczne w Menedżerze zadań.

Krok 9

Biorąc pod uwagę, że zapewnienie ochrony komputera przed oprogramowaniem szpiegującym i innym złośliwym oprogramowaniem jest bardzo trudne, staraj się nie przechowywać poufnych informacji w postaci zwykłego tekstu. Ewentualnie spakuj folder z takimi informacjami do archiwum i ustaw dla niego hasło. Nigdy nie zapisuj haseł do poczty i innych kont w przeglądarce, jest to obarczone ich utratą. Dbaj o aktualność antywirusowych baz danych, nie pracuj w sieci bez zapory. Nie używaj prostych haseł, które można łatwo wymusić. Te proste zasady pomogą Ci chronić Twoje poufne dane.

Zalecana: