Hogyan állapítható Meg, Hogy A Számítógép Fertőzött-e?

Tartalomjegyzék:

Hogyan állapítható Meg, Hogy A Számítógép Fertőzött-e?
Hogyan állapítható Meg, Hogy A Számítógép Fertőzött-e?

Videó: Hogyan állapítható Meg, Hogy A Számítógép Fertőzött-e?

Videó: Hogyan állapítható Meg, Hogy A Számítógép Fertőzött-e?
Videó: PC hardver alapok, alaplap fő részei 2024, Április
Anonim

A trójaiak és a vírusprogramok rendszerben való jelenlétének problémája a Windows operációs rendszer minden felhasználója számára releváns. A számítógép fertőzésének időben történő észlelése lehetővé teszi, hogy intézkedéseket tegyen a kártékony programoktól való megtisztításra, és minimalizálja az általuk okozott károkat.

Hogyan állapítható meg, hogy a számítógép fertőzött-e?
Hogyan állapítható meg, hogy a számítógép fertőzött-e?

Utasítás

1. lépés

Még a vírusirtó programok jelenléte a napi frissítésű adatbázisokat tartalmazó számítógépen sem garantálja a védelmet a kártékony programok ellen. Előfordulhat, hogy a gépedre kerülő vírus vagy trójai program nincs a vírusirtó adatbázisban, ezért az antivírus egyszerűen nem találja meg őket. Ezért fontos, hogy önállóan meg lehessen határozni a destruktív szoftverek jelenlétét a rendszerben.

2. lépés

A legártalmatlanabbak azok a programok, amelyek olyan műveleteket hajtanak végre, amelyek nem okoznak komoly kárt a rendszerben. Például az egér kurzor vagy a "Start" gomb eltűnik, egyes üzenetek megjelennek a képernyőn, a DVD-meghajtó "spontán" elkezd csúszni és ki. Az ilyen meglepetések jelenléte önmagában számítógépes fertőzésre utal.

3. lépés

A legveszélyesebb kétféle program: a felhasználói adatok megsemmisítése és a bizalmas információk ellopása. Az első esetben a fájlok törölhetők, sérülhetnek vagy titkosíthatók; az ilyen programok jelenléte a számítógépen szintén nagyon nyilvánvaló. Éppen ellenkezőleg, a második típusú programok nagyon lopakodóan viselkednek, meglehetősen nehéz lehet jól megírt trójai programot azonosítani.

4. lépés

A rosszindulatú programok jelenlétét a számítógépen a merevlemezen érthetetlen tevékenység jelezheti. Ismerősei jelenthetik, hogy olyan leveleket kapnak tőled, amelyeket nem te írtál. Elindulnak azok a programok, amelyeket nem Ön indított el. Bármilyen érthetetlen számítógépes tevékenység jelezheti a vírusok és a trójaiak jelenlétét a rendszerben.

5. lépés

A fájlkiterjesztések megjelenítésének letiltása az egyik jele annak, hogy egy trójai program jelen van a számítógépen. Ha úgy látja, hogy a fájlnevek kiterjesztései hirtelen eltűntek, próbálja meg újra bekapcsolni őket - "Eszközök - Mappa beállítások - Nézet", a "Regisztrált fájltípusok kiterjesztéseinek elrejtése" opciót (törölje a jelölést). Miután engedélyezte a kiterjesztések megjelenítését, láthatja például a ".exe" kiterjesztésű mappák ikonjait - amelyek nem lehetnek normális rendszerben. Bármely ilyen mappa megnyitására tett kísérlet elindítja a rosszindulatú programot.

6. lépés

Előfordul, hogy egy kísérlet a bővítmények megjelenítésének engedélyezésére nem működik, a megfelelő menüsor egyszerűen hiányzik. Ebben az esetben a trójai elrejti ezt a sort, így a felhasználó nem tudja visszaállítani a kiterjesztések megjelenítését. Ugyanakkor az antivírus általában leáll, például a rendszer dátumának eltolódása miatt. A víruskereső kulcs nem működik, és a víruskereső program leállítja a számítógép védelmét. Kezelési módszer: a helyes dátum visszaállítása, az anti-vírus adatbázisok frissítése és a számítógép teljes ellenőrzése.

7. lépés

Ha a számítógépe az Ön részvétele nélkül folyamatosan bemászik a hálózatba, ez a fertőzését is jelezheti. Ebben az esetben írja be a „netstat –aon” parancsot a parancssorba, és megjelenik az összes hálózati kapcsolat listája. Ügyeljen azokra a nyitott portokra és címekre, amelyekhez a számítógép csatlakozik. A LISTENING állapotú nyitott portok jelenléte azt jelzi, hogy egyes programok ezeken a portokon hallgatnak, és várják a kapcsolatot. Egyes portok - például a 135 és a 445 - alapértelmezés szerint nyitva vannak a Windows XP rendszerben, ajánlott bezárni őket a "wwdc.exe" segédprogrammal. Más nyitott portok jelezhetik a hátsó ajtó jelenlétét, egy olyan programot, amelyet harmadik fél használhat a számítógépéhez való csatlakozáshoz.

8. lépés

A rendszerleíró adatbázis ellenőrzése némi hasznát veheti; a beolvasott szakaszok listája - amelyekbe a trójaiak automatikus futtatási kulcsokat írnak - könnyen megtalálható az interneten. De a gyakorlatban ez ritkán segít, mivel a legtöbb modern trójaiak ravaszabb módon regisztrálják magukat, és szinte lehetetlen megtalálni őket a nyilvántartás egyszerű megtekintésével. Helyesebb a futó folyamatok elemzése és a gyanúsok ellenőrzése. Ne feledje, hogy ezek a folyamatok nem láthatók a Feladatkezelőben.

9. lépés

Tekintettel arra, hogy nagyon nehéz garantálni, hogy megvédje számítógépét a kémprogramoktól és más rosszindulatú programoktól, próbáljon meg bizalmas információkat nem tiszta szövegben tárolni. Alternatív megoldásként csomagolja be az ilyen információkat tartalmazó mappát egy archívumba, és állítson be jelszót hozzá. Soha ne mentse a jelszavakat a böngésző levelezéseire és más fiókjaira, mivel azok elvesztésével járnak. Tartsa naprakészen az antivírus-adatbázisokat, ne működjön tűzfal nélküli hálózatban. Ne használjon egyszerű jelszavakat, amelyeket könnyen el lehet kényszeríteni. Ezek az egyszerű szabályok segítenek bizalmas adatainak biztonságban tartásában.

Ajánlott: