Як захиститися від троянського вірусу
Прочитавши: 3234
Захист від вірусів і троянських програм актуальна для всіх користувачів операційної системи Windows. Навіть дуже хороша антивірусна програма з щодня оновлюваними антивірусними базами не здатна гарантовано захистити від крадіжки конфіденційної інформації. Але можна значно знизити ризик, дотримуючись досить простим правилам.
Інструкція
Ніколи не працюйте в мережі інтернет без брандмауера (фаєрвола) і антивірусної програми. Налаштуйте антивірус на автоматичне оновлення баз, замість брандмауера Windows встановіть програму від стороннього виробника. Не прагніть придбати популярний фаєрвол, більш надійний захист в даному випадку забезпечить менш відома програма. Хакери добре знають, які брандмауери найбільш популярні, і «вчать» троянські програми їх обходити. Вбудований брандмауер Windows в цьому плані виявляється самим ненадійним.
Троянські програми, в переважній більшості випадків, потрапляють на комп'ютер зі викачаними з інтернету файлами, при переході за неперевіреними посиланнях і при відвідуванні заражених інтернет-сторінок. Не довіряйте файлів з сумнівних джерел, дуже багато з них заражені троянами. Не переходьте за посиланнями в листах від незнайомих людей. Своєчасно оновлюйте операційну систему, це дозволить закрити виявлення уразливості.
Обов'язково включите відображення розширення файлів. Відкрийте будь-яку папку або диск, далі пройдіть: «Сервіс - Властивості папки - Вид». Зніміть пташку з опції «Приховувати розширення для зареєстрованих типів файлів». Працюючи з файлами, завжди дивіться на їх розширення, вони повинні відповідати типам файлів.
Іноді шкідливі виконані файли маскуються шляхом відділення розширення від імені файлу великою кількістю прогалин. При цьому користувач начебто бачить, наприклад, файл фотографії: foto.jpeg ....... (Багато пробілів) .exe. Фальшиве розширення «jpeg» вводить в оману, реальне розширення .exe переховується за кордоном вікна. Відкриваючи подібну «фотографію», користувач запускає здійсненний шкідливий файл.
Якщо ви підозрюєте, що троянська програма все-таки потрапила на ваш комп'ютер, спробуйте відшукати її самостійно. Перш за все, вам знадобиться хороша програма для перегляду запущених процесів - наприклад, AnVir Task Manager. Вона дозволяє бачити список процесів, імена і місцезнаходження здійсненних файлів, їх ключі запуску.
Запустіть програму, відкрийте список процесів. Небезпечні та підозрілі процеси будуть виділені в списку кольором. Визначте, яким програмам належать ці процеси, це можна зробити, подивившись шлях до виконуваного файлу. При необхідності зупиніть небезпечні процеси, видаліть їх виконані файли і ключі запуску в системному реєстрі.
Деякі троянські програми, так звані бекдори, дозволяють зловмисникові віддалено керувати вашим комп'ютером. Серверна частина такої програми знаходиться на комп'ютері жертви, клієнтська - на комп'ютері хакера. При цьому серверна частина «висить» на якомусь порту, чекаючи з'єднання. Щоб перевірити, чи немає у вас подібних з'єднань, відкрийте командний рядок: «Пуск - Всі програми - Стандартні - Командний рядок».
Введіть у командному рядку команду netstat -aon і натисніть Enter. Перед вами з'явиться список всіх інтернет-підключень. У колонці «Локальний адреса» ви побачите локальні адреси та порти, відкриті на вашому комп'ютері. У колонці «Зовнішній адреса» будуть вказані ip-адреси, з якими з'єднувався або з'єднаний в даний момент ваш комп'ютер. Поточний стан підключення відображено в колонці «Стан». В останній колонці - PID - вказані ідентифікатори процесів.
Щоб дізнатися, яка програма відкриває той чи інший порт, наберіть там же, в командному рядку, команду tasklist. Ви побачите список всіх процесів з їх ідентифікаторами. Подивившись у списку підключень PID підозрілого процесу, знайдіть цей ідентифікатор в списку процесів і подивіться, якою програмою він належить.
Закрийте небезпечні процеси, ввівши в командному рядку taskkill / pid 1234 / f і натиснувши Enter. Параметр f потрібен для примусового завершення процесу, замість «1234» введіть потрібний вам ідентифікатор.