Як захиститися від троянського вірусу




Відео - "Як створити Троянський Вірус в Блокноті за 1 хвилину !? (Обережно)"

Захист від вірусів і троянських програм актуальна для всіх користувачів операційної системи Windows. Навіть дуже хороша антивірусна програма з щодня оновлюються антивірусними базами не здатна гарантовано захистити від крадіжки конфіденційної інформації. Але можна значно знизити ризик, дотримуючись досить простих правил.
Інструкція
1
В жодному разі не в мережі інтернет без брандмауера (фаєрвола) і антивірусне програмне забезпечення. Налаштуйте антивірус на автоматичне оновлення баз, замість брандмауера Windows встановіть програму від стороннього виробника. Не прагніть придбати популярний фаєрвол, більш надійний захист в даному випадку забезпечить менш відома програма. Хакери добре знають, які брандмауери найбільш популярні, і «вчать» троянські програми їх обходити. Вбудований брандмауер Windows в цьому плані виявляється самим ненадійним.
2
Троянські програми, в переважній більшості випадків, потрапляють на комп`ютер з викачаними з інтернету файлами, при переході за неперевіреними посиланнях і при відвідуванні заражених інтернет-сторінок. Не довіряйте файлам з сумнівних джерел, дуже багато хто з них заражені троянами. Не переходьте за посиланнями в листах від незнайомих людей. Постійно оновлюйте операційну систему, це дозволить закрити виявлені вразливості.



3
Обов`язково включите відображення розширення файлів. Відкрийте будь-яку папку або диск, далі пройдіть: «Сервіс - Властивості папки - Вид». Зніміть пташку з опції «Приховувати розширення для зареєстрованих типів файлів». Працюючи з файлами, завжди дивіться на їх розширення, вони повинні відповідати типам файлів.
4
Іноді шкідливі виконані файли маскуються шляхом відділення розширення від імені файлу великою кількістю прогалин. При цьому користувач начебто бачить, наприклад, файл фотографії: foto.jpeg ....... (Багато пробілів) .exe. Фальшиве розширення «jpeg» вводить в оману, реальне розширення .exe ховається за кордоном вікна. Відкриваючи подібну «фотографію», користувач запускає виконуваний шкідливий файл.
5
Якщо ви підозрюєте, що троянська програма все-таки потрапила на ваш комп`ютер, спробуйте відшукати її самостійно. Перш за все, вам знадобиться хороша програма для перегляду запущених процесів - наприклад, AnVir Task Manager. Вона дозволяє бачити список процесів, імена і місцезнаходження здійсненних файлів, їх ключі запуску.
6
Запустіть програму, відкрийте список процесів. Небезпечні і підозрілі процеси будуть виділені в списку кольором. Визначте, якими програмами належать ці процеси, це можна зробити, подивившись шлях до виконуваного файлу. При необхідності зупиніть небезпечні процеси, видаліть їх виконані файли і ключі запуску в системному реєстрі.
7
Деякі троянські програми, так звані бекдори, дозволяють зловмисникові віддалено керувати вашим комп`ютером. Серверна частина такої програми знаходиться на комп`ютері жертви, клієнтська - на комп`ютері хакера. При цьому серверна частина «висить» на якомусь порту, чекаючи з`єднання. Щоб перевірити, чи немає у вас подібних з`єднань, відкрийте командний рядок: «Пуск - Всі програми - Стандартні - Командний рядок».
8
Введіть в командному рядку команду netstat -aon і натисніть Enter. Перед вами з`явиться список всіх інтернет-підключень. У колонці «Локальний адреса» ви побачите локальні адреси та порти, відкриті на вашому комп`ютері. У колонці «Зовнішній адреса» будуть вказані ip-адреси, з якими з`єднувався або з`єднаний в даний момент ваш комп`ютер. Поточний стан підключення відображено в колонці «Стан». В останній колонці - PID - вказані ідентифікатори процесів.
9
Щоб дізнатися, яка програма відкриває той чи інший порт, наберіть там же, в командному рядку, команду tasklist. Ви побачите список всіх процесів з їх ідентифікаторами. Подивившись в списку підключень PID підозрілого процесу, знайдіть цей ідентифікатор в списку процесів і подивіться, якою програмою він належить.
10
Закрийте небезпечні процеси, ввівши в командному рядку taskkill / pid 1234 / f і натиснувши Enter. Параметр f потрібен для примусового завершення процесу, замість «1234» введіть потрібний вам ідентифікатор.

Поділися в соц мережах:

Увага, тільки СЬОГОДНІ!
Схожі
» » Як захиститися від троянського вірусу