I trojan possono causare danni morali e finanziari all'utente del computer. I programmi antivirus e i firewall bloccano il flusso principale di software dannoso, ma ogni giorno vengono visualizzate nuove versioni di trojan. A volte un utente di PC si trova in una situazione in cui l'antivirus non vede il codice dannoso, quindi deve affrontare da solo il programma dannoso.
Istruzioni
Passo 1
Uno dei tipi più spiacevoli di Trojan sono le backdoor, che consentono a un hacker di controllare in remoto un computer infetto. Fedele al suo nome, backdoor apre una scappatoia per un utente malintenzionato attraverso la quale è possibile eseguire qualsiasi azione su un computer remoto.
Passo 2
La backdoor è composta da due parti: il client, installato sul computer dell'hacker, e il server, situato sul computer infetto. Il lato server è sempre in attesa di una connessione, "sospeso" su qualche porta. È su questa base - la porta occupata - che può essere rintracciata, dopodiché sarà molto più facile rimuovere il cavallo di Troia.
Passaggio 3
Apri la riga di comando: "Start - Tutti i programmi - Accessori - Prompt dei comandi". Immettere il comando netstat –aon e premere Invio. Vedrai un elenco delle connessioni del tuo computer. Le connessioni in corso verranno indicate nella colonna "Stato" come STABILITE, le connessioni in sospeso sono contrassegnate con la riga ASCOLTO. La backdoor in attesa di essere connessa è in stato di ascolto.
Passaggio 4
Nella prima colonna, vedrai gli indirizzi locali e le porte utilizzate dai programmi che effettuano le connessioni di rete. Se vedi programmi nel tuo elenco in uno stato di connessione in sospeso, ciò non significa che il tuo computer sia certamente infetto. Ad esempio, le porte 135 e 445 vengono utilizzate dai servizi Windows.
Passaggio 5
Nell'ultima colonna (PID) vedrai i numeri ID del processo. Ti aiuteranno a scoprire quale programma sta utilizzando la porta che ti interessa. Digitare tasklist nella stessa finestra della riga di comando. Vedrai un elenco di processi con i loro nomi e numeri identificativi. Osservando l'identificatore nell'elenco delle connessioni di rete, è possibile utilizzare il secondo elenco per determinare a quale programma appartiene.
Passaggio 6
Ci sono momenti in cui il nome del processo non ti dice nulla. Quindi usa il programma Everest (Aida64): installalo, eseguilo e vedi l'elenco dei processi. Everest rende facile trovare il percorso in cui si trova il file eseguibile. Se non hai familiarità con il programma che avvia il processo, elimina il file eseguibile e chiudi il processo. Durante il successivo avvio del computer, potrebbe apparire una finestra di avviso che indica che tale file non può essere avviato e la sua chiave di esecuzione automatica verrà indicata nel registro. Utilizzando queste informazioni, eliminare la chiave utilizzando l'editor del registro ("Start - Esegui", il comando regedit).
Passaggio 7
Se il processo in esame appartiene davvero alla backdoor, nella colonna "Indirizzo esterno" puoi vedere l'ip del computer che ti ha connesso. Ma molto probabilmente questo sarà l'indirizzo del server proxy, quindi è improbabile che tu sia in grado di capire l'hacker.