Come Proteggersi Da Un Virus Trojan

Sommario:

Come Proteggersi Da Un Virus Trojan
Come Proteggersi Da Un Virus Trojan

Video: Come Proteggersi Da Un Virus Trojan

Video: Come Proteggersi Da Un Virus Trojan
Video: COS'È UN TROJAN DI STATO | COME PROTEGGERSI 2024, Novembre
Anonim

La protezione contro virus e trojan è rilevante per tutti gli utenti del sistema operativo Windows. Anche un ottimo programma antivirus con database antivirus aggiornati quotidianamente non è in grado di garantire una protezione contro il furto di informazioni riservate. Ma puoi ridurre significativamente il rischio seguendo regole abbastanza semplici.

Come proteggersi da un virus Trojan
Come proteggersi da un virus Trojan

Istruzioni

Passo 1

Non lavorare mai su Internet senza un firewall (firewall) e un software antivirus. Configura l'antivirus per aggiornare automaticamente i suoi database; invece del firewall di Windows, installa un programma di terze parti. Non cercare di acquistare un firewall popolare, un programma meno noto fornirà una protezione più affidabile in questo caso. Gli hacker sanno bene quali sono i firewall più popolari e insegnano ai trojan a bypassarli. Il firewall di Windows integrato è il più inaffidabile in questo senso.

Passo 2

I trojan, nella stragrande maggioranza dei casi, entrano in un computer con file scaricati da Internet, quando fanno clic su collegamenti non verificati e quando visitano pagine Internet infette. Non fidarti dei file provenienti da fonti dubbie, molti di loro sono infettati da trojan. Non seguire i link nelle e-mail di sconosciuti. Aggiorna il sistema operativo in modo tempestivo per eliminare le vulnerabilità identificate.

Passaggio 3

Assicurati di abilitare la visualizzazione dell'estensione del file. Apri qualsiasi cartella o unità, quindi vai a: "Strumenti - Opzioni cartella - Visualizza". Deseleziona la casella di controllo "Nascondi le estensioni per i tipi di file registrati". Quando lavori con i file, controlla sempre le loro estensioni, devono corrispondere ai tipi di file.

Passaggio 4

A volte gli eseguibili dannosi vengono mascherati separando l'estensione dal nome del file con un numero elevato di spazi. In questo caso, l'utente sembra vedere, ad esempio, un file di foto: foto.

Passaggio 5

Se sospetti che un cavallo di Troia sia finalmente entrato nel tuo computer, prova a trovarlo da solo. Prima di tutto, è necessario un buon programma per visualizzare i processi in esecuzione, ad esempio AnVir Task Manager. Ti permette di vedere l'elenco dei processi, i nomi e le posizioni dei file eseguibili, le loro chiavi di avvio.

Passaggio 6

Esegui il programma, apri l'elenco dei processi. I processi pericolosi e sospetti verranno evidenziati nell'elenco a colori. Determinare a quali programmi appartengono questi processi, questo può essere fatto osservando il percorso del file eseguibile. Se necessario, arresta i processi pericolosi, elimina i file eseguibili e le chiavi di avvio nel registro di sistema.

Passaggio 7

Alcuni Trojan, noti come backdoor, consentono a un utente malintenzionato di controllare in remoto il tuo computer. La parte server di tale programma si trova sul computer della vittima, mentre la parte client si trova sul computer dell'hacker. In questo caso, la parte server "si blocca" su una porta, in attesa di una connessione. Per verificare se disponi di connessioni simili, apri un prompt dei comandi: "Start - Tutti i programmi - Accessori - Prompt dei comandi".

Passaggio 8

Digitare netstat –aon al prompt dei comandi e premere Invio. Vedrai un elenco di tutte le connessioni Internet. Nella colonna "Indirizzo locale" vedrai gli indirizzi locali e le porte aperte sul tuo computer. La colonna "Indirizzo esterno" conterrà gli indirizzi IP con cui il tuo computer è stato connesso o è connesso al momento. Lo stato della connessione corrente si riflette nella colonna "Stato". L'ultima colonna - PID - elenca gli identificatori di processo.

Passaggio 9

Per scoprire quale programma apre una determinata porta, digita il comando tasklist nella stessa riga di comando. Vedrai un elenco di tutti i processi con i loro ID. Dopo aver esaminato il PID di un processo sospetto nell'elenco delle connessioni, trova questo ID nell'elenco dei processi e verifica a quale programma appartiene.

Passaggio 10

Chiudi i processi pericolosi digitando taskkill / pid 1234/f nella riga di comando e premendo Invio. Il parametro f è necessario per forzare la terminazione del processo, invece di "1234" inserisci l'identificatore di cui hai bisogno.

Consigliato: