Come Determinare Se Un Computer è Infetto

Sommario:

Come Determinare Se Un Computer è Infetto
Come Determinare Se Un Computer è Infetto

Video: Come Determinare Se Un Computer è Infetto

Video: Come Determinare Se Un Computer è Infetto
Video: Come capire se il computer è infetto. Corso per sistemista #0 2024, Novembre
Anonim

Il problema della presenza di Trojan e programmi antivirus nel sistema è rilevante per tutti gli utenti del sistema operativo Windows. Il rilevamento tempestivo dell'infezione del tuo computer ti consentirà di adottare misure per ripulirlo da programmi dannosi e ridurre al minimo i danni causati da essi.

Come determinare se un computer è infetto
Come determinare se un computer è infetto

Istruzioni

Passo 1

Anche la presenza di un programma antivirus su un computer con database aggiornati quotidianamente non garantisce la protezione contro i malware. Un virus o un cavallo di Troia che entra nel tuo computer potrebbe non essere presente nel database antivirus, quindi l'antivirus semplicemente non riesce a trovarli. Ecco perché è importante essere in grado di determinare in modo indipendente la presenza di software distruttivo nel sistema.

Passo 2

I più innocui sono i programmi che eseguono alcune azioni che non causano gravi danni al sistema. Ad esempio, il cursore del mouse o il pulsante "Start" potrebbero scomparire, alcuni messaggi inizieranno ad apparire sullo schermo, l'unità DVD potrebbe "spontaneamente" iniziare a scorrere dentro e fuori. La presenza di tali sorprese di per sé indica un'infezione del computer.

Passaggio 3

I più pericolosi sono due tipi di programmi: la distruzione dei dati degli utenti e il furto di informazioni riservate. Nel primo caso i file possono essere cancellati, corrotti o crittografati; anche la presenza di tali programmi sul computer è molto evidente. Al contrario, i programmi del secondo tipo si comportano in modo molto furtivo; può essere abbastanza difficile identificare un Trojan ben scritto.

Passaggio 4

La presenza di malware sul computer può essere indicata da un'attività incomprensibile sul disco rigido. I tuoi conoscenti potrebbero riferire di aver ricevuto lettere da te che non hai scritto. I programmi che non hai avviato vengono avviati. Qualsiasi attività informatica incomprensibile può indicare la presenza di virus e trojan nel sistema.

Passaggio 5

La disabilitazione della visualizzazione delle estensioni dei file potrebbe essere uno dei segni che un programma Trojan è presente sul computer. Se vedi che le estensioni dei nomi dei file sono scomparse improvvisamente da sole, prova a riattivarle - "Strumenti - Opzioni cartella - Visualizza", l'opzione "Nascondi le estensioni per i tipi di file registrati" (deseleziona). Dopo aver abilitato la visualizzazione delle estensioni, puoi vedere, ad esempio, le icone delle cartelle con estensione ".exe" - che non possono essere in un normale sistema. Qualsiasi tentativo di aprire tale cartella avvierà il programma dannoso.

Passaggio 6

A volte un tentativo di abilitare la visualizzazione delle estensioni non funziona, manca semplicemente la barra dei menu corrispondente. In questo caso, il Trojan nasconde questa riga in modo che l'utente non possa ripristinare la visualizzazione delle estensioni. Allo stesso tempo, l'antivirus di solito smette di funzionare, ad esempio, a causa di uno spostamento della data del sistema. La chiave antivirus risulta non operativa e il programma antivirus smette di proteggere il computer. Metodo di trattamento: ripristino della data corretta, aggiornamento dei database antivirus e scansione completa del computer.

Passaggio 7

Se il tuo computer si arrampica costantemente nella rete senza la tua partecipazione, questo potrebbe anche indicare la sua infezione. In questo caso, digita "netstat –aon" nella riga di comando, vedrai un elenco di tutte le connessioni di rete. Presta attenzione alle porte aperte e agli indirizzi a cui si connette il tuo computer. La presenza di porte aperte con lo stato LISTENING indica che alcuni programmi sono in ascolto su queste porte, in attesa di una connessione. Alcune porte, ad esempio 135 e 445, sono aperte per impostazione predefinita in Windows XP, si consiglia di chiuderle con l'utilità "wwdc.exe". Altre porte aperte possono indicare la presenza di una backdoor, un programma che può essere utilizzato da terzi per connettersi al computer.

Passaggio 8

Il controllo del registro di sistema può essere di qualche utilità; l'elenco delle sezioni scansionate, quelle in cui i trojan scrivono le chiavi di esecuzione automatica, è facilmente reperibile su Internet. Ma in pratica, questo raramente aiuta, poiché la maggior parte dei Trojan moderni si registra in modo più astuto ed è quasi impossibile trovarli semplicemente guardando il registro. È più corretto analizzare i processi in esecuzione e controllare quelli sospetti. Nota che questi processi potrebbero non essere visibili nel Task Manager.

Passaggio 9

Considerando che è molto difficile garantire la protezione del tuo computer da spyware e altri malware, cerca di non memorizzare informazioni riservate in chiaro. In alternativa, impacchetta la cartella con tali informazioni in un archivio e imposta una password per essa. Non salvare mai le password nella posta e in altri account nel browser, è irto della loro perdita. Mantieni aggiornati i tuoi database antivirus, non lavorare in una rete senza firewall. Non utilizzare password semplici che sono facili da usare con la forza bruta. Queste semplici regole ti aiuteranno a proteggere i tuoi dati riservati.

Consigliato: