Como Detectar Spyware

Índice:

Como Detectar Spyware
Como Detectar Spyware

Vídeo: Como Detectar Spyware

Vídeo: Como Detectar Spyware
Vídeo: Como Saber si tienes VIRUS Espía en tu PC y como ELIMINARLO desde la Consola CMD | Windows 8/10 | 2024, Maio
Anonim

Novos vírus e Trojans são criados todos os dias. Mesmo que um programa antivírus com bancos de dados atualizados regularmente seja instalado no computador, isso não garante proteção completa contra software malicioso. Em muitos casos, o próprio usuário deve verificar se há spyware no computador.

Como detectar spyware
Como detectar spyware

Instruções

Passo 1

Uma das principais características do spyware é sua furtividade. Muitos usuários percebem que um computador é infectado somente depois de perder informações confidenciais. Para não estar entre eles, monitore cuidadosamente tudo o que acontece no seu computador. Quaisquer eventos incompreensíveis, mesmo os menores, podem indicar a presença de um programa de Trojan no computador.

Passo 2

Às vezes, uma mensagem do firewall informando que algum programa desconhecido está tentando se conectar à rede ajuda a encontrar o Trojan. Neste caso, descubra onde seu arquivo e chave de execução automática estão localizados. Isso pode ser feito usando o programa AnVir Task Manager - é muito conveniente para diagnosticar um computador. Execute-o, abra a guia "Processos". Você verá uma lista de processos com uma indicação de seu perigo e informações sobre a localização de arquivos e chaves de inicialização.

etapa 3

Abra o Editor do Registro: "Iniciar" - "Executar", digite o comando regedit e clique em "OK". Usando as informações do programa AnVir Task Manager, encontre a chave de execução automática. Em seguida, abra a pasta onde o arquivo do programa está localizado e localize-o. Agora, no programa AnVir Task Manager, pare o processo do cavalo de Tróia - selecione-o com o mouse e clique no botão "Finalizar processo". Depois disso, exclua o arquivo do programa e a chave de inicialização.

Passo 4

Muitos Trojans não se manifestam de forma alguma durante a operação. Para verificar a presença de seu computador, examine periodicamente a lista de aplicativos de firewall confiáveis - uma das maneiras de "legalizar" um cavalo de Tróia é adicionar seu processo a essa lista. Melhor ainda, verifique as linhas correspondentes no registro: HKLMSystemCurrentControlSetServicesSharedAccessParametersFirewallPolicyStandardProfileAuthorizedApplicationsList.

Etapa 5

Para verificar as conexões de rede, abra a linha de comando: "Iniciar" - "Todos os programas" - "Acessórios" - "Linha de comando" Processos ", digite o comando netstat –aon e pressione Enter. Você verá uma lista de conexões de rede. As conexões ativas serão marcadas como Estabelecidas. Na coluna "Endereço local" você pode ver a porta do seu computador usada para esta conexão. A coluna "Endereço externo" conterá o endereço IP do computador remoto a partir do qual a conexão é feita.

Etapa 6

O estado de escuta indica que o programa está esperando por uma conexão. A linha Close_Wait indica que a conexão já foi fechada. Reveja cuidadosamente a lista de processos que se conectam à Internet; entre eles, pode haver processos de Trojans.

Etapa 7

Se alguns dos processos não são familiares para você, descubra sua finalidade. Para fazer isso, preste atenção ao PID - identificador do processo na última coluna. No mesmo lugar, na linha de comando, digite o comando tasklist - você verá uma lista de todos os processos do sistema com seus identificadores. Encontre o PID de que precisa nesta lista - você descobrirá o nome do processo. Para obter todo o resto das informações, use o programa AnVir Task Manager já mencionado acima.

Etapa 8

Um dos programas de spyware mais perigosos são os keyloggers, que podem roubar entradas do teclado, como números de cartão de crédito, datas de validade e códigos de segurança. Muitos keyloggers são detectados por antivírus e firewalls, também existem bons utilitários para localizá-los - por exemplo, AVZ. Verifique seu computador regularmente com programas semelhantes.

Etapa 9

Não se esqueça de que é muito, muito difícil detectar um cavalo de Tróia bem elaborado. Portanto, a melhor maneira de se proteger contra espionagem de computador é cumprir as regras de segurança. Não armazene dados confidenciais em claro, é melhor empacotá-los em um arquivo e colocar uma senha nele. Nunca salve senhas de contas em seu navegador, sempre digite-as manualmente. Para compras na Internet, obtenha um cartão bancário separado com uma pequena quantia ou use cartões virtuais.

Recomendado: