A proteção contra vírus e cavalos de Tróia é relevante para todos os usuários do sistema operacional Windows. Mesmo um programa antivírus muito bom, com bancos de dados antivírus atualizados diariamente, não é capaz de oferecer proteção garantida contra roubo de informações confidenciais. Mas você pode reduzir significativamente o risco seguindo regras bastante simples.
Instruções
Passo 1
Nunca trabalhe na Internet sem um firewall (firewall) e software antivírus. Configure o antivírus para atualizar seus bancos de dados automaticamente; em vez do firewall do Windows, instale um programa de terceiros. Não tente comprar um firewall popular, um programa menos conhecido fornecerá uma proteção mais confiável neste caso. Os hackers sabem bem quais firewalls são os mais populares e ensinam os cavalos de Tróia a contorná-los. O firewall embutido do Windows é o menos confiável nesse aspecto.
Passo 2
Os cavalos de Tróia, na esmagadora maioria dos casos, entram em um computador com arquivos baixados da Internet, quando clicam em links não verificados e quando visitam páginas infectadas da Internet. Não confie em arquivos de fontes duvidosas, muitos deles estão infectados com Trojans. Não siga links em e-mails de estranhos. Atualize o sistema operacional em tempo hábil para fechar as vulnerabilidades identificadas.
etapa 3
Certifique-se de habilitar a exibição da extensão do arquivo. Abra qualquer pasta ou unidade e vá para: "Ferramentas - Opções de pasta - Exibir". Desmarque a caixa de seleção "Ocultar as extensões dos tipos de arquivo registrados". Ao trabalhar com arquivos, sempre olhe para suas extensões, eles devem corresponder aos tipos de arquivo.
Passo 4
Às vezes, os executáveis maliciosos são mascarados separando a extensão do nome do arquivo com um grande número de espaços. Neste caso, o usuário parece ver, por exemplo, um arquivo de foto: foto.
Etapa 5
Se você suspeitar que um cavalo de Tróia finalmente entrou em seu computador, tente encontrá-lo sozinho. Em primeiro lugar, você precisa de um bom programa para visualizar os processos em execução - por exemplo, o AnVir Task Manager. Ele permite que você veja a lista de processos, nomes e localizações de arquivos executáveis, suas chaves de inicialização.
Etapa 6
Execute o programa, abra a lista de processos. Os processos perigosos e suspeitos serão destacados na lista em cores. Determine a quais programas esses processos pertencem; isso pode ser feito observando o caminho para o arquivo executável. Se necessário, interrompa processos perigosos, exclua seus arquivos executáveis e chaves de inicialização no registro do sistema.
Etapa 7
Alguns Trojans, conhecidos como backdoors, permitem que um invasor controle remotamente o seu computador. A parte do servidor de tal programa está localizada no computador da vítima, enquanto a parte do cliente está no computador do hacker. Neste caso, a parte do servidor "trava" em alguma porta, esperando por uma conexão. Para verificar se você possui conexões semelhantes, abra um prompt de comando: "Iniciar - Todos os programas - Acessórios - Prompt de comando".
Etapa 8
Digite netstat –aon em um prompt de comando e pressione Enter. Você verá uma lista de todas as conexões de Internet. Na coluna "Endereço local" você verá os endereços locais e as portas abertas em seu computador. A coluna "Endereço externo" conterá os endereços IP com os quais seu computador foi conectado ou está conectado no momento. O status da conexão atual é refletido na coluna “Status”. A última coluna - PID - lista os identificadores do processo.
Etapa 9
Para descobrir qual programa abre uma porta específica, digite o comando tasklist na mesma linha de comando. Você verá uma lista de todos os processos com seus IDs. Depois de consultar o PID de um processo suspeito na lista de conexões, localize esse ID na lista de processos e veja a qual programa ele pertence.
Etapa 10
Feche processos perigosos digitando taskkill / pid 1234 / f na linha de comando e pressionando Enter. O parâmetro f é necessário para forçar o encerramento do processo, em vez de "1234", insira o identificador necessário.