Como Determinar Se Um Computador Está Infectado

Índice:

Como Determinar Se Um Computador Está Infectado
Como Determinar Se Um Computador Está Infectado

Vídeo: Como Determinar Se Um Computador Está Infectado

Vídeo: Como Determinar Se Um Computador Está Infectado
Vídeo: Como saber se o seu PC está com VÍRUS!!! 2024, Abril
Anonim

O problema da presença de Trojans e programas de vírus no sistema é relevante para todos os usuários do sistema operacional Windows. A detecção oportuna da infecção do seu computador permitirá que você tome medidas para limpá-lo de programas maliciosos e minimizar os danos causados por eles.

Como determinar se um computador está infectado
Como determinar se um computador está infectado

Instruções

Passo 1

Mesmo a presença de um programa antivírus em um computador com bancos de dados atualizados diariamente não garante proteção contra malware. Um vírus ou cavalo de Tróia que entra em sua máquina pode não estar presente no banco de dados de antivírus, portanto, o antivírus simplesmente não pode localizá-los. É por isso que é importante ser capaz de determinar de forma independente a presença de software destrutivo no sistema.

Passo 2

Os mais inofensivos são os programas que realizam algumas ações que não causam danos graves ao sistema. Por exemplo, o cursor do mouse ou o botão "Iniciar" podem desaparecer, algumas mensagens começarão a aparecer na tela, a unidade de DVD pode "espontaneamente" começar a deslizar para dentro e para fora. A presença de tais surpresas por si só indica uma infecção no computador.

etapa 3

Os mais perigosos são dois tipos de programas: destruir dados do usuário e roubar informações confidenciais. No primeiro caso, os arquivos podem ser excluídos, corrompidos ou criptografados, a presença desses programas no computador também é muito evidente. Ao contrário, os programas do segundo tipo se comportam de maneira muito furtiva; pode ser muito difícil identificar um Trojan bem escrito.

Passo 4

A presença de malware no computador pode ser indicada por uma atividade incompreensível no disco rígido. Seus conhecidos podem relatar o recebimento de cartas suas que você não escreveu. Os programas que você não iniciou são iniciados. Qualquer atividade incompreensível do computador pode indicar a presença de vírus e cavalos de Tróia no sistema.

Etapa 5

Desativar a exibição de extensões de arquivo pode ser um dos sinais de que um programa de Trojan está presente no computador. Se você perceber que as extensões dos nomes dos arquivos desapareceram repentinamente por si mesmas, tente ativá-las novamente - "Ferramentas - Opções de pasta - Exibir", a opção "Ocultar as extensões dos tipos de arquivo registrados" (desmarque). Depois de habilitar a exibição de extensões, você pode ver, por exemplo, os ícones de pastas com a extensão ".exe" - que não podem estar em um sistema normal. Qualquer tentativa de abrir essa pasta iniciará o programa malicioso.

Etapa 6

Às vezes, uma tentativa de habilitar a exibição de extensões não funciona, a barra de menu correspondente simplesmente está faltando. Nesse caso, o Trojan oculta essa linha para que o usuário não possa restaurar a exibição das extensões. Ao mesmo tempo, o antivírus geralmente para de funcionar, por exemplo, devido a uma mudança na data do sistema. A chave do antivírus não está funcionando e o programa antivírus para de proteger o computador. Método de tratamento: restaurar a data correta, atualizar os bancos de dados de antivírus e uma verificação completa do computador.

Etapa 7

Se o seu computador entrar persistentemente na rede sem a sua participação, isso também pode indicar a infecção. Neste caso, digite “netstat –aon” na linha de comando, você verá uma lista de todas as conexões de rede. Preste atenção às portas e endereços abertos aos quais seu computador se conecta. A presença de portas abertas com o estado LISTENING indica que alguns programas estão escutando nessas portas, esperando por uma conexão. Algumas portas - por exemplo, 135 e 445, são abertas por padrão no Windows XP, recomenda-se fechá-las com o utilitário "wwdc.exe". Outras portas abertas podem indicar a presença de uma porta dos fundos, um programa que pode ser usado por terceiros para se conectar ao seu computador.

Etapa 8

Verificar o registro do sistema pode ser útil: a lista das seções verificadas - aquelas nas quais os cavalos de Tróia gravam as chaves de execução automática - pode ser facilmente encontrada na Internet. Mas, na prática, isso raramente ajuda, já que a maioria dos cavalos de Tróia modernos registra-se de maneira mais astuta e é quase impossível encontrá-los simplesmente olhando o registro. É mais correto analisar processos em execução e verificar os suspeitos. Observe que esses processos podem não estar visíveis no Gerenciador de Tarefas.

Etapa 9

Considerando que é muito difícil garantir a proteção do seu computador contra spyware e outros malwares, tente não armazenar informações confidenciais em texto não criptografado. Como alternativa, empacote a pasta com essas informações em um arquivo e defina uma senha para ele. Nunca salve senhas para e-mail e outras contas no navegador, ele está repleto de perdas. Mantenha seus bancos de dados de antivírus atualizados, não trabalhe em uma rede sem firewall. Não use senhas simples que sejam fáceis de aplicar à força bruta. Essas regras simples o ajudarão a manter seus dados confidenciais protegidos.

Recomendado: