Відповіді на всі випадки життя прямо на цьому сайті

Як виявити шпигунські програми на своєму комп'ютері

Кроки

  • Know if You Have Spyware on Your Computer Step 1.jpg 1 Натисніть Ctrl-Alt-Del (всі 3 кнопки одночасно). Відкриється "Диспетчер завдань". Натисніть на вкладку "Процеси".
  • Знайдіть в Інтернеті назва кожного процесу. Не вірте всієї знайденої інформації, але спираючись на загальне узгоджене думка з надійних сайтів, спробуйте з'ясувати, чи не відноситься цей процес до шпигунським ПО.
  • Навіть якщо ім'я процесу не можна назвати підозрілим (як svchost.exe), залишається ймовірність того, що хакер зміг замінити нормальний системний процес інфікованим.
  • Якщо ж процес виглядає підозрілим, наприклад, u-r-0wn3d.exe спробуйте видалити його. Як це зробити дивіться у розділі "Поради".
    • Нове шпигунське/троянське ПО використовує різні методи, щоб приховати себе з диспетчера задач Windows, так що це в жодному разі не є комплексним рішенням.
  • 2 Відкрийте командний рядок, клікнувши Пуск | Виконати | cmd або Пуск | Виконати | команда на більш старих системах. Введіть команду: netstat -an. Це відобразить список адрес, до яких ви підключилися і які підключені до вас, а також всіх пасивно відкритих портів. Почитайте інформацію про номери портів: 80 і 443 зазвичай використовуються для "веб"; 135, 139 і 445 – для мереж Microsoft; з'ясуйте, для чого використовується кожний відкритий порт. Якщо ви побачите щось підозріле, netstat -anbv покаже, які саме процеси використовують мережеве підключення.
    • Як вже було сказано раніше, нове шпигунське ПЗ/троянські програми використовують різні способи для маскування при введенні команди netstat та інших. Це означає, що ви ніколи будете впевнені у відсутності шкідливого ПЗ на вашому комп'ютері, якщо використовуєте тільки ці методи.Know if You Have Spyware on Your Computer Step 2.jpg
  • Поради

    • Якщо ви знайшли підозрілий процес і його зупинка в диспетчері завдань не принесла видимих поліпшень, буде розумним спробувати помістити файл в карантин. Знайдіть його, використовуючи Пуск | Пошук і створіть нову папку (наприклад, C:\evil), в яку ви його перемістіть (клацніть правою кнопкою миші на підозрілий файл, виберіть команду "вирізати", потім клацніть на папці "evil" і виберіть "вставити"). Якщо пізніше ви з'ясуєте, що цей файл нешкідливий або навіть необхідний для правильної роботи вашого комп'ютера, зможете повернути його на колишнє місце розташування; записуйте, що і куди ви переміщаєте).
    • Більш важливим, ніж використання міжмережевих екранів або антивірусного ПЗ є створення обмеженою облікового запису, яку ви будете використовувати для звичайної Інтернет-активності. А обліковим записом адміністратора користуйтеся тільки для установки програмного забезпечення, яке було завантажено з надійних сайтів з вашої обмеженою облікового запису.
    • Якщо одного разу ваш комп'ютер був зламаний, навіть після видалення шпигунського ПЗ вам потрібно поміняти паролі від всіх своїх облікових записів, до яких ви мали доступ до цього комп'ютера, так як, імовірно, паролі від них вже є у зловмисників.
    • Все програмне забезпечення повинно вважатися винним, якщо не доведено протилежного. Деяким так званих "хакерів" вдалося вбудувати свої шкідливі програми складання комерційного ПЗ. Не встановлюйте будь-яке програмне забезпечення, якщо ви не маєте потребу в ньому. Також пошукайте про нього інформацію в Інтернеті, щоб побачити, що інші люди пишуть про даному.
    • На деяких системах з цим процесом вам допоможе msconfig, який дозволяє редагувати список програм автозавантаження і інші системні налаштування. Якщо в списку автозапуску процес не має назви або розташований в папці \Windows\temp – це дуже підозріло.
    • Міжмережеві екрани важливі в захисті комп'ютера, але вони не допоможуть, якщо шкідливе ПЗ буде вивантажувати інформацію з вашого комп'ютера через веб або шляхом надсилання на електронну пошту, так як в більшості випадків це не заборонено в налаштуваннях вашого брандмауера.

    Попередження

    • Не існує вірного способу виявлення злому системи; деякі методи біса добре приховані. До того ж, є велика ймовірність, що влада вашої країни проводять моніторинг всієї мережевої активності (як NSA в З'єднаних Штатах Америки), тому завжди враховуйте те, що за вами спостерігають.
    • У більшості випадків, творці шкідливого ПО розташовують декількома альтернативними способами запуску і перевстановлення своїх вірусів і шпигунського ПЗ. Якщо ви не видалите всі його компоненти, "зле" програмне забезпечення повернеться, і в деяких випадках, в якості відплати, може стерти ваш жорсткий диск. Краще всього перед видаленням шкідливого ПЗ зробити резервні копії всіх важливих даних на CD-R, CD-RW або DVD.
    • Іноді міжмережевий екран буде реагувати на ваші дії повідомленнями Windows XP is trying to update", це нормально. Але якщо ви побачите щось незнайоме вам або підозріле, тоді ви можете заблокувати його. Власне, ви можете блокувати все підряд, поки не з'ясуєте, чи безпечне воно.

    Що вам знадобиться

    • Надійний програмний або апаратний брандмауер
    • Ручка
    • Папір


    Додати коментар
    Ваше ім'я:  
    Напівжирний Нахилений текст Підкреслений текст Перекреслений текст | Вирівнювання по лівому краю По центру Вирівнювання по правому краю | Вставка смайликів Вибір кольору | Прихований текст Вставка цитати Перетворити вибраний текст з транслітерації в кирилицю Вставка спойлера

    2+2*2=?