محافظت در برابر ویروس ها و تروجان ها برای همه کاربران سیستم عامل ویندوز مربوط است. حتی یک برنامه ضد ویروس بسیار خوب با پایگاه داده های ضد ویروس به روز شده روزانه ، توانایی محافظت تضمینی در برابر سرقت اطلاعات محرمانه را ندارد. اما می توانید با پیروی از قوانین کاملاً ساده خطر را به میزان قابل توجهی کاهش دهید.
دستورالعمل ها
مرحله 1
هرگز در اینترنت بدون فایروال (فایروال) و نرم افزار آنتی ویروس کار نکنید. آنتی ویروس را برای به روزرسانی خودکار پایگاه داده خود پیکربندی کنید ؛ به جای فایروال ویندوز ، یک برنامه شخص ثالث نصب کنید. به دنبال خرید یک فایروال محبوب نباشید ، یک برنامه کمتر شناخته شده محافظت قابل اطمینان تری را در این مورد ایجاد می کند. هکرها به خوبی می دانند کدام دیوارهای آتش محبوب ترین هستند و به Trojans ها یاد می دهند که آنها را دور بزنند. فایروال داخلی ویندوز از این نظر غیر قابل اعتماد است.
گام 2
تروجان ها ، در اکثر قریب به اتفاق موارد ، هنگامی که روی پیوندهای تأیید نشده کلیک می کنند و هنگام مراجعه به صفحات اینترنت آلوده ، با فایلهایی که از اینترنت بارگیری می شوند به رایانه وارد می شوند. به پرونده های منابع مشکوک اعتماد نکنید ، بسیاری از آنها به Trojans آلوده شده اند. پیوندهای موجود در ایمیل های افراد غریبه را دنبال نکنید. برای بستن نقاط آسیب پذیر شناسایی شده ، سیستم عامل را به موقع به روز کنید.
مرحله 3
حتماً نمایش پسوند پرونده را فعال کنید. هر پوشه یا درایو را باز کنید ، سپس به: "Tools - Folder Options - View" بروید. علامت کادر "پنهان کردن برنامه های افزودنی برای انواع پرونده های ثبت شده" را بردارید. هنگام کار با پرونده ها ، همیشه به پسوندهای آنها نگاه کنید ، آنها باید با انواع پرونده ها مطابقت داشته باشند.
مرحله 4
بعضی اوقات با جدا کردن پسوند از نام پرونده با تعداد زیادی فاصله ، موارد اجرایی مخرب مخفی می شوند. در این حالت ، به نظر می رسد که کاربر برای مثال یک فایل عکس می بیند: foto.
مرحله 5
اگر شک دارید که بالاخره یک اسب تروا وارد کامپیوتر شما شده است ، سعی کنید خودتان آن را پیدا کنید. اول از همه ، شما برای مشاهده فرایندهای در حال اجرا به یک برنامه خوب نیاز دارید - به عنوان مثال ، AnVir Task Manager. به شما امکان می دهد لیستی از فرایندها ، نامها و مکانهای فایلهای اجرایی ، کلیدهای راه اندازی آنها را مشاهده کنید.
مرحله 6
برنامه را اجرا کنید ، لیستی از فرایندها را باز کنید. فرآیندهای خطرناک و مشکوک در لیست با رنگ برجسته می شوند. مشخص کنید که این پردازش ها به کدام برنامه ها تعلق دارند ، این کار با مشاهده مسیر فایل اجرایی قابل انجام است. در صورت لزوم ، فرآیندهای خطرناک را متوقف کنید ، پرونده های اجرایی و کلیدهای راه اندازی آنها را در رجیستری سیستم حذف کنید.
مرحله 7
برخی از تروجان ها ، معروف به درهای پشتی ، به مهاجم اجازه می دهند تا از راه دور رایانه شما را کنترل کند. قسمت سرور چنین برنامه ای در رایانه قربانی قرار دارد ، در حالی که قسمت سرویس گیرنده در رایانه هکر قرار دارد. در این حالت ، قسمت سرور در برخی از پورت ها "آویزان" می شود و منتظر اتصال است. برای بررسی اینکه آیا اتصالات مشابهی دارید ، یک خط فرمان باز کنید: "Start - All Programs - Accessories - Command Prompt".
مرحله 8
netstat –aon را در یک خط فرمان تایپ کرده و Enter را فشار دهید. لیستی از تمام اتصالات اینترنتی را مشاهده خواهید کرد. در ستون "آدرس محلی" آدرس ها و پورت های محلی را در رایانه خود باز می کنید. ستون "آدرس خارجی" حاوی آدرس های IP است که رایانه شما در آن لحظه به آن متصل شده یا متصل است. وضعیت اتصال فعلی در ستون "وضعیت" منعکس شده است. ستون آخر - PID - شناسه های فرآیند را لیست می کند.
مرحله 9
برای اینکه بفهمید کدام برنامه پورت خاصی را باز می کند ، دستور tasklist را در همان خط فرمان تایپ کنید. لیستی از تمام فرایندها را با شناسه های آنها مشاهده خواهید کرد.پس از مشاهده PID یک فرآیند مشکوک در لیست اتصالات ، این شناسه را در لیست پردازش ها پیدا کرده و ببینید به کدام برنامه تعلق دارد.
مرحله 10
با تایپ taskkill / pid 1234 / f در خط فرمان و فشار دادن Enter ، فرایندهای خطرناک را ببندید. پارامتر f برای اجبار فرآیند به خاتمه لازم است ، به جای "1234" شناسه مورد نیاز خود را وارد کنید.