Paano Matutukoy Kung Ang Isang Computer Ay Nahawahan

Talaan ng mga Nilalaman:

Paano Matutukoy Kung Ang Isang Computer Ay Nahawahan
Paano Matutukoy Kung Ang Isang Computer Ay Nahawahan

Video: Paano Matutukoy Kung Ang Isang Computer Ay Nahawahan

Video: Paano Matutukoy Kung Ang Isang Computer Ay Nahawahan
Video: #15 Computer Technician 101: How to fix a Computer that won't start 2024, Abril
Anonim

Ang problema ng pagkakaroon ng mga Trojan at mga programa ng virus sa system ay nauugnay para sa lahat ng mga gumagamit ng operating system ng Windows. Ang napapanahong pagtuklas ng impeksyon ng iyong computer ay magpapahintulot sa iyo na gumawa ng mga hakbang upang linisin ito mula sa nakakahamak na mga programa at mabawasan ang pinsala na dulot nito.

Paano matutukoy kung ang isang computer ay nahawahan
Paano matutukoy kung ang isang computer ay nahawahan

Panuto

Hakbang 1

Kahit na ang pagkakaroon ng isang programa na kontra-virus sa isang computer na may pang-araw-araw na nai-update na mga database ay hindi ginagarantiyahan ang proteksyon laban sa malware. Ang isang virus o kabayo na Trojan na nakakakuha sa iyong makina ay maaaring wala sa database ng anti-virus, kaya't hindi ito mahahanap ng anti-virus. Iyon ang dahilan kung bakit mahalaga na ma-independiyenteng matukoy ang pagkakaroon ng mapanirang software sa system.

Hakbang 2

Ang pinaka-hindi nakakapinsala ay mga program na nagsasagawa ng ilang mga aksyon na hindi nagdudulot ng malubhang pinsala sa system. Halimbawa, maaaring mawala ang cursor ng mouse o ang pindutang "Start", magsisimulang lumitaw ang ilang mga mensahe sa screen, ang DVD drive ay maaaring "kusang" magsimulang mag-slide papasok. Ang pagkakaroon ng naturang mga sorpresa mismo ay nagpapahiwatig ng impeksyon sa computer.

Hakbang 3

Ang pinakapanganib ay dalawang uri ng mga programa: pagsira sa data ng gumagamit at pagnanakaw ng lihim na impormasyon. Sa unang kaso, ang mga file ay maaaring tanggalin, masira o naka-encrypt; ang pagkakaroon ng mga naturang programa sa computer ay napakalinaw din. Sa kabaligtaran, ang mga programa ng pangalawang uri ay kumikilos nang napakatago; maaari itong maging mahirap upang makilala ang isang mahusay na nakasulat na Trojan.

Hakbang 4

Ang pagkakaroon ng malware sa computer ay maaaring ipahiwatig ng isang hindi maunawaan na aktibidad sa hard disk. Ang iyong mga kakilala ay maaaring mag-ulat ng pagtanggap ng mga liham mula sa iyo na hindi mo isinulat. Ang mga program na hindi mo sinimulan ay inilunsad. Ang anumang hindi maunawaan na aktibidad ng computer ay maaaring ipahiwatig ang pagkakaroon ng mga virus at Trojan sa system.

Hakbang 5

Ang hindi pagpapagana ng pagpapakita ng mga extension ng file ay maaaring isa sa mga palatandaan na ang isang programa ng Trojan ay naroroon sa computer. Kung nakikita mo na ang mga extension ng mga pangalan ng file ay biglang nawala sa kanilang sarili, subukang i-on muli ang mga ito - "Mga Tool - Mga Pagpipilian sa Folder - Tingnan", ang pagpipiliang "Itago ang mga extension para sa mga nakarehistrong uri ng file" (alisin ang tsek). Matapos paganahin ang pagpapakita ng mga extension, maaari mong makita, halimbawa, ang mga icon ng mga folder na may extension na ".exe" - na hindi maaaring maging isang normal na system. Ang anumang pagtatangka upang buksan ang naturang folder ay maglulunsad ng nakakahamak na programa.

Hakbang 6

Minsan ang isang pagtatangka upang paganahin ang pagpapakita ng mga extension ay hindi gagana, ang kaukulang menu bar ay nawawala lamang. Sa kasong ito, itinatago ng Trojan ang linyang ito upang hindi maibalik ng gumagamit ang pagpapakita ng mga extension. Sa parehong oras, ang antivirus ay karaniwang humihinto sa pagtatrabaho, halimbawa, dahil sa isang paglilipat sa petsa ng system. Ang antivirus key ay naging hindi gumana at ang antivirus program ay tumitigil sa pagprotekta sa computer. Paraan ng paggamot: pagpapanumbalik ng tamang petsa, pag-update ng mga database ng anti-virus at isang buong pag-scan ng computer.

Hakbang 7

Kung ang iyong computer ay patuloy na umakyat sa network nang wala ang iyong pakikilahok, maaari rin itong ipahiwatig ang impeksyon nito. Sa kasong ito, i-type ang "netstat –aon" sa linya ng utos, makikita mo ang isang listahan ng lahat ng mga koneksyon sa network. Bigyang pansin ang mga bukas na port at address kung saan kumokonekta ang iyong computer. Ang pagkakaroon ng mga bukas na port na may estado ng Pakikinig ay nagpapahiwatig na ang ilang mga programa ay nakikinig sa mga port na ito, naghihintay para sa isang koneksyon. Ang ilang mga port - halimbawa, 135 at 445, ay bukas bilang default sa Windows XP, inirerekumenda na isara ang mga ito gamit ang "wwdc.exe" utility. Ang iba pang mga bukas na port ay maaaring ipahiwatig ang pagkakaroon ng isang backdoor, isang programa na maaaring magamit ng isang third party upang kumonekta sa iyong computer.

Hakbang 8

Ang pagsuri sa pagpapatala ng system ay maaaring may magamit; ang listahan ng mga na-scan na seksyon - ang mga kung saan nagsusulat ang mga Trojan ng mga autorun key - ay madaling makita sa Internet. Ngunit sa pagsasagawa, bihirang makakatulong ito, dahil ang karamihan sa mga modernong Trojan ay nagparehistro sa kanilang sarili sa isang mas tuso na paraan at halos imposibleng hanapin sila sa pamamagitan lamang ng pagtingin sa rehistro. Mas tamang pag-aralan ang mga tumatakbo na proseso at suriin ang mga kahina-hinalang. Tandaan na ang mga prosesong ito ay maaaring hindi makikita sa Task Manager.

Hakbang 9

Isinasaalang-alang na napakahirap magarantiyahan upang protektahan ang iyong computer mula sa spyware at iba pang malware, subukang huwag mag-imbak ng kumpidensyal na impormasyon sa malinaw na teksto. Bilang kahalili, i-pack ang folder na may tulad na impormasyon sa isang archive at magtakda ng isang password para dito. Huwag kailanman i-save ang mga password sa mail at iba pang mga account sa browser, ito ay puno ng kanilang pagkawala. Panatilihing napapanahon ang iyong mga database ng anti-virus, huwag gumana sa isang network nang walang isang firewall. Huwag gumamit ng mga simpleng password na madaling ma-brute-force. Ang mga simpleng panuntunang ito ay makakatulong sa iyo na mapanatiling ligtas ang iyong kumpidensyal na data.

Inirerekumendang: