Як захиститися від троянського вірусу.

Захист від вірусів і троянських програм актуальна для всіх користувачів операційної системи Windows. Навіть дуже хороша антивірусна програма з щодня оновлюються антивірусними базами не здатна гарантовано захистити від крадіжки конфіденційної інформації. Але можна значно знизити ризик, слідуючи досить простим правилам.
Інструкція
1
Ніколи не працюйте в мережі інтернет без брандмауера (фаєрвола) і антивірусної програми. Налаштуйте антивірус на автоматичне оновлення баз, замість брандмауера Windows встановіть програму від стороннього виробника. Не прагніть придбати популярний фаєрвол, більш надійний захист в даному випадку забезпечить менш відома програма. Хакери добре знають, які брандмауери найбільш популярні, і «вчать» троянські програми їх обходити. Вбудований брандмауер Windows в цьому плані виявляється самим ненадійним.
2
Троянські програми, в переважній більшості випадків, потрапляють на комп'ютер зі викачаними з інтернету файлами, при переході за неперевіреними посиланнях і при відвідуванні заражених інтернет-сторінок. Не довіряйте файлам з сумнівних джерел, дуже багато з них заражені троянами. Не переходьте по посиланнях в листах від незнайомих людей. Своєчасно оновлюйте операційну систему, це дозволить закрити виявлення уразливості.
3
Обов'язково включіть відображення розширення файлів. Відкрийте будь-яку папку або диск, далі пройдіть: «Сервіс - Властивості папки - Вид». Зніміть пташку з опції «Приховувати розширення для зареєстрованих типів файлів». Працюючи з файлами, завжди дивіться на їх розширення, вони повинні відповідати типам файлів.
4
Іноді шкідливі виконані файли маскуються шляхом відділення розширення від імені файлу великою кількістю прогалин. При цьому користувач начебто бачить, наприклад, файл фотографії: foto.jpeg ....... (Багато пробілів) .exe. Фальшиве розширення «jpeg» вводить в оману, реальне розширення .exe переховується за кордоном вікна. Відкриваючи подібну «фотографію», користувач запускає здійсненний шкідливий файл.
5
Якщо ви підозрюєте, що троянська програма все-таки потрапила на ваш комп'ютер, спробуйте відшукати її самостійно. Перш за все, вам знадобиться хороша програма для перегляду запущених процесів - наприклад, AnVir Task Manager. Вона дозволяє бачити список процесів, імена і місцезнаходження виконані файли, їх ключі запуску.
6
Запустіть програму, відкрийте список процесів. Небезпечні і підозрілі процеси будуть виділені в списку кольором. Визначте, яким програмам належать ці процеси, це можна зробити, подивившись шлях до виконуваного файлу. При необхідності зупиніть небезпечні процеси, видаліть їх виконані файли і ключі запуску в системному реєстрі.
7
Деякі троянські програми, так звані бекдори, дозволяють зловмисникові віддалено керувати вашим комп'ютером. Серверна частина такої програми знаходиться на комп'ютері жертви, клієнтська - на комп'ютері хакера. При цьому серверна частина «висить» на якомусь порту, чекаючи з'єднання. Щоб перевірити, чи немає у вас подібних з'єднань, відкрийте командний рядок: «Пуск - Всі програми - Стандартні - Командний рядок».
8
Введіть у командному рядку команду netstat -aon і натисніть Enter. Перед вами з'явиться список всіх інтернет-підключень. В колонці «Локальний адреса» ви побачите локальні адреси та порти, відкриті на вашому комп'ютері. В колонці «Зовнішній адреса» будуть вказані ip-адреси, з якими з'єднувався або з'єднаний в даний момент ваш комп'ютер. Поточний стан підключення відображено в колонці «Стан». В останній колонці - PID - вказані ідентифікатори процесів.
9
Щоб дізнатися, яка програма відкриває той чи інший порт, наберіть там же, в командному рядку, команду tasklist. Ви побачите список всіх процесів з їх ідентифікаторами. Подивившись у списку підключень PID підозрілого процесу, знайдіть цей ідентифікатор в списку процесів і подивіться, якою програмою він належить.
10
Закрийте небезпечні процеси, ввівши в командному рядку taskkill/pid 1234/f і натиснувши Enter. Параметр f потрібен для примусового завершення процесу, замість «1234» введіть потрібний вам ідентифікатор.