Bảo vệ chống lại vi-rút và Trojan phù hợp với tất cả người dùng hệ điều hành Windows. Ngay cả một chương trình chống vi-rút rất tốt với cơ sở dữ liệu chống vi-rút được cập nhật hàng ngày cũng không có khả năng bảo đảm chống lại việc đánh cắp thông tin bí mật. Nhưng bạn có thể giảm đáng kể rủi ro bằng cách tuân theo các quy tắc khá đơn giản.
Hướng dẫn
Bước 1
Không bao giờ hoạt động trên Internet mà không có tường lửa (firewall) và phần mềm chống vi-rút. Định cấu hình phần mềm chống vi-rút để cập nhật cơ sở dữ liệu của nó tự động; thay vì tường lửa của Windows, hãy cài đặt chương trình của bên thứ ba. Đừng tìm mua một bức tường lửa phổ biến, một chương trình ít nổi tiếng hơn sẽ cung cấp khả năng bảo vệ đáng tin cậy hơn trong trường hợp này. Tin tặc biết rõ tường lửa nào là phổ biến nhất và dạy cho Trojan cách vượt qua chúng. Tường lửa Windows tích hợp là không đáng tin cậy nhất về mặt này.
Bước 2
Trong phần lớn các trường hợp, trojan xâm nhập vào máy tính có các tệp được tải xuống từ Internet, khi chúng nhấp vào các liên kết chưa được xác minh và khi truy cập các trang Internet bị nhiễm. Đừng tin tưởng vào các tập tin từ các nguồn đáng ngờ, nhiều người trong số họ bị nhiễm Trojan. Không theo các liên kết trong email từ người lạ. Cập nhật hệ điều hành kịp thời để đóng các lỗ hổng đã xác định.
Bước 3
Đảm bảo cho phép hiển thị phần mở rộng tệp. Mở thư mục hoặc ổ đĩa bất kỳ, sau đó đi tới: "Công cụ - Tùy chọn thư mục - Chế độ xem". Bỏ chọn hộp kiểm "Ẩn tiện ích mở rộng cho các loại tệp đã đăng ký". Khi làm việc với tệp, hãy luôn xem phần mở rộng của chúng, chúng phải phù hợp với loại tệp.
Bước 4
Đôi khi các tệp thực thi độc hại được che giấu bằng cách tách phần mở rộng khỏi tên tệp bằng một số lượng lớn khoảng trắng. Trong trường hợp này, người dùng dường như nhìn thấy, ví dụ, một tệp ảnh: foto.
Bước 5
Nếu bạn nghi ngờ rằng một con ngựa thành Troy cuối cùng đã xâm nhập vào máy tính của mình, hãy thử tự tìm nó. Trước hết, bạn cần một chương trình tốt để xem các tiến trình đang chạy - ví dụ: AnVir Task Manager. Nó cho phép bạn xem danh sách các tiến trình, tên và vị trí của các tệp thực thi, khóa khởi động của chúng.
Bước 6
Chạy chương trình, mở danh sách các quy trình. Các quy trình nguy hiểm và đáng ngờ sẽ được tô màu trong danh sách. Xác định những chương trình này thuộc về chương trình nào, điều này có thể được thực hiện bằng cách xem đường dẫn đến tệp thực thi. Nếu cần, hãy dừng các quy trình nguy hiểm, xóa các tệp thực thi và khóa khởi động của chúng trong sổ đăng ký hệ thống.
Bước 7
Một số Trojan, được gọi là backdoor, cho phép kẻ tấn công điều khiển máy tính của bạn từ xa. Phần máy chủ của một chương trình như vậy nằm trên máy tính của nạn nhân, trong khi phần máy khách nằm trên máy tính của tin tặc. Trong trường hợp này, phần máy chủ "treo" trên một số cổng, chờ kết nối. Để kiểm tra xem bạn có các kết nối tương tự hay không, hãy mở dấu nhắc lệnh: "Start - All Programs - Accessories - Command Prompt".
Bước 8
Gõ netstat –aon tại dấu nhắc lệnh và nhấn Enter. Bạn sẽ thấy danh sách tất cả các kết nối Internet. Trong cột "Địa chỉ cục bộ", bạn sẽ thấy các địa chỉ và cổng cục bộ đang mở trên máy tính của mình. Cột "Địa chỉ bên ngoài" sẽ chứa các địa chỉ ip mà máy tính của bạn đã được kết nối hoặc được kết nối tại thời điểm này. Trạng thái kết nối hiện tại được phản ánh trong cột "Trạng thái". Cột cuối cùng - PID - liệt kê các số nhận dạng quy trình.
Bước 9
Để biết chương trình nào mở một cổng cụ thể, hãy nhập lệnh danh sách tác vụ trong cùng một dòng lệnh. Bạn sẽ thấy danh sách tất cả các quy trình với ID của chúng. Sau khi xem PID của một quy trình đáng ngờ trong danh sách kết nối, hãy tìm ID này trong danh sách các quy trình và xem nó thuộc về chương trình nào.
Bước 10
Đóng các quy trình nguy hiểm bằng cách gõ taskkill / pid 1234 / f tại dòng lệnh và nhấn Enter. Tham số f là cần thiết để buộc quá trình kết thúc, thay vì "1234", hãy nhập số nhận dạng bạn cần.