Главная » 2015 » Сентябрь » 9 » Как обнаружить шпионское ПО на своем компьютере
15:43
Как обнаружить шпионское ПО на своем компьютере

Как обнаружить шпионское ПО на своем компьютере

Вы подозреваете, что кто-то следит за вашей активностью в Интернете? Хотя Norton или McAfee и может обнаружить шпионское ПО, некоторое написано столь хорошо, что может остаться незамеченным. В любом случае, загрузка и установка дополнительного ПО в попытках защиты компьютера, вероятнее всего, только усугубит ситуацию. Вот некоторые из шагов, которые пользователь Microsoft Windows может предпринять для выявления активности шпионского ПО; для пользователей Macintosh OS/X, Linux и других операционных систем есть немного другие, но похожие методы.

Шаги

  1. 1 Нажмите Ctrl-Alt-Del (все 3 кнопки одновременно). Откроется "Диспетчер задач". Нажмите на вкладку "Процессы".
    1. Найдите в Интернете название каждого процесса. Не верьте всей найденной информации, но опираясь на общее согласованное мнение с надежных сайтов, попробуйте выяснить, не относится ли этот процесс к шпионским ПО.
    2. Даже если имя процесса нельзя назвать подозрительным (как svchost.exe), остается вероятность того, что хакер смог заменить нормальный системный процесс инфицированным.
    3. Если же процесс выглядит подозрительным, например, u-r-0wn3d.exe, попробуйте удалить его. Как это сделать смотрите в разделе "Советы".
    • Новое шпионское/троянское ПО использует различные методы, чтобы скрыть себя из диспетчера задач Windows, так что это ни в коем случае не является комплексным решением.
  2. 2 Откройте командную строку, кликнув Пуск | Выполнить | cmd, или Пуск | Выполнить | команда на более старых системах. Введите команду: netstat -an. Это отобразит список адресов, к которым вы подключились и которые подключены к вам, а также всех пассивно открытых портов. Почитайте информацию о номерах портов: 80 и 443 обычно используются для "веб"; 135, 139 и 445 – для сетей Microsoft; выясните, для чего используется каждый открытый порт. Если вы увидите что-то подозрительное, netstat -anbv покажет, какие именно процессы используют сетевое подключение.
    • Как уже было сказано ранее, новое шпионское ПО/троянские программы используют различные способы для маскировки при вводе команды netstat и других. Это значит, что вы никогда будете уверены в отсутствии вредоносного ПО на вашем компьютере, если используете только эти методы.

Советы

  • Если вы нашли подозрительный процесс и его остановка в диспетчере задач не принесла видимых улучшений, будет разумным попробовать поместить файл в карантин. Найдите его, используя Пуск | Поиск и создайте новую папку (к примеру, C:evil), в которую вы его переместите (кликните правой кнопкой мыши на подозрительном файле, выберите "вырезать", затем щелкните по папке "evil" и выберите "вставить"). Если позже вы выясните, что этот файл безвреден или даже необходим для правильной работы вашего компьютера, сможете вернуть его в прежнее место расположения; записывайте, что и куда вы перемещаете).
  • Более важным, чем использование межсетевых экранов или антивирусного ПО является создание ограниченной учетной записи, которую вы будете использовать для обычной Интернет-активности. А учетной записью администратора пользуйтесь только для установки программного обеспечения, которое было скачано с надежных сайтов с вашей ограниченной учетной записи.
  • Если однажды ваш компьютер был взломан, даже после удаления шпионского ПО вам нужно поменять пароли от всех своих учетных записей, к которым вы имели доступ с этого компьютера, так как предположительно, пароли от них уже есть у злоумышленников.
  • Все программное обеспечения должно считаться "виновным", если не доказано обратного. Некоторым так называемым "хакерам" удалось встроить свои вредоносные программы в сборки коммерческого ПО. Не устанавливайте любое программное обеспечения, если вы не очень нуждаетесь в нем. Также поищите о нем информацию в Интернете, чтобы увидеть, что другие люди пишут о данном ПО.
  • На некоторых системах с этим процессом вам поможет msconfig, который позволяет изменять список программ для автозагрузки и другие системные настройки. Если в списке автозапуска процесс не имеет названия или расположен в папке Windows emp – это очень подозрительно.
  • Межсетевые экраны важны в защите компьютера, но они не помогут, если вредоносное ПО будет выгружать информацию с вашего компьютера через веб или путем отправки на электронную почту, так как в большинстве случаев это не запрещено в настройках вашего межсетевого экрана.

Предупреждения

  • Не существует верного способа обнаружения взлома системы; некоторые методы чертовски хорошо скрыты. К тому же, есть большая вероятность, что власти вашей страны производят мониторинг всей сетевой активности (как NSA в Соединенны Штатах Америки), поэтому всегда учитывайте то, что за вами наблюдают.
  • В большинстве случаев, создатели вредоносного ПО располагают несколькими альтернативными способами запуска и переустановки своих вирусов и шпионского ПО. Если вы не удалите все его компоненты, "злое" программное обеспечение вернется, и в некоторых случаях, в качестве возмездия, может стереть ваш жесткий диск. Лучше всего перед удалением вредоносного ПО сделать резервные копии всех важных данных на CD-R, CD-RW или DVD.
  • Иногда межсетевой экран будет реагировать на ваши действия сообщениями "Windows XP is trying to update", это нормально. Но если вы увидите что-то незнакомое вам или подозрительное, тогда вы можете заблокировать его. Собственно, вы можете блокировать все подряд, пока не выясните, безопасно ли оно.

Что вам понадобится

  • Надежный программный или аппаратный межсетевой экран
  • Ручка
  • Бумага
Категория: Вопросы и ответы | Просмотров: 359 | | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]