Jak Detekovat Trojského Koně

Obsah:

Jak Detekovat Trojského Koně
Jak Detekovat Trojského Koně

Video: Jak Detekovat Trojského Koně

Video: Jak Detekovat Trojského Koně
Video: POZOR: Vir trojský kůň okrádá čechy o statisíce 2024, Smět
Anonim

Trojský kůň má mnoho funkcí, například ovládání vzdáleného počítače, získávání internetových účtů jiných lidí, hackování a další. Nejčastěji lidé sami nemají podezření, že tento program na jejich počítači existuje, protože si jej sami stáhnou, zaměňují jej za neškodný a někdy i užitečný. Je těžké, ale nutné, detekovat a vyléčit trojského koně.

Jak detekovat trojského koně
Jak detekovat trojského koně

Instrukce

Krok 1

Rozhodněte se o typu svého trojského koně, tj. Pochopte, co se přesně pokazí. Existují tři hlavní typy trojských koní. Prvním z nich je Mail Sender, který se nezávisle připojuje k účtům internetových služeb (mail, ICQ atd.) A odesílá stejný trojský kůň všem v seznamech kontaktů. S jeho pomocí může jiná osoba přečíst vaši poštu nebo vybrat peníze například z vašeho elektronického účtu. Další, tj. Backdoor, má přibližně stejné funkce, pouze s jeho pomocí můžete téměř úplně ovládat vzdálený počítač. Například mazat nebo přeposílat soubory. Konečně poslední je Writer protokolu, který čte všechny informace zadané z klávesnice a zapisuje je do konkrétního souboru, který bude později přenesen na hostitele trojského koně. Význam je zhruba stejný jako u Mail Sender. Nezapomeňte, že trojské koně nejsou omezeny na tři typy, jedná se pouze o hlavní!

Krok 2

Najděte ve svém počítači program RegEdit (stačí zadat jeho název při spuštění nebo se podívat na adresu c: windowsRegEdit.exe).

Krok 3

V registru vyhledejte adresáře jako soft, windows, run, runonce a další pro podezřelé soubory exe. Ve které sekci hledat trojského koně vám pomůže to, co jste udělali v prvním odstavci - určení typu trojského koně. Pokud se bojíte soubory mazat, jednoduše je přejmenujte a podívejte se, co se změnilo.

Krok 4

Pokud čištění registru nepomohlo, můžete použít obslužné programy XRun nebo CTask, které poskytnou úplné informace o aktuálně spuštěných programech. Můžete se také podívat na dispečera úkolů, ale to může být neúčinné.

Krok 5

V boji proti trojskému koně je tedy hlavní věcí pozornost a opatrnost. Při práci v síti buďte velmi opatrní a používejte vysoce kvalitní antiviry, abyste nemuseli ošetřovat počítač.

Doporučuje: