So Erkennen Sie Spyware

Inhaltsverzeichnis:

So Erkennen Sie Spyware
So Erkennen Sie Spyware

Video: So Erkennen Sie Spyware

Video: So Erkennen Sie Spyware
Video: Spyware: So findest du Spionage-Apps auf deinem Handy 2024, Kann
Anonim

Täglich werden neue Viren und Trojaner erstellt. Auch wenn auf dem Computer ein Antivirenprogramm mit regelmäßig aktualisierten Datenbanken installiert ist, garantiert dies keinen vollständigen Schutz vor Schadsoftware. In vielen Fällen muss der Benutzer den Computer selbst auf Spyware überprüfen.

So erkennen Sie Spyware
So erkennen Sie Spyware

Anweisungen

Schritt 1

Eines der Hauptmerkmale von Spyware ist ihre Heimlichkeit. Viele Benutzer erkennen, dass ein Computer erst nach dem Verlust vertraulicher Informationen infiziert wird. Um nicht zu ihnen zu gehören, überwachen Sie sorgfältig alles, was auf Ihrem Computer passiert. Alle unverständlichen Ereignisse, auch die kleinsten, können auf das Vorhandensein eines Trojaner-Programms auf dem Computer hinweisen.

Schritt 2

Manchmal hilft eine Meldung der Firewall, dass ein unbekanntes Programm versucht, eine Verbindung zum Netzwerk herzustellen, den Trojaner zu finden. Finden Sie in diesem Fall heraus, wo sich die Datei und der Autorun-Schlüssel befinden. Dies kann mit dem Programm AnVir Task Manager erfolgen - es ist sehr praktisch für die Diagnose eines Computers. Führen Sie es aus, öffnen Sie die Registerkarte "Prozesse". Sie sehen eine Liste von Prozessen mit einem Hinweis auf ihre Gefahr und Informationen zum Speicherort von Dateien und Systemstartschlüsseln.

Schritt 3

Öffnen Sie den Registrierungseditor: "Start" - "Ausführen", geben Sie den Befehl regedit ein und klicken Sie auf "OK". Suchen Sie mithilfe der Informationen des Programms AnVir Task Manager den Autorun-Schlüssel. Öffnen Sie dann den Ordner, in dem sich die Programmdatei befindet, und suchen Sie sie. Stoppen Sie nun im Programm AnVir Task Manager den Trojaner-Prozess - wählen Sie ihn mit der Maus aus und klicken Sie auf die Schaltfläche "Prozess beenden". Löschen Sie danach die Programmdatei und den Startschlüssel.

Schritt 4

Viele Trojaner manifestieren sich während des Betriebs in keiner Weise. Um Ihren Computer auf ihre Anwesenheit zu überprüfen, sehen Sie sich regelmäßig die Liste der vertrauenswürdigen Firewall-Anwendungen an. Eine der Möglichkeiten, einen Trojaner zu "legalisieren", besteht darin, seinen Prozess zu dieser Liste hinzuzufügen. Besser noch, überprüfen Sie die entsprechenden Zeilen in der Registrierung: HKLMSystemCurrentControlSetServicesSharedAccessParametersFirewallPolicyStandardProfileAuthorizedApplicationList.

Schritt 5

Um Netzwerkverbindungen zu überprüfen, öffnen Sie die Befehlszeile: "Start" - "Alle Programme" - "Zubehör" - "Befehlszeile" Prozesse ", geben Sie den Befehl netstat –aon ein und drücken Sie die Eingabetaste. Sie sehen eine Liste der Netzwerkverbindungen. Aktive Verbindungen werden als hergestellt markiert. In der Spalte „Lokale Adresse“sehen Sie den Port Ihres Computers, der für diese Verbindung verwendet wird. Die Spalte "Externe Adresse" enthält die IP-Adresse des entfernten Computers, von dem aus die Verbindung hergestellt wird.

Schritt 6

Der Status Listening zeigt an, dass das Programm auf eine Verbindung wartet. Die Zeile Close_Wait zeigt an, dass die Verbindung bereits geschlossen wurde. Überprüfen Sie sorgfältig die Liste der Prozesse, die eine Verbindung zum Internet herstellen. Darunter können sich Trojaner-Prozesse befinden.

Schritt 7

Wenn Ihnen einige der Prozesse unbekannt sind, finden Sie ihren Zweck heraus. Beachten Sie dazu die PID - Prozesskennung in der letzten Spalte. Geben Sie an derselben Stelle in der Befehlszeile den Befehl tasklist ein - Sie sehen eine Liste aller Prozesse im System mit ihren Bezeichnern. Suchen Sie in dieser Liste die benötigte PID - Sie erfahren den Namen des Prozesses. Um alle anderen Informationen zu erhalten, verwenden Sie das oben bereits erwähnte Programm AnVir Task Manager.

Schritt 8

Eines der gefährlichsten Spyware-Programme sind Keylogger, die Tastatureingaben wie Kreditkartennummern, Ablaufdaten und Sicherheitscodes stehlen können. Viele Keylogger werden von Antivirenprogrammen und Firewalls erkannt, es gibt auch gute Dienstprogramme, um sie zu finden - zum Beispiel AVZ. Überprüfen Sie Ihren Computer regelmäßig mit ähnlichen Programmen.

Schritt 9

Vergessen Sie nicht, dass es sehr, sehr schwierig ist, ein gut gemachtes Trojanisches Pferd zu erkennen. Daher ist der beste Weg, sich vor Computerspionage zu schützen, die Einhaltung von Sicherheitsregeln. Speichern Sie vertrauliche Daten nicht im Klartext, es ist besser, sie in ein Archiv zu packen und mit einem Passwort zu versehen. Speichern Sie niemals Kontopasswörter in Ihrem Browser, geben Sie sie immer von Hand ein. Besorgen Sie sich für Einkäufe im Internet eine separate Bankkarte mit einem kleinen Betrag oder verwenden Sie virtuelle Karten.

Empfohlen: