So Schützen Sie Sich Vor Einem Trojaner-Virus

Inhaltsverzeichnis:

So Schützen Sie Sich Vor Einem Trojaner-Virus
So Schützen Sie Sich Vor Einem Trojaner-Virus

Video: So Schützen Sie Sich Vor Einem Trojaner-Virus

Video: So Schützen Sie Sich Vor Einem Trojaner-Virus
Video: Was tun bei Viren, Würmern und Trojanern? – CYBERDYNE 2024, Kann
Anonim

Der Schutz vor Viren und Trojanern ist für alle Benutzer des Windows-Betriebssystems relevant. Auch ein sehr gutes Antivirenprogramm mit täglich aktualisierten Antivirendatenbanken kann keinen garantierten Schutz vor dem Diebstahl vertraulicher Informationen bieten. Aber Sie können das Risiko erheblich reduzieren, indem Sie ziemlich einfache Regeln befolgen.

So schützen Sie sich vor einem Trojaner-Virus
So schützen Sie sich vor einem Trojaner-Virus

Anweisungen

Schritt 1

Arbeiten Sie niemals ohne Firewall (Firewall) und Antivirensoftware im Internet. Konfigurieren Sie den Antivirus so, dass seine Datenbanken automatisch aktualisiert werden; installieren Sie anstelle der Windows-Firewall ein Programm eines Drittanbieters. Versuchen Sie nicht, eine beliebte Firewall zu kaufen, ein weniger bekanntes Programm bietet in diesem Fall einen zuverlässigeren Schutz. Hacker wissen genau, welche Firewalls am beliebtesten sind und bringen Trojanern bei, sie zu umgehen. Die eingebaute Windows-Firewall ist in dieser Hinsicht am unzuverlässigsten.

Schritt 2

Trojaner gelangen in den allermeisten Fällen auf einen Computer mit Dateien, die aus dem Internet heruntergeladen wurden, wenn sie auf ungeprüfte Links klicken und infizierte Internetseiten besuchen. Vertrauen Sie Dateien aus dubiosen Quellen nicht, viele davon sind mit Trojanern infiziert. Folgen Sie keinen Links in E-Mails von Fremden. Aktualisieren Sie das Betriebssystem rechtzeitig, um die identifizierten Schwachstellen zu schließen.

Schritt 3

Stellen Sie sicher, dass die Anzeige der Dateierweiterung aktiviert ist. Öffnen Sie einen beliebigen Ordner oder ein beliebiges Laufwerk und gehen Sie dann zu: "Extras - Ordneroptionen - Ansicht". Deaktivieren Sie das Kontrollkästchen "Erweiterungen für registrierte Dateitypen ausblenden". Achten Sie beim Arbeiten mit Dateien immer auf deren Erweiterungen, sie müssen mit den Dateitypen übereinstimmen.

Schritt 4

Manchmal werden bösartige ausführbare Dateien maskiert, indem die Erweiterung durch viele Leerzeichen vom Dateinamen getrennt wird. In diesem Fall scheint der Benutzer beispielsweise eine Fotodatei zu sehen: foto.

Schritt 5

Wenn Sie vermuten, dass endlich ein Trojaner in Ihren Computer eingedrungen ist, versuchen Sie es selbst zu finden. Zunächst benötigen Sie ein gutes Programm, um laufende Prozesse anzuzeigen - zum Beispiel AnVir Task Manager. Es ermöglicht Ihnen, die Liste der Prozesse, Namen und Speicherorte ausführbarer Dateien sowie deren Startschlüssel anzuzeigen.

Schritt 6

Führen Sie das Programm aus, öffnen Sie die Liste der Prozesse. Gefährliche und verdächtige Vorgänge werden in der Liste farblich hervorgehoben. Bestimmen Sie, zu welchen Programmen diese Prozesse gehören, indem Sie sich den Pfad zur ausführbaren Datei ansehen. Stoppen Sie bei Bedarf gefährliche Prozesse, löschen Sie deren ausführbare Dateien und Systemstartschlüssel in der Systemregistrierung.

Schritt 7

Einige Trojaner, bekannt als Backdoors, ermöglichen einem Angreifer die Fernsteuerung Ihres Computers. Der Server-Teil eines solchen Programms befindet sich auf dem Computer des Opfers, während sich der Client-Teil auf dem Computer des Hackers befindet. In diesem Fall "hängt" der Serverteil an einem Port und wartet auf eine Verbindung. Um zu überprüfen, ob Sie ähnliche Verbindungen haben, öffnen Sie eine Eingabeaufforderung: "Start - Alle Programme - Zubehör - Eingabeaufforderung".

Schritt 8

Geben Sie netstat –aon an einer Eingabeaufforderung ein und drücken Sie die Eingabetaste. Sie sehen eine Liste aller Internetverbindungen. In der Spalte "Lokale Adresse" sehen Sie die auf Ihrem Rechner geöffneten lokalen Adressen und Ports. Die Spalte "Externe Adresse" enthält die IP-Adressen, mit denen Ihr Computer verbunden war oder gerade verbunden ist. Der aktuelle Verbindungsstatus wird in der Spalte „Status“wiedergegeben. Die letzte Spalte – PID – listet die Prozesskennungen auf.

Schritt 9

Um herauszufinden, welches Programm einen bestimmten Port öffnet, geben Sie den Befehl tasklist in dieselbe Befehlszeile ein. Sie sehen eine Liste aller Prozesse mit ihren IDs. Nachdem Sie sich die PID eines verdächtigen Prozesses in der Liste der Verbindungen angesehen haben, suchen Sie diese ID in der Liste der Prozesse und sehen Sie, zu welchem Programm sie gehört.

Schritt 10

Schließen Sie gefährliche Prozesse, indem Sie in der Befehlszeile taskkill / pid 1234 / f eingeben und die Eingabetaste drücken. Der Parameter f wird benötigt, um das Beenden des Prozesses zu erzwingen. Geben Sie anstelle von "1234" die gewünschte Kennung ein.

Empfohlen: