Comment Détecter Les Logiciels Espions

Table des matières:

Comment Détecter Les Logiciels Espions
Comment Détecter Les Logiciels Espions

Vidéo: Comment Détecter Les Logiciels Espions

Vidéo: Comment Détecter Les Logiciels Espions
Vidéo: COMMENT DÉTECTER UN LOGICIEL ESPION SUR SON TÉLÉPHONE? 2024, Novembre
Anonim

De nouveaux virus et chevaux de Troie sont créés chaque jour. Même si un programme antivirus avec des bases de données régulièrement mises à jour est installé sur l'ordinateur, cela ne garantit pas une protection complète contre les logiciels malveillants. Dans de nombreux cas, l'utilisateur doit rechercher lui-même les logiciels espions sur l'ordinateur.

Comment détecter les logiciels espions
Comment détecter les logiciels espions

Instructions

Étape 1

L'une des principales caractéristiques des logiciels espions est leur discrétion. De nombreux utilisateurs se rendent compte qu'un ordinateur n'est infecté qu'après avoir perdu des informations confidentielles. Afin de ne pas en faire partie, surveillez attentivement tout ce qui se passe sur votre ordinateur. Tout événement incompréhensible, même le plus petit, peut indiquer la présence d'un cheval de Troie sur l'ordinateur.

Étape 2

Parfois, un message du pare-feu indiquant qu'un programme inconnu essaie de se connecter au réseau aide à trouver le cheval de Troie. Dans ce cas, découvrez où se trouvent son fichier et sa clé d'exécution automatique. Cela peut être fait à l'aide du programme AnVir Task Manager - il est très pratique pour diagnostiquer un ordinateur. Exécutez-le, ouvrez l'onglet "Processus". Vous verrez une liste de processus avec une indication de leur danger et des informations sur l'emplacement des fichiers et des clés de démarrage.

Étape 3

Ouvrez l'éditeur de registre: "Démarrer" - "Exécuter", entrez la commande regedit et cliquez sur "OK". À l'aide des informations du programme AnVir Task Manager, recherchez la clé d'exécution automatique. Ensuite, ouvrez le dossier où se trouve le fichier du programme et recherchez-le. Maintenant, dans le programme AnVir Task Manager, arrêtez le processus cheval de Troie - sélectionnez-le avec la souris et cliquez sur le bouton "Terminer le processus". Après cela, supprimez le fichier programme et la clé de démarrage.

Étape 4

De nombreux chevaux de Troie ne se manifestent en aucune façon pendant le fonctionnement. Pour vérifier leur présence sur votre ordinateur, parcourez régulièrement la liste des applications de pare-feu de confiance - l'un des moyens de "légaliser" un cheval de Troie est d'ajouter son processus à cette liste. Mieux encore, vérifiez les lignes correspondantes dans le registre: HKLMSystemCurrentControlSetServicesSharedAccessParametersFirewallPolicyStandardProfileAuthorizedApplicationsList.

Étape 5

Pour vérifier les connexions réseau, ouvrez la ligne de commande: "Démarrer" - "Tous les programmes" - "Accessoires" - "Ligne de commande" Processus", tapez la commande netstat –aon et appuyez sur Entrée. Vous verrez une liste des connexions réseau. Les connexions actives seront marquées comme établies. Dans la colonne "Adresse locale" vous pouvez voir le port de votre ordinateur utilisé pour cette connexion. La colonne "Adresse externe" contiendra l'adresse IP de l'ordinateur distant à partir duquel la connexion est établie.

Étape 6

L'état d'écoute indique que le programme attend une connexion. La ligne Close_Wait indique que la connexion a déjà été fermée. Examinez attentivement la liste des processus qui se connectent à Internet; parmi eux, il peut y avoir des processus de chevaux de Troie.

Étape 7

Si certains des processus ne vous sont pas familiers, découvrez leur objectif. Pour ce faire, faites attention au PID - identifiant de processus dans la dernière colonne. Au même endroit, dans la ligne de commande, tapez la commande tasklist - vous verrez une liste de tous les processus du système avec leurs identifiants. Trouvez le PID dont vous avez besoin dans cette liste - vous découvrirez le nom du processus. Pour obtenir toutes les autres informations, utilisez le programme AnVir Task Manager déjà mentionné ci-dessus.

Étape 8

L'un des logiciels espions les plus dangereux sont les enregistreurs de frappe, qui peuvent voler les entrées du clavier telles que les numéros de carte de crédit, les dates d'expiration et les codes de sécurité. De nombreux enregistreurs de frappe sont détectés par les antivirus et les pare-feu, il existe également de bons utilitaires pour les trouver - par exemple, AVZ. Vérifiez régulièrement votre ordinateur avec des programmes similaires.

Étape 9

N'oubliez pas qu'il est très, très difficile de détecter un cheval de Troie bien conçu. Par conséquent, le meilleur moyen de se protéger de l'espionnage informatique est de se conformer aux règles de sécurité. Ne stockez pas de données confidentielles en clair, il vaut mieux les mettre dans une archive et y mettre un mot de passe. N'enregistrez jamais les mots de passe de votre compte dans votre navigateur, saisissez-les toujours à la main. Pour les achats sur Internet, procurez-vous une carte bancaire séparée avec un petit montant dessus ou utilisez des cartes virtuelles.

Conseillé: