Comment Se Protéger D'un Virus Cheval De Troie

Table des matières:

Comment Se Protéger D'un Virus Cheval De Troie
Comment Se Protéger D'un Virus Cheval De Troie

Vidéo: Comment Se Protéger D'un Virus Cheval De Troie

Vidéo: Comment Se Protéger D'un Virus Cheval De Troie
Vidéo: Comment Fonctionne Un CHEVAL DE TROIE ? Et Comment s'en Protéger 2024, Peut
Anonim

La protection contre les virus et chevaux de Troie est pertinente pour tous les utilisateurs du système d'exploitation Windows. Même un très bon programme antivirus avec des bases de données antivirus mises à jour quotidiennement n'est pas capable de garantir une protection contre le vol d'informations confidentielles. Mais vous pouvez réduire considérablement le risque en suivant des règles assez simples.

Comment se protéger d'un virus cheval de Troie
Comment se protéger d'un virus cheval de Troie

Instructions

Étape 1

Ne travaillez jamais sur Internet sans pare-feu (firewall) et logiciel antivirus. Configurez l'antivirus pour mettre à jour ses bases de données automatiquement; au lieu du pare-feu Windows, installez un programme tiers. Ne cherchez pas à acheter un pare-feu populaire, un programme moins connu offrira une protection plus fiable dans ce cas. Les pirates savent bien quels pare-feux sont les plus populaires et apprennent aux chevaux de Troie à les contourner. Le pare-feu Windows intégré est le moins fiable à cet égard.

Étape 2

Les chevaux de Troie, dans l'écrasante majorité des cas, accèdent à un ordinateur avec des fichiers téléchargés sur Internet, lorsqu'ils cliquent sur des liens non vérifiés et lorsqu'ils visitent des pages Internet infectées. Ne faites pas confiance aux fichiers provenant de sources douteuses, beaucoup d'entre eux sont infectés par des chevaux de Troie. Ne suivez pas les liens dans les e-mails provenant d'étrangers. Mettez à jour le système d'exploitation en temps opportun pour fermer les vulnérabilités identifiées.

Étape 3

Assurez-vous d'activer l'affichage de l'extension de fichier. Ouvrez n'importe quel dossier ou lecteur, puis accédez à: "Outils - Options des dossiers - Affichage". Décochez la case "Masquer les extensions pour les types de fichiers enregistrés". Lorsque vous travaillez avec des fichiers, regardez toujours leurs extensions, elles doivent correspondre aux types de fichiers.

Étape 4

Parfois, les exécutables malveillants sont masqués en séparant l'extension du nom de fichier avec un grand nombre d'espaces. Dans ce cas, l'utilisateur semble voir, par exemple, un fichier photo: foto.

Étape 5

Si vous pensez qu'un cheval de Troie est finalement entré dans votre ordinateur, essayez de le trouver vous-même. Tout d'abord, vous avez besoin d'un bon programme pour afficher les processus en cours - par exemple, AnVir Task Manager. Il vous permet de voir la liste des processus, les noms et emplacements des fichiers exécutables, leurs clés de démarrage.

Étape 6

Exécutez le programme, ouvrez la liste des processus. Les processus dangereux et suspects seront mis en évidence dans la liste en couleur. Déterminez à quels programmes appartiennent ces processus, cela peut être fait en regardant le chemin d'accès au fichier exécutable. Si nécessaire, arrêtez les processus dangereux, supprimez leurs fichiers exécutables et leurs clés de démarrage dans le registre système.

Étape 7

Certains chevaux de Troie, appelés portes dérobées, permettent à un attaquant de contrôler à distance votre ordinateur. La partie serveur d'un tel programme se trouve sur l'ordinateur de la victime, tandis que la partie client se trouve sur l'ordinateur du pirate. Dans ce cas, la partie serveur "se bloque" sur un port, en attente d'une connexion. Pour vérifier si vous avez des connexions similaires, ouvrez une invite de commande: "Démarrer - Tous les programmes - Accessoires - Invite de commandes".

Étape 8

Tapez netstat –aon à l'invite de commande et appuyez sur Entrée. Vous verrez une liste de toutes les connexions Internet. Dans la colonne "Adresse locale", vous verrez les adresses locales et les ports ouverts sur votre ordinateur. La colonne "Adresse externe" contiendra les adresses IP avec lesquelles votre ordinateur était connecté ou est connecté en ce moment. L'état actuel de la connexion est reflété dans la colonne « État ». La dernière colonne - PID - répertorie les identifiants de processus.

Étape 9

Pour savoir quel programme ouvre un port particulier, tapez la commande tasklist dans la même ligne de commande. Vous verrez une liste de tous les processus avec leurs ID. Après avoir regardé le PID d'un processus suspect dans la liste des connexions, recherchez cet ID dans la liste des processus et voyez à quel programme il appartient.

Étape 10

Fermez les processus dangereux en tapant taskkill / pid 1234 / f sur la ligne de commande et en appuyant sur Entrée. Le paramètre f est nécessaire pour forcer la fin du processus, au lieu de "1234", entrez l'identifiant dont vous avez besoin.

Conseillé: