Comment Déterminer Si Un Ordinateur Est Infecté

Table des matières:

Comment Déterminer Si Un Ordinateur Est Infecté
Comment Déterminer Si Un Ordinateur Est Infecté

Vidéo: Comment Déterminer Si Un Ordinateur Est Infecté

Vidéo: Comment Déterminer Si Un Ordinateur Est Infecté
Vidéo: COMMENT VÉRIFIER SI SON PC A UN VIRUS EN 30 SEC - TUTO 2024, Novembre
Anonim

Le problème de la présence de chevaux de Troie et de programmes antivirus dans le système concerne tous les utilisateurs du système d'exploitation Windows. La détection rapide de l'infection de votre ordinateur vous permettra de prendre des mesures pour le nettoyer des programmes malveillants et minimiser les dommages causés par ceux-ci.

Comment déterminer si un ordinateur est infecté
Comment déterminer si un ordinateur est infecté

Instructions

Étape 1

Même la présence d'un programme antivirus sur un ordinateur avec des bases de données mises à jour quotidiennement ne garantit pas une protection contre les logiciels malveillants. Un virus ou un cheval de Troie qui s'introduit sur votre ordinateur peut ne pas être présent dans la base de données antivirus, de sorte que l'antivirus ne peut tout simplement pas les trouver. C'est pourquoi il est important de pouvoir déterminer de manière indépendante la présence de logiciels destructeurs dans le système.

Étape 2

Les plus inoffensifs sont les programmes qui effectuent certaines actions qui ne causent pas de dommages sérieux au système. Par exemple, le curseur de la souris ou le bouton "Démarrer" peuvent disparaître, certains messages commenceront à apparaître à l'écran, le lecteur de DVD peut "spontanément" commencer à glisser vers l'intérieur et vers l'extérieur. La présence de telles surprises en elle-même indique une infection informatique.

Étape 3

Les plus dangereux sont deux types de programmes: la destruction des données des utilisateurs et le vol d'informations confidentielles. Dans le premier cas, les fichiers peuvent être supprimés, corrompus ou cryptés; la présence de tels programmes sur l'ordinateur est également très évidente. Au contraire, les programmes du second type se comportent de manière très furtive; il peut être assez difficile d'identifier un cheval de Troie bien écrit.

Étape 4

La présence de logiciels malveillants sur l'ordinateur peut être indiquée par une activité incompréhensible sur le disque dur. Vos connaissances peuvent déclarer avoir reçu des lettres de votre part que vous n'avez pas écrites. Les programmes que vous n'avez pas démarrés sont lancés. Toute activité informatique incompréhensible peut indiquer la présence de virus et chevaux de Troie dans le système.

Étape 5

La désactivation de l'affichage des extensions de fichiers peut être l'un des signes qu'un cheval de Troie est présent sur l'ordinateur. Si vous voyez que les extensions des noms de fichiers ont soudainement disparu d'elles-mêmes, essayez de les rallumer - "Outils - Options des dossiers - Affichage", l'option "Masquer les extensions pour les types de fichiers enregistrés" (décocher). Après avoir activé l'affichage des extensions, vous pouvez voir, par exemple, les icônes des dossiers avec l'extension ".exe" - qui ne peuvent pas être dans un système normal. Toute tentative d'ouverture d'un tel dossier lancera le programme malveillant.

Étape 6

Parfois, une tentative d'activation de l'affichage des extensions ne fonctionne pas, la barre de menu correspondante est tout simplement manquante. Dans ce cas, le cheval de Troie masque cette ligne afin que l'utilisateur ne puisse pas restaurer l'affichage des extensions. Dans le même temps, l'antivirus cesse généralement de fonctionner, par exemple en raison d'un décalage de la date du système. La clé antivirus s'avère inopérante et le programme antivirus cesse de protéger l'ordinateur. Méthode de traitement: restauration de la date correcte, mise à jour des bases antivirus et une analyse complète de l'ordinateur.

Étape 7

Si votre ordinateur grimpe constamment dans le réseau sans votre participation, cela peut également indiquer son infection. Dans ce cas, tapez "netstat -aon" dans la ligne de commande, vous verrez une liste de toutes les connexions réseau. Faites attention aux ports ouverts et aux adresses auxquelles votre ordinateur se connecte. La présence de ports ouverts avec l'état LISTENING indique que certains programmes sont à l'écoute sur ces ports, en attente d'une connexion. Certains ports - par exemple, 135 et 445, sont ouverts par défaut sous Windows XP, il est recommandé de les fermer avec l'utilitaire "wwdc.exe". D'autres ports ouverts peuvent indiquer la présence d'une porte dérobée, un programme qui peut être utilisé par un tiers pour se connecter à votre ordinateur.

Étape 8

La vérification du registre du système peut être utile; la liste des sections analysées - celles dans lesquelles les chevaux de Troie écrivent des clés d'exécution automatique - peut être facilement trouvée sur Internet. Mais dans la pratique, cela aide rarement, car la plupart des chevaux de Troie modernes s'enregistrent de manière plus rusée et il est presque impossible de les trouver en regardant simplement le registre. Il est plus correct d'analyser les processus en cours et de vérifier ceux qui sont suspects. Notez que ces processus peuvent ne pas être visibles dans le Gestionnaire des tâches.

Étape 9

Considérant qu'il est très difficile de garantir la protection de votre ordinateur contre les logiciels espions et autres logiciels malveillants, essayez de ne pas stocker d'informations confidentielles en texte clair. Vous pouvez également emballer le dossier contenant ces informations dans une archive et définir un mot de passe pour celui-ci. N'enregistrez jamais les mots de passe dans la messagerie et d'autres comptes dans le navigateur, cela entraîne leur perte. Gardez vos bases antivirus à jour, ne travaillez pas en réseau sans pare-feu. N'utilisez pas de mots de passe simples qui sont faciles à forcer. Ces règles simples vous aideront à protéger vos données confidentielles.

Conseillé: