كيف تحمي نفسك من فيروس حصان طروادة

جدول المحتويات:

كيف تحمي نفسك من فيروس حصان طروادة
كيف تحمي نفسك من فيروس حصان طروادة

فيديو: كيف تحمي نفسك من فيروس حصان طروادة

فيديو: كيف تحمي نفسك من فيروس حصان طروادة
فيديو: ما هو فيروس التروجان؟ وكيف يصيب الأجهزة؟ 2024, شهر نوفمبر
Anonim

الحماية من الفيروسات وأحصنة طروادة مناسبة لجميع مستخدمي نظام التشغيل Windows. حتى برنامج مكافحة الفيروسات الجيد جدًا المزود بقواعد بيانات مكافحة الفيروسات المحدثة يوميًا غير قادر على ضمان الحماية ضد سرقة المعلومات السرية. ولكن يمكنك تقليل المخاطر بشكل كبير باتباع قواعد بسيطة إلى حد ما.

كيف تحمي نفسك من فيروس حصان طروادة
كيف تحمي نفسك من فيروس حصان طروادة

تعليمات

الخطوة 1

لا تعمل أبدًا على الإنترنت بدون جدار حماية (جدار ناري) وبرامج مكافحة فيروسات. قم بتكوين برنامج مكافحة الفيروسات لتحديث قواعد البيانات الخاصة به تلقائيًا ؛ بدلاً من جدار حماية Windows ، قم بتثبيت برنامج تابع لجهة خارجية. لا تسعى إلى شراء جدار حماية شائع ، فالبرنامج الأقل شهرة سيوفر حماية أكثر موثوقية في هذه الحالة. يعرف المتسللون جيدًا أي جدران الحماية هي الأكثر شيوعًا ويعلمون أحصنة طروادة لتجاوزها. جدار حماية Windows المدمج هو الأكثر موثوقية في هذا الصدد.

الخطوة 2

تصل أحصنة طروادة ، في الغالبية العظمى من الحالات ، إلى جهاز كمبيوتر به ملفات تم تنزيلها من الإنترنت ، عند النقر فوق روابط لم يتم التحقق منها وعند زيارة صفحات الإنترنت المصابة. لا تثق في الملفات من مصادر مشكوك فيها ، فالكثير منهم مصاب بأحصنة طروادة. لا تتبع الروابط في رسائل البريد الإلكتروني من الغرباء. قم بتحديث نظام التشغيل في الوقت المناسب لإغلاق الثغرات الأمنية المحددة.

الخطوه 3

تأكد من تمكين عرض امتداد الملف. افتح أي مجلد أو محرك ، ثم انتقل إلى: "أدوات - خيارات المجلد - عرض". قم بإلغاء تحديد خانة الاختيار "إخفاء الامتدادات لأنواع الملفات المسجلة". عند العمل مع الملفات ، انظر دائمًا إلى امتداداتها ، يجب أن تتطابق مع أنواع الملفات.

الخطوة 4

في بعض الأحيان يتم إخفاء الملفات التنفيذية الضارة عن طريق فصل الامتداد عن اسم الملف بعدد كبير من المسافات. في هذه الحالة ، يبدو أن المستخدم يرى ، على سبيل المثال ، ملف صورة: foto.

الخطوة الخامسة

إذا كنت تشك في أن حصان طروادة قد دخل أخيرًا إلى جهاز الكمبيوتر الخاص بك ، فحاول العثور عليه بنفسك. بادئ ذي بدء ، أنت بحاجة إلى برنامج جيد لعرض العمليات الجارية - على سبيل المثال ، AnVir Task Manager. يسمح لك بمشاهدة قائمة العمليات والأسماء ومواقع الملفات القابلة للتنفيذ ومفاتيح بدء التشغيل الخاصة بهم.

الخطوة 6

قم بتشغيل البرنامج ، افتح قائمة العمليات. سيتم تمييز العمليات الخطيرة والمشبوهة في القائمة بالألوان. حدد البرامج التي تنتمي إليها هذه العمليات ، ويمكن القيام بذلك من خلال النظر في المسار إلى الملف القابل للتنفيذ. إذا لزم الأمر ، أوقف العمليات الخطيرة ، واحذف ملفاتها القابلة للتنفيذ ومفاتيح بدء التشغيل في سجل النظام.

الخطوة 7

تسمح بعض أحصنة طروادة ، المعروفة باسم الأبواب الخلفية ، للمهاجمين بالتحكم عن بعد في جهاز الكمبيوتر الخاص بك. يقع جزء الخادم من هذا البرنامج على كمبيوتر الضحية ، بينما يوجد جزء العميل على كمبيوتر المتسلل. في هذه الحالة ، "يتوقف" جزء الخادم على بعض المنافذ ، في انتظار الاتصال. للتحقق مما إذا كانت لديك اتصالات مماثلة ، افتح موجه الأوامر: "ابدأ - كافة البرامج - البرامج الملحقة - موجه الأوامر".

الخطوة 8

اكتب netstat –aon في موجه الأوامر واضغط على Enter. سترى قائمة بجميع اتصالات الإنترنت. في عمود "العنوان المحلي" سترى العناوين المحلية والمنافذ مفتوحة على جهاز الكمبيوتر الخاص بك. سيحتوي عمود "العنوان الخارجي" على عناوين IP التي كان جهاز الكمبيوتر الخاص بك متصلاً بها أو متصل بها في الوقت الحالي. تنعكس حالة الاتصال الحالية في عمود "الحالة". يسرد العمود الأخير - PID - معرفات العملية.

الخطوة 9

لمعرفة البرنامج الذي يفتح منفذًا معينًا ، اكتب أمر قائمة المهام في نفس سطر الأوامر. سترى قائمة بجميع العمليات بمعرفاتهم.بعد النظر في معرف العملية المشبوهة في قائمة الاتصالات ، ابحث عن هذا المعرف في قائمة العمليات واطلع على البرنامج الذي ينتمي إليه.

الخطوة 10

أغلق العمليات الخطيرة عن طريق كتابة taskkill / pid 1234 / f في سطر الأوامر والضغط على Enter. المعلمة f مطلوبة لإجبار العملية على الإنهاء ، بدلاً من "1234" أدخل المعرف الذي تحتاجه.

موصى به: