Denk je dat iemand bespioneren uw internet-activiteit? Hoewel Norton of McAfee zou kunnen spyware vinden, sommige kunnen worden zo goed geschreven als om detectie te ontsnappen. In ieder geval, het downloaden van meer software tegen wil en dank in een poging om uw computer te beschermen is meer waarschijnlijk nog erger te maken. Hier zijn enkele stappen een Microsoft Windows-gebruiker kan nemen om spyware activiteit te detecteren; Macintosh OS / X, Linux, en gebruikers van andere besturingssystemen zullen hebben vergelijkbare, maar andere methoden beschikbaar.
Stappen
- 1Druk op ctrl-alt-del (alle 3 toetsen tegelijk, bekend als een "drie-vingerbegroeting"). Dit moet pop-up van de Task Manager, of wat Microsoft noemt het de laatste tijd. Een van de tabs moet Processen, klik op het betreffende tabblad.
- Opzoeken elk proces naam op het Internet. Niet alle informatie die je kunt vinden niet vertrouwen, maar probeert een algemene consensus van de meer betrouwbare sites of dat proces naam is waarschijnlijk kwaadaardig of niet te krijgen.
- Zelfs als een proces naam is normaal en te verwachten (zoals svchost.exe), is het nog steeds mogelijk dat een "hacker" in staat was om het normale systeem proces overschrijven met een bedorven is.
- Als een proces er verdacht uitziet, bijvoorbeeld ur-0wn3d.exe, moet u het verwijderen te proberen. Zie Tips voor ideeën over dat proces.
- Nieuwere spyware / trojans verschillende methoden gebruiken om zich te verbergen voor de ramen Taakbeheer, dus dit is geenszins een volledige oplossing.
- 1Open een command window, ook wel bekend als een "dos box", door te klikken op start | run | cmd, of start | uitvoeren | commando op oudere systemen. Typ in het commando: netstat-an. Dit zal u een lijst van systemen die u hebt aangesloten, en systemen verbonden met u, en alle "luisterende" poorten. Leer de poortnummers: 80 en 443 zijn typisch voor de "web", 135, 139, en 445 zijn voor Microsoft-netwerken; erachter te komen wat ze allemaal betekenen. Als u iets verdachts ziet, kan netstat-anbv je laten zien welk proces is het doen van de communicatie.
- Zoals vermeld in de sectie Taakbeheer, nieuwere spyware / trojans gebruiken verschillende methoden om netstat en andere commando's ondermijnen. Dit betekent dat je nooit zeker kan zijn dat u niet spyware / trojans eenvoudig met behulp van deze methoden hebben.
Tips
- De firewall is een belangrijke verdediging, maar in veel gevallen is de spion van het uploaden van de gegevens niet zal detecteren, als het wordt verzonden als een e-mail of uploaden naar een webpagina, omdat in de meeste gevallen zult u niet wilt dat uw toegang beperken tot e-mail of het web.
- Op sommige systemen zal msconfig helpen met dit proces, door u te laten opstarten opties en andere systeemconfiguraties te wijzigen. Als een proces in StartUp geen naam heeft, of is gelegen in \ Windows \ temp, het is zeer verdacht.
- Alle software moet worden beschouwd als "schuldig" tot het tegendeel bewezen "onschuldig". Sommige zogenaamde "hackers" slagen om hun malware te krijgen op de distributie-cd's van commerciële software. Hoeft geen software te installeren, tenzij je absoluut nodig hebt, en doe wat zoekopdrachten op het web te zien wat andere mensen hebben gemeld over die software dan.
- Als een verdachte proces is gevonden, en het stoppen van het proces van de Task Manager niet zichtbaar invloed op uw vermogen om de computer te gebruiken, kan het verstandig zijn om te proberen het bestand in quarantaine. Lokaliseren met behulp van Start | Zoek en maak een map zoals C: \ kwaad waar op te slaan: klik met de rechtermuisknop het verdachte bestand, selecteer "knippen", vervolgens met de rechtermuisknop op het "kwaad" map en selecteer "plakken". Als u later vinden is het onschuldig, of zelfs van vitaal belang voor het gebruik van uw computer, kunt u deze terug te zetten waar het hoort, een register bijhouden van wat waar moet.
- Zodra uw computer is ingebroken, zelfs nadat u de spyware moet u al uw wachtwoorden te wijzigen om elke rekening die u toegang via uw computer hebt verwijderd, het is beter om te veronderstellen dat de spion heeft al uw wachtwoorden.
- Belangrijker dan welke firewall of beveiligingssoftware is jouw creatie van een beperkte account van waaruit je al je normale Internet activiteit te doen. Gebruik alleen een administratief account om specifieke software te installeren die u hebt gedownload van een vertrouwde website van uw Limited account.
Waarschuwingen
- Er is geen beste manier van detecteren van een gecompromitteerd systeem, sommige methoden zijn duivels goed verborgen. Ook de regering van uw land heeft zeer waarschijnlijk manieren van controle van alle netwerkactiviteit (zoals de NSA in de Europa), dus het is verstandig om altijd van uitgaan iemand kijkt.
- Soms wordt je firewall zal vlag op de dingen zoals "Windows XP probeert te updaten" dat is oke. Maar als je iets wat je niet bekend bent met of er verdacht uitziet zie dan kun je verder gaan en blokkeren. In feite, kunt u tijdelijk iets blokkeert totdat u zeker weten of het goed is of niet.
- In veel gevallen zal kwaadaardige software schrijvers hebben verschillende alternatieve middelen van het starten en opnieuw installeren van de virussen en spyware. Als je niet krijgen ze allemaal, zal het "kwaad" software terug, en in sommige gevallen zal uw harde schijf te wissen als vergelding. Het beste is om een back-up van alle belangrijke gegevens op CD-R, CD-RW, of DVD voordat het verwijderen van spyware.
Dingen die je nodig hebt
- Betrouwbare firewall software of hardware