Jak znaleźć spyware na swoim komputerze
Spyware (spyware) to rodzaj złośliwego oprogramowania (oprogramowania), który wykonuje pewne działania bez wiedzy użytkownika, na przykład pokazuje reklamę, gromadzi informacje poufne lub wprowadza zmiany w ustawieniach urządzenia. Jeśli prędkość połączenia internetowego spadła, przeglądarka zaczęła pracować powoli lub mieć inne niezwykłe zjawiska, być może komputer jest zainfekowany spyware.
Kroki
Metoda 1 z 4:
Wykrywanie i usunięcie spyware na urządzeniu z Androidemjeden. Zapamiętaj oznaki programu szpiegującego. Jeśli szybkość połączenia z Internetem często spada lub smartfon jest dostępny do smartfona, w tym wiadomości od nieznajomych, najprawdopodobniej urządzenie jest zainfekowane spyware.
- Często oprogramowanie szpiegujące generują wiadomości z błędnym zestawem znaków lub zadawanie określonego kodu.
2. Sprawdź, jak aplikacje spędzają ruch internetowy. Otwórz aplikację Ustawienia i kliknij "Kontrola ruchu". Przewiń w dół i spójrz na ten ruch spędzony przez jedną lub inną aplikację. Z reguły spyware spędzają dużą ilość ruchu.
3. Utwórz kopię zapasową danych. Podłącz smartfon do komputera za pomocą kabla USB, a następnie przeciągnij ważne pliki na dysk twardy (na przykład, zdjęcia lub kontakty).
cztery. Otwórz aplikację "Ustawienia" i kliknij "Przywróć i zresetuj". Otworzy się ekran wielokrotnego opcji, w tym opcję powrotu do ustawień fabrycznych urządzenia.
pięć. Kliknij "Powrót do ustawień fabrycznych". Ta opcja znajduje się na dole ekranu "Przywróć i zresetuj".
6. Kliknij "Resetuj ustawienia". Smartphone automatycznie uruchomi się ponownie, a dane użytkownika i aplikacje, w tym spyware, zostaną usunięte.
Metoda 2 z 4:
Używanie HijackThis (Windows)jeden. Ściągnij i zainstaluj Hijacktis. Jest to narzędzie zaprojektowane do wykrywania oprogramowania szpiegującego. Kliknij dwukrotnie plik instalacyjny, aby go uruchomić. Podczas instalacji tego narzędzia uruchom go.
- Podobne oprogramowanie jest adaware lub malwarebytes.
2. Naciśnij "Config". Ten przycisk znajduje się w prawym dolnym rogu ekranu w sekcji Inne rzeczy (opcjonalnie). Otworzy się ustawienia oprogramowania.
3. Kliknij "Wstecz", aby powrócić do menu głównego. Ten przycisk zastępuje przycisk "Config", gdy okno ustawień jest otwarte.
cztery. Kliknij "Skanuj" (skanowanie). Ten przycisk znajduje się w lewym dolnym rogu ekranu, który wyświetli listę potencjalnie niebezpiecznych plików. Ważne jest, aby pamiętać, że hijacktis szybko skanuje najbardziej wrażliwe węzły systemowe, więc nie wszystkie pliki prezentowane na liście będą złośliwe.
pięć. Zaznacz pole wyboru w pobliżu pliku podejrzanego i kliknij "Informacje o wybranym elemencie" (informacje o wybranym elemencie). Okno zostanie otwarte ze szczegółowymi informacjami o pliku i powodem, dla którego wszedł na określoną listę. Sprawdzanie pliku, zamknij okno.
6. Kliknij "Napraw zaznaczony" (napraw wybrany element). Ten przycisk znajduje się w lewym dolnym rogu narzędzia HijackThis lub przywracania lub usuwa wybrany plik (w zależności od wybranej akcji).
7. Przywróć dane z kopii zapasowej. Aby anulować zmiany dokonane przez HijackThis, kliknij "Config" (Ustawienia) w prawym dolnym rogu ekranu, a następnie kliknij "Backup" (Backup). Na liście wybierz plik kopii zapasowej (jego nazwa zawiera datę i godzinę tworzenia), a następnie kliknij "Przywróć" (Przywróć).
Metoda 3 z 4:
Korzystanie z NetStat (Windows)jeden. Otwórz okno wiersza poleceń. Netstat to wbudowane narzędzie Windows, które umożliwia wykrywanie oprogramowania szpiegującego i innych złośliwych plików. Kliknij ⊞ Wygraj + R, Aby otworzyć okno "Uruchom", a następnie wprowadź cmd. Linia poleceń zapewnia interakcję z systemem operacyjnym za pomocą poleceń tekstowych.
- Skorzystaj z tej metody, jeśli nie chcesz zainstalować dodatkowego oprogramowania lub chcesz uzyskać więcej kontroli nad procesem usuwania złośliwego oprogramowania.
2. Wprowadź polecenie Netstat -b i naciśnij ↵ Enter. Pojawi się lista procesów, które mają dostęp do Internetu (może otworzyć porty lub korzystać z połączenia z Internetem).
3. Dowiedz się, które procesy są złośliwe. Jeśli nazwa procesu nie wie lub otwiera port, najprawdopodobniej jest to złośliwy program. Jeśli nie jesteś pewien co do każdego procesu lub portu, znajdź nazwę procesu w Internecie. Najprawdopodobniej inni użytkownicy już spotykają niezwykłe procesy i pozostawione informacje zwrotne na temat ich charakteru (złośliwe lub nieszkodliwe). Jeśli jesteś przekonany, że proces jest złośliwy, usuń plik, który działa ten proces.
cztery. Kliknij Ctrl + Alt + Kasować. Menedżer zadań Windows zostanie otwarty, w którym wymienione są wszystkie aktywne procesy. Przewiń w dół listy i znajdź szkodliwy proces, który wykryłeś za pomocą wiersza poleceń.
pięć. Kliknij prawym przyciskiem myszy nazwę procesu i wybierz "Open File Storage". Folder ze złośliwym plikiem.
6. Kliknij prawym przyciskiem myszy plik i wybierz "Usuń". Złośliwy plik zostanie wysłany do kosza, który nie pozwala uruchomić procesów.
7. Kliknij prawym przyciskiem myszy Koszyk i wybierz "Wyczyść" w menu. Więc trwale usuniesz plik.
Metoda 4 z 4:
Korzystanie z terminala (Mac OS X)jeden. Otwórz terminal. W terminalu możesz uruchomić narzędzie, które znajdzie spyware (jeśli oczywiście są). Kliknij "Aplikacje" - "Narzędzia" i kliknij dwukrotnie "Terminal". Terminal zapewnia interakcję z systemem operacyjnym za pomocą poleceń tekstowych.
- Ikona terminala można znaleźć w Launchpad.
2. Wprowadź polecenie Sudo lsof -i | Grep słuchać i naciśnij ⏎ Wróć. Wyświetlona zostanie lista aktywnych procesów i informacji o ich aktywności sieciowej.
3. Wprowadź hasło administratora i kliknij ⏎ Wróć. Wymaga to zespołu Sudo. Pamiętaj, że podczas wejścia hasła nie jest wyświetlany w terminalu.
cztery. Dowiedz się, które procesy są złośliwe. Jeśli nazwa procesu nie wie lub otwiera port, najprawdopodobniej jest to złośliwy program. Jeśli nie jesteś pewien co do każdego procesu lub portu, znajdź nazwę procesu w Internecie. Najprawdopodobniej inni użytkownicy już spotykają niezwykłe procesy i pozostawione informacje zwrotne na temat ich charakteru (złośliwe lub nieszkodliwe). Jeśli jesteś przekonany, że proces jest złośliwy, usuń plik, który działa ten proces.
pięć. Wprowadź polecenie Lsof |. Grep cwd i naciśnij ⏎ Wróć. Sposoby na foldery z plikami, które odpowiadają aktywnym procesom. Na liście znajdź szkodliwy proces i skopiuj ścieżkę do niego.
6. Wchodzić Sudo rm -rf [ścieżka plików] i naciśnij ⏎ Wróć. W nawiasach włóż ścieżkę do pliku. To polecenie usunie odpowiedni plik.
Rada
- Jeśli narzędzie HijackThis wystawiło zbyt dużą listę podejrzanych plików, kliknij "Zapisz dziennik", aby utworzyć plik tekstowy z wynikami i umieść je Forum. Być może inni użytkownicy polecają Ci, co zrobić z jednym lub innym plikiem.
- Porty 80 i 443 są używane przez wiele niezawodnych programów dostępu do sieci. Oczywiście oprogramowanie szpiegujące mogą korzystać z tych portów, ale jest mało prawdopodobne, czyli oprogramowanie szpiegujące otworzy inne porty.
- Po wykryciu i usuwaniu oprogramowania szpiegującego, zmień hasła do każdego konta, w którym wprowadzasz komputer. Lepiej jest być powstrzymywany niż wtedy żal.
- Niektóre aplikacje mobilne, które rzekomo wykrywają i usuwają oprogramowanie szpiegujące na urządzeniach z Androidem, są w rzeczywistości niewiarygodne, a nawet oszukańcze. Najlepszym sposobem na czyszczeniem smartfona z oprogramowania szpiegującego jest powrót do ustawień fabrycznych.
- Resetowanie ustawień fabrycznych jest również skutecznym sposobem na usunięcie oprogramowania szpiegującego na telefonie iPhone, ale jeśli nie masz dostępu do plików systemu, najprawdopodobniej spyware nie będzie w stanie przeniknąć na iOS.
Ostrzeżenie
- Uważaj, usuwając nieznane pliki. Usuwanie pliku z folderu "System" (w systemie Windows) może uszkodzić system operacyjny i kolejne ponowne zainstalowanie systemu Windows.
- Podobnie bądź ostrożny podczas usuwania plików przez terminal w systemie Mac OS X. Jeśli uważasz, że znalazłeś złośliwy proces, najpierw przeczytaj informacje o tym w Internecie.