विंडोज ऑपरेटिंग सिस्टम के सभी उपयोगकर्ताओं के लिए वायरस और ट्रोजन से सुरक्षा प्रासंगिक है। यहां तक कि दैनिक अद्यतन एंटी-वायरस डेटाबेस के साथ एक बहुत अच्छा एंटी-वायरस प्रोग्राम भी गोपनीय जानकारी की चोरी के खिलाफ सुरक्षा की गारंटी देने में सक्षम नहीं है। लेकिन आप काफी सरल नियमों का पालन करके जोखिम को काफी कम कर सकते हैं।
निर्देश
चरण 1
फ़ायरवॉल (फ़ायरवॉल) और एंटीवायरस सॉफ़्टवेयर के बिना इंटरनेट पर कभी भी काम न करें। अपने डेटाबेस को स्वचालित रूप से अपडेट करने के लिए एंटीवायरस को कॉन्फ़िगर करें; विंडोज फ़ायरवॉल के बजाय, एक तृतीय-पक्ष प्रोग्राम स्थापित करें। एक लोकप्रिय फ़ायरवॉल खरीदने की कोशिश न करें, एक कम प्रसिद्ध कार्यक्रम इस मामले में अधिक विश्वसनीय सुरक्षा प्रदान करेगा। हैकर्स अच्छी तरह जानते हैं कि कौन से फायरवॉल सबसे लोकप्रिय हैं और ट्रोजन को उन्हें बायपास करना सिखाते हैं। बिल्ट-इन विंडोज फ़ायरवॉल इस संबंध में सबसे अविश्वसनीय है।
चरण 2
ट्रोजन, अधिकांश मामलों में, इंटरनेट से डाउनलोड की गई फ़ाइलों के साथ कंप्यूटर पर आ जाते हैं, जब वे असत्यापित लिंक पर क्लिक करते हैं और संक्रमित इंटरनेट पृष्ठों पर जाते हैं। संदिग्ध स्रोतों से फ़ाइलों पर भरोसा न करें, उनमें से कई ट्रोजन से संक्रमित हैं। अजनबियों के ईमेल में लिंक का पालन न करें। पहचानी गई कमजोरियों को बंद करने के लिए ऑपरेटिंग सिस्टम को समय पर अपडेट करें।
चरण 3
फ़ाइल एक्सटेंशन के प्रदर्शन को सक्षम करना सुनिश्चित करें। कोई भी फोल्डर या ड्राइव खोलें, फिर "टूल्स - फोल्डर ऑप्शंस - व्यू" पर जाएं। "पंजीकृत फ़ाइल प्रकारों के लिए एक्सटेंशन छुपाएं" चेकबॉक्स को अनचेक करें। फ़ाइलों के साथ काम करते समय, हमेशा उनके एक्सटेंशन देखें, उन्हें फ़ाइल प्रकारों से मेल खाना चाहिए।
चरण 4
कभी-कभी बड़ी संख्या में रिक्त स्थान के साथ फ़ाइल नाम से एक्सटेंशन को अलग करके दुर्भावनापूर्ण निष्पादन योग्य मास्क किए जाते हैं। इस मामले में, उपयोगकर्ता, उदाहरण के लिए, एक फोटो फ़ाइल: photo.
चरण 5
यदि आपको संदेह है कि ट्रोजन हॉर्स अंत में आपके कंप्यूटर में प्रवेश कर गया है, तो इसे स्वयं खोजने का प्रयास करें। सबसे पहले, आपको चल रही प्रक्रियाओं को देखने के लिए एक अच्छे कार्यक्रम की आवश्यकता है - उदाहरण के लिए, AnVir टास्क मैनेजर। यह आपको निष्पादन योग्य फ़ाइलों की प्रक्रियाओं, नामों और स्थानों की सूची, उनकी स्टार्टअप कुंजियों को देखने की अनुमति देता है।
चरण 6
प्रोग्राम चलाएँ, प्रक्रियाओं की सूची खोलें। सूची में खतरनाक और संदिग्ध प्रक्रियाओं को रंग में हाइलाइट किया जाएगा। निर्धारित करें कि ये प्रक्रियाएँ किन कार्यक्रमों से संबंधित हैं, यह निष्पादन योग्य फ़ाइल के पथ को देखकर किया जा सकता है। यदि आवश्यक हो, खतरनाक प्रक्रियाओं को रोकें, उनकी निष्पादन योग्य फ़ाइलों और सिस्टम रजिस्ट्री में स्टार्टअप कुंजियों को हटा दें।
चरण 7
कुछ ट्रोजन, जिन्हें पिछले दरवाजे के रूप में जाना जाता है, एक हमलावर को आपके कंप्यूटर को दूरस्थ रूप से नियंत्रित करने की अनुमति देते हैं। इस तरह के प्रोग्राम का सर्वर पार्ट पीड़ित के कंप्यूटर पर होता है, जबकि क्लाइंट का हिस्सा हैकर के कंप्यूटर पर होता है। इस मामले में, सर्वर कुछ पोर्ट पर "हैंग हो जाता है", कनेक्शन की प्रतीक्षा कर रहा है। यह जांचने के लिए कि क्या आपके पास समान कनेक्शन हैं, एक कमांड प्रॉम्प्ट खोलें: "प्रारंभ - सभी कार्यक्रम - सहायक उपकरण - कमांड प्रॉम्प्ट"।
चरण 8
कमांड प्रॉम्प्ट पर netstat -aon टाइप करें और एंटर दबाएं। आपको सभी इंटरनेट कनेक्शनों की एक सूची दिखाई देगी। "स्थानीय पता" कॉलम में आप अपने कंप्यूटर पर स्थानीय पते और पोर्ट खुले हुए देखेंगे। कॉलम "बाहरी पता" में वे आईपी पते होंगे जिनसे आपका कंप्यूटर जुड़ा था या इस समय जुड़ा हुआ है। वर्तमान कनेक्शन स्थिति "स्थिति" कॉलम में दिखाई देती है। अंतिम कॉलम - पीआईडी - प्रक्रिया पहचानकर्ताओं को सूचीबद्ध करता है।
चरण 9
यह पता लगाने के लिए कि कौन सा प्रोग्राम किसी विशेष पोर्ट को खोलता है, उसी कमांड लाइन में टास्कलिस्ट कमांड टाइप करें। आप सभी प्रक्रियाओं की एक सूची उनकी आईडी के साथ देखेंगे।कनेक्शन की सूची में एक संदिग्ध प्रक्रिया के पीआईडी को देखने के बाद, इस आईडी को प्रक्रियाओं की सूची में खोजें और देखें कि यह किस प्रोग्राम से संबंधित है।
चरण 10
कमांड लाइन पर टास्ककिल / पिड 1234 / एफ टाइप करके और एंटर दबाकर खतरनाक प्रक्रियाओं को बंद करें। प्रक्रिया को समाप्त करने के लिए बाध्य करने के लिए f पैरामीटर की आवश्यकता होती है, "1234" के बजाय आपको आवश्यक पहचानकर्ता दर्ज करें।