Le cheval de Troie a de nombreuses fonctions, telles que le contrôle d'un ordinateur distant, l'obtention des comptes Internet d'autres personnes, le piratage, etc. Le plus souvent, les gens eux-mêmes ne soupçonnent pas que ce programme existe sur leur ordinateur, car ils le téléchargent eux-mêmes, le prenant pour inoffensif et parfois utile. Il est difficile, mais nécessaire, de détecter et de guérir un cheval de Troie.
Instructions
Étape 1
Décidez du type de votre cheval de Troie, c'est-à-dire comprenez ce qui ne va pas exactement. Il existe trois principaux types de chevaux de Troie. Le premier est Mail Sender, qui se connecte indépendamment aux comptes des services Internet (mail, ICQ, etc.) et envoie le même cheval de Troie à tous les membres des listes de contacts. Avec son aide, une autre personne peut lire votre courrier ou retirer de l'argent, par exemple, de votre compte électronique. Le suivant, c'est-à-dire Backdoor, a à peu près les mêmes fonctions, ce n'est qu'avec son aide que vous pouvez contrôler presque complètement un ordinateur distant. Par exemple, supprimez ou transférez des fichiers. Enfin, le dernier est le Log Writer, qui lit toutes les informations saisies au clavier et les écrit dans un fichier spécifique, qui sera ensuite transféré à l'hôte du cheval de Troie. La signification est à peu près la même que celle de Mail Sender. N'oubliez pas que les chevaux de Troie ne se limitent pas à trois types, ce ne sont que les principaux !
Étape 2
Trouvez le programme RegEdit sur votre ordinateur (entrez simplement son nom au démarrage ou regardez l'adresse c: windowsRegEdit.exe).
Étape 3
Dans le registre, recherchez des répertoires tels que soft, windows, run, runonce et autres pour les fichiers exe suspects. Dans quelle section rechercher un cheval de Troie, ce que vous avez fait dans le premier paragraphe vous aidera à déterminer le type de cheval de Troie. Si vous avez peur de supprimer des fichiers, renommez-les simplement et voyez ce qui a changé.
Étape 4
Si le nettoyage du registre n'a pas aidé, vous pouvez utiliser les utilitaires XRun ou CTask, qui donneront des informations complètes sur les programmes en cours d'exécution. Vous pouvez également regarder le répartiteur de tâches, mais cela peut être inefficace.
Étape 5
Ainsi, dans la lutte contre un cheval de Troie, l'essentiel est l'attention et la prudence. Soyez extrêmement prudent avec votre travail sur le réseau et utilisez des antivirus de haute qualité afin de ne pas avoir à traiter votre ordinateur.