Spyware no seu computador. Como detectar e remover spyware? Como encontrar spyware no Android: métodos básicos Como verificar spyware no seu computador

28.03.2022

Quase todos os usuários hoje estão familiarizados com os vírus e as consequências de seu impacto nos sistemas de computador. Dentre todas as ameaças mais difundidas, um lugar especial é ocupado pelo spyware que monitora as ações dos usuários e rouba informações confidenciais. A seguir, mostraremos o que são esses aplicativos e miniaplicativos e discutiremos a questão de como detectar spyware em um computador e se livrar de tal ameaça sem danificar o sistema.

O que é spyware?

Vamos começar com o fato de que aplicativos espiões, ou miniaplicativos executáveis, geralmente chamados de Spyware, não são vírus propriamente ditos no sentido usual. Ou seja, praticamente não têm impacto no sistema em termos de integridade ou desempenho, embora, ao infectar computadores, possam residir constantemente na RAM e consumir parte dos recursos do sistema. Mas, via de regra, isso não afeta particularmente o desempenho do sistema operacional.

Mas seu principal objetivo é justamente rastrear o trabalho do usuário e, se possível, o roubo de dados confidenciais, substituição E-mail com a finalidade de enviar spam, analisar solicitações na Internet e redirecionar para sites que contenham malware, analisar informações do disco rígido, etc. Nem é preciso dizer que qualquer usuário deve ter pelo menos um pacote antivírus primitivo instalado para proteção. É verdade que na maior parte nem antivírus gratuitos, muito menos o firewall integrado Janelas cheias não há garantia de segurança. Alguns aplicativos podem simplesmente não ser reconhecidos. É aqui que surge uma questão completamente lógica: “Qual deveria ser então a proteção de um computador contra spyware? Vamos tentar considerar os principais aspectos e conceitos.

Tipos de spyware

Antes que você comece solução prática, você deve entender claramente quais aplicativos e miniaplicativos pertencem à classe Spyware. Hoje existem vários tipos principais:


  • registradores de chaves;

  • scanners de disco rígido;

  • espiões de tela;

  • espiões de correio;

  • espiões por procuração.

Cada um desses programas afeta o sistema de maneira diferente, portanto, a seguir veremos como exatamente o spyware penetra em um computador e o que ele pode fazer em um sistema infectado.

Métodos de penetração de spyware em sistemas de computador
Hoje, devido ao incrível desenvolvimento das tecnologias da Internet A rede mundial de computadoresé o principal canal aberto e pouco protegido que ameaças desse tipo usam para se infiltrar em sistemas ou redes de computadores locais.

Em alguns casos, o spyware é instalado no computador pelo próprio usuário, por mais paradoxal que isso possa parecer. Na maioria dos casos, ele nem sabe disso. E tudo é banalmente simples. Por exemplo, você baixou um programa aparentemente interessante da Internet e iniciou a instalação. Nas primeiras etapas, tudo parece normal. Mas às vezes aparecem janelas solicitando que você instale alguns adicionais produto de software ou complementos do navegador da Internet. Geralmente tudo isso está escrito em letras pequenas. O usuário, ao tentar concluir rapidamente o processo de instalação e começar a trabalhar com o novo aplicativo, muitas vezes não presta atenção a isso, concorda com todas as condições e... acaba recebendo um “agente” incorporado para coleta de informações.


Às vezes, o spyware é instalado em um computador em fundo, então se disfarçando de importante processos do sistema. Pode haver muitas opções aqui: instalar software não verificado, baixar conteúdo da Internet, abrir anexos de e-mail duvidosos e até simplesmente visitar alguns recursos inseguros na Internet. Como já está claro, é simplesmente impossível rastrear tal instalação sem proteção especial.

Consequências da exposição

Quanto aos danos causados ​​por espiões, como já mencionado, geralmente não afetam o sistema de forma alguma, mas as informações do usuário e os dados pessoais estão em risco.

Os mais perigosos entre todas as aplicações deste tipo são os chamados keyloggers, ou, mais simplesmente, keyloggers. São eles que conseguem monitorar o conjunto de caracteres, o que dá ao invasor a oportunidade de obter os mesmos logins e senhas, dados bancários ou códigos PIN do cartão, e tudo mais que o usuário não gostaria de disponibilizar para um amplo gama de pessoas. Via de regra, depois de apurados todos os dados, eles são enviados para um servidor remoto ou por e-mail, naturalmente, em modo oculto. Portanto, é recomendado o uso de tais informação importante utilitários especiais de criptografia. Além disso, é aconselhável salvar os arquivos não em um disco rígido (os scanners de disco rígido podem encontrá-los facilmente), mas em uma mídia removível, ou pelo menos em uma unidade flash, e sempre junto com a chave do descriptografador.


Entre outras coisas, muitos especialistas consideram mais seguro usar teclado na tela, embora reconheçam a inconveniência deste método
O rastreamento de tela em termos do que exatamente o usuário está fazendo é perigoso apenas quando dados confidenciais ou detalhes de registro são inseridos. O espião simplesmente tira capturas de tela após um certo tempo e as envia ao invasor. Usar o teclado na tela, como no primeiro caso, não dará nenhum resultado. E se dois espiões trabalharem simultaneamente, você não poderá se esconder em lugar nenhum.

O rastreamento de e-mail é feito através da sua lista de contatos. O objetivo principal é substituir o conteúdo da carta no momento do envio para fins de envio de spam.
Os espiões proxy são prejudiciais apenas no sentido de que transformam o terminal do computador local em algum tipo de servidor proxy. Por que isso é necessário? Sim, apenas para se esconder atrás, digamos, do endereço IP do usuário ao cometer ações ilegais. Naturalmente, o usuário não tem ideia disso. Digamos que alguém invadiu o sistema de segurança de um banco e roubou uma certa quantia de dinheiro. O monitoramento das ações dos serviços autorizados revela que o hack foi realizado a partir de um terminal com tal e tal IP, localizado em tal e tal endereço. Os serviços secretos chegam a uma pessoa desavisada e a mandam para a prisão. Não há realmente nada de bom nisso?

Primeiros sintomas de infecção

Agora vamos passar à prática. Como verificar se há spyware em seu computador se de repente, por algum motivo, surgirem dúvidas sobre a integridade do sistema de segurança? Para fazer isso, você precisa saber como o impacto de tais aplicações se manifesta nos estágios iniciais.

Se, sem motivo aparente, for observada uma diminuição no desempenho, ou se o sistema “congelar” periodicamente ou se recusar a funcionar, primeiro você deve observar o uso de carga da CPU e BATER, bem como monitorar todos os processos ativos.

Na maioria dos casos, o usuário no mesmo “Gerenciador de Tarefas” verá serviços desconhecidos que não estavam anteriormente na árvore de processos. Esta é apenas a primeira chamada. Os criadores de spyware estão longe de ser estúpidos, por isso criam programas que se disfarçam de processos do sistema e é simplesmente impossível identificá-los manualmente sem conhecimento especial. Então começam os problemas com a conexão à Internet, a página inicial muda, etc.

Como verificar se há spyware em seu computador

Quanto à verificação, os antivírus padrão não ajudarão aqui, especialmente se já não perceberam a ameaça. No mínimo, você precisará de algum tipo de versão portátil como o Dr. Web cura isso! ou Kaspersky Virus Removal Tool (ou melhor ainda, algo como Rescue Disc que verifica o sistema antes de inicializar).


Como encontrar spyware no seu computador? Na maioria dos casos, é recomendado o uso de programas especiais altamente direcionados da classe Anti-Spyware (SpywareBlaster, AVZ, XoftSpySE Anti-Spyware, Microsoft Antispyware, etc.). O processo de digitalização neles é totalmente automatizado, bem como a exclusão subsequente. Mas aqui há coisas às quais vale a pena prestar atenção.

Como remover spyware do seu computador: métodos padrão e software de terceiros usado

Você pode até remover spyware do seu computador manualmente, mas somente se o programa não estiver disfarçado.



Para fazer isso, você pode ir até a seção de programas e recursos, encontrar o aplicativo que procura na lista e iniciar o processo de desinstalação. É verdade que o desinstalador do Windows, para dizer o mínimo, não é muito bom, pois deixa um monte de lixo no computador após a conclusão do processo, por isso é melhor usar utilitários especializados como o iObit Uninstaller, que, além de desinstalar no maneira padrão, permite que você execute uma verificação aprofundada para procurar arquivos residuais ou até mesmo chaves e entradas no registro do sistema.

Agora, algumas palavras sobre o sensacional utilitário Spyhunter. Muitas pessoas chamam isso de quase uma panacéia para todos os males. Pedimos para diferir. Ele ainda verifica o sistema, mas às vezes dá um falso positivo. Esse não é o problema. O fato é que desinstalá-lo acaba sendo bastante problemático. Para o usuário médio, apenas o número de ações que precisam ser executadas já faz sua cabeça girar.


O que usar? A proteção contra tais ameaças e a busca por spyware em seu computador podem ser feitas, por exemplo, mesmo utilizando o pacote ESETNOD32 ou Smart Security com a função Anti-Theft ativada. No entanto, cada um escolhe por si o que é melhor e mais fácil para ele.

Espionagem legalizada no Windows 10

Mas isso não é tudo. Tudo o que foi dito acima diz respeito apenas a como o spyware penetra no sistema, como ele se comporta, etc. Mas o que fazer quando a espionagem é legal?


O Windows 10 não teve um bom desempenho nesse aspecto. Existem vários serviços que precisam ser desabilitados (troca de dados com servidores remotos Microsoft, usando identidade para receber publicidade, enviar dados para uma empresa, determinar localização usando telemetria, receber atualizações de vários locais, etc.).

Existe 100% de proteção?

Se você observar atentamente como o spyware entra em um computador e o que ele faz depois, só há uma coisa que podemos dizer sobre 100% de proteção: ele não existe. Mesmo se você usar todo o arsenal de ferramentas de segurança, poderá ter 80% de certeza da segurança, nada mais. No entanto, não deve haver ações provocativas por parte do próprio usuário, na forma de visitar sites duvidosos, instalar software inseguro, ignorar avisos de antivírus, abrir anexos de e-mail de fontes desconhecidas, etc.


Spyware é um tipo de software malicioso que executa determinadas ações sem o conhecimento do usuário, como exibir anúncios, coletar informações confidenciais ou fazer alterações nas configurações do dispositivo. Se a velocidade da sua conexão com a Internet cair, seu navegador ficar lento ou ocorrer outro comportamento incomum, seu computador poderá estar infectado com spyware.

Passos

Detectando e removendo spyware em seu dispositivo Android

    Conheça os sinais de spyware. Se a velocidade da sua conexão com a Internet cair com frequência ou mensagens estranhas chegarem ao seu smartphone mensagens de texto, incluindo mensagens de estranhos, é provável que seu dispositivo esteja infectado com spyware.

    • O spyware geralmente gera mensagens com um conjunto aleatório de caracteres ou solicitando que você insira um código específico.
  1. Verifique como os aplicativos usam o tráfego da Internet. Abra o aplicativo Configurações e toque em Controle de tráfego. Role a tela para baixo e veja quanto tráfego está sendo consumido por cada aplicativo. Via de regra, o spyware consome uma grande quantidade de tráfego.

    Criar cópia de segurança dados. Conecte seu smartphone ao computador usando um cabo USB e arraste-o para Disco rígido arquivos importantes (como fotos ou contatos).

    • Porque dispositivo móvel e o computador estiver executando sistemas operacionais diferentes, o computador não será infectado.
  2. Abra o aplicativo Configurações e toque em Backup e redefinição. Uma tela será aberta com diversas opções, incluindo a opção de redefinir o aparelho para as configurações de fábrica.

    Clique em "Redefinir para configurações de fábrica". Esta opção está na parte inferior da tela Backup e redefinição.

    Clique em Redefinir configurações. O smartphone será reiniciado automaticamente e os dados e aplicativos do usuário, incluindo spyware, serão excluídos.

    • Esteja ciente de que uma redefinição de fábrica apagará todos os dados do usuário. Portanto, certifique-se de fazer backup de informações importantes.

    Usando o HijackThis (Windows)

    1. Baixar e instalar. Este é um utilitário projetado para detectar spyware. Clique duas vezes no arquivo de instalação para executá-lo. Depois de instalar este utilitário, execute-o.

      • Software semelhante é Adaware ou MalwareBytes.
    2. Clique em "Configurar". Este botão está localizado no canto inferior direito da tela, na seção “Outras coisas”. As configurações do programa serão abertas.

      • Nas configurações você pode ativar ou desativar determinados recursos, por exemplo. cópia de segurança arquivos. É recomendável criar um backup se você estiver trabalhando com arquivos ou software importantes. A cópia de backup é pequena; Além disso, pode ser excluído posteriormente (da pasta onde os backups estão armazenados).
      • Observe que o recurso "Faça backups antes de corrigir itens" está habilitado por padrão.
    3. Clique em “Voltar” para retornar ao menu principal. Este botão substitui o botão Config quando a janela Configurações está aberta.

      Clique em Digitalizar. Este botão está localizado no canto inferior esquerdo da tela, que exibirá uma lista de arquivos potencialmente perigosos. É importante observar que o HijackThis verificará rapidamente os nós mais vulneráveis ​​do sistema, portanto, nem todos os arquivos apresentados na lista serão maliciosos.

      Marque a caixa ao lado do arquivo suspeito e clique em “Informações sobre o item selecionado”. Será aberta uma janela com informações detalhadas sobre o arquivo e o motivo pelo qual ele foi incluído na lista especificada. Após verificar o arquivo, feche a janela.

      • Como informação detalhada A tela exibe a localização do arquivo, seus possíveis usos e a ação recomendada a ser executada no arquivo.
    4. Clique em Corrigir verificado. Este botão está localizado no canto inferior esquerdo da tela; O utilitário HijackThis irá restaurar ou excluir o arquivo selecionado (dependendo da ação selecionada).

      • Você pode selecionar vários arquivos de uma vez; Para fazer isso, marque a caixa ao lado de cada um deles.
      • Antes de realizar qualquer ação, o HijackThis criará (por padrão) uma cópia de backup dos dados para que o usuário tenha a oportunidade de desfazer as alterações feitas.
    5. Restaure seus dados do backup. Para desfazer qualquer alteração feita pelo HijackThis, clique em “Config” no canto inferior direito da tela e depois clique em “Backup”. Na lista, selecione o arquivo de backup (seu nome inclui a data e hora em que foi criado) e clique em Restaurar.

      • Os backups serão armazenados até que você os exclua. Ou seja, você pode fechar o HijackThis e restaurar os dados posteriormente.

    Usando Netstat (Windows)

    1. Abra uma janela do prompt de comando. Netstat é um software integrado Utilitário Windows, que permite detectar spyware e outros arquivos maliciosos. Clique ⊞Ganhe+ R para abrir a janela Executar e digite cmd. Linha de comando fornece interação com o sistema operacional por meio de comandos de texto.

      • Use este método se não quiser instalar programas adicionais Programas ou deseja mais controle sobre o processo de remoção de malware.
    2. Digite o comando netstat -b e pressione ↵Entre . Uma lista de processos que têm acesso à Internet (podem abrir portas ou usar uma conexão com a Internet) será exibida.

      • Nesta equipe o operador -b significa "código binário". Ou seja, serão exibidos na tela os “binários” ativos (arquivos executáveis) e suas conexões.
    3. Clique Ctrl + Alt. + Excluir . O Gerenciador será aberto. Tarefas do Windows, que lista todos os processos ativos. Role a lista e procure o processo malicioso que você detectou usando o prompt de comando.

      Clique com o botão direito no nome do processo e selecione “Abrir local de armazenamento de arquivo” no menu. Uma pasta com um arquivo malicioso será aberta.

      Clique com o botão direito no arquivo e selecione “Excluir” no menu. O arquivo malicioso será enviado para a Lixeira, o que impede a execução de processos.

      • Se uma janela for aberta avisando que o arquivo não pode ser excluído porque está em uso, retorne à janela do Gerenciador de Tarefas, destaque o processo e clique em Finalizar Processo. O processo será concluído e você poderá excluir o arquivo correspondente.
      • Se você excluiu o arquivo errado, clique duas vezes na Lixeira para abri-lo e arraste o arquivo da Lixeira para restaurá-lo.
    4. Clique com o botão direito na Lixeira e selecione Esvaziar no menu. Isso excluirá permanentemente o arquivo.

    Usando o Terminal (Mac OS X)

      Abra um terminal. No terminal, você pode executar um utilitário que detectará spyware (se, é claro, houver algum). Clique em “Aplicativos” - “Utilitários” e clique duas vezes em “Terminal”. O terminal fornece interação com o sistema operacional por meio de comandos de texto.

      • O ícone do terminal pode ser encontrado no Launchpad.
    1. Digite o comando sudo lsof -i | grep ESCUTE e pressione ⏎ Retorno . Uma lista de processos ativos e informações sobre suas atividades na rede serão exibidas.

      • Equipe sudo concede acesso root ao comando subsequente, ou seja, permite visualizar arquivos do sistema.
      • lsofé a abreviação de "lista de arquivos abertos" Abrir arquivos). Ou seja, este comando permite visualizar os processos em execução.
      • Operador -eu indica que a lista de processos ativos deve ser acompanhada de informações sobre suas atividades na rede, pois o spyware se conecta à Internet para se comunicar com fontes externas.
      • grep ESCUTE– este comando seleciona processos que abrem determinadas portas (é assim que funciona o spyware).
    2. Digite sua senha de administrador e clique em ⏎ Retorno . Isso é o que a equipe exige sudo. Observe que enquanto você digita sua senha, ela não aparecerá no terminal.

    3. Descubra quais processos são maliciosos. Se você não souber o nome do processo ou se ele abrir uma porta, provavelmente é um malware. Se não tiver certeza sobre um determinado processo ou porta, pesquise o nome do processo na Internet. Muito provavelmente, outros utilizadores já encontraram processos incomuns e deixaram comentários sobre a sua natureza (maliciosos ou inofensivos). Se tiver certeza de que um processo é malicioso, exclua o arquivo que inicia o processo.

      • Se você ainda não descobriu a natureza do processo, é melhor não excluir o arquivo correspondente, pois isso pode levar ao travamento de algum programa.
      • rm– abreviação de “remover”.
      • Certifique-se de que este é o arquivo que você deseja excluir. Observe que o arquivo será excluído permanentemente. Portanto, recomendamos que você crie uma cópia de backup com antecedência. Abra o menu Apple e clique em Configurações de sistema" - "Máquina do Tempo" - "Backup".
    • Se o HijackThis retornar muitos arquivos suspeitos, clique em “Salvar Log” para criar um arquivo de texto com os resultados e publicá-los neste fórum. Talvez outros usuários recomendem o que fazer com este ou aquele arquivo.
    • As portas 80 e 443 são usadas por muitos programas confiáveis ​​para acessar a rede. É claro que o spyware pode usar essas portas, mas isso é improvável, o que significa que o spyware abrirá outras portas.
    • Depois de detectar e remover spyware, altere as senhas de cada conta, no qual você faz login no seu computador. É melhor ficar seguro do que arrepender-se.
    • Alguns Aplicações Móveis, que afirmam detectar e remover spyware em dispositivos Android, na verdade não são confiáveis ​​ou até mesmo fraudulentos. A melhor maneira Limpar seu smartphone de spyware significa retornar às configurações de fábrica.
    • A redefinição de fábrica também é forma efetiva remova spyware no iPhone, mas se você não tiver acesso root para arquivos do sistema, provavelmente, o spyware não conseguirá penetrar no iOS.

    Avisos

    • Tenha cuidado ao excluir arquivos desconhecidos. Excluir um arquivo da pasta Sistema (no Windows) pode causar corrupção sistema operacional e posterior reinstalação do Windows.
    • Da mesma forma, tenha cuidado ao excluir arquivos usando o terminal do Mac OS X. Se você acha que encontrou um processo malicioso, primeiro leia sobre ele na Internet.

Antes de falarmos sobre como lidar com spyware, vamos primeiro descobrir o que é spyware. Esse programa especial, que executa algumas ações específicas. Essas ações podem incluir a coleta de dados pessoais do usuário e a exibição de anúncios contrários às ações do usuário. Podem ser ações para alterar as configurações do computador e uma série de outras. Esses programas também são chamados de SpyWare.

Usando programas antivírusÉ difícil reconhecer spyware; para combatê-los, são utilizados utilitários especiais que podem ser baixados gratuitamente na Internet.
Mas lembre-se, ao instalar utilitários especiais para combater spyware, você precisa tomar precauções. Instale utilitários apenas de desenvolvedores conhecidos. Caso contrário, em vez de um programa anti-spyware, você pode acabar com um programa spyware em seu computador, que pode perfeitamente se disfarçar de lutador por uma causa justa.

Existem alguns sinais especiais pelos quais um usuário pode determinar de forma independente a presença de spyware em seu computador, sem quaisquer utilitários.

Sinais de spyware no seu computador.

1. Ao iniciar seu navegador padrão, uma página com a qual você não está familiarizado e que nunca definiu como padrão pode ser carregada.
2. O sistema operacional trava periodicamente,
3. Itens desconhecidos podem aparecer na lista de “favoritos”,
4. Há um aumento no tráfego de saída,
5. Vários controles que você não conhece podem aparecer no navegador,
6. Uma janela publicitária pode aparecer periodicamente na tela do seu monitor. Esta janela pode aparecer mesmo se não houver conexão com a Internet,
7. Novos ícones podem aparecer na área de trabalho do seu computador que levam a páginas da Internet desconhecidas para você,
8. Novos processos podem aparecer no gerenciador de tarefas que utilizam o computador em 100%.

Para se livrar desse spyware, você pode executar as seguintes etapas para auditar seu computador:

1. Verifique a pasta Arquivos de Programas, vá para o diretório de inicialização, bem como para a seção Adicionar e Remover Programas. Programas de spyware com os quais você não está familiarizado podem estar localizados aqui.
2. Muitos programas spyware podem colocar seu atalho no lado direito da barra de tarefas,
3. Vá para o submenu Iniciar-Todos os Programas. Espiões desconhecidos para você também podem aparecer aqui.
4. No seu navegador, verifique a página que abre por padrão. Verifique também a pasta Favoritos no seu navegador.

Acho que é tudo por hoje. Discutimos com você as principais maneiras de detectar spyware sem usar utilitários especiais. Da próxima vez, veremos os próprios programas utilitários, que combatem ativamente os módulos de spyware.

Bom dia, queridos leitores do blog. Continuamos a estudar maneiras de proteger seu computador. Na nota anterior sinais de um vírus de computador, eu te contei sobre como detectar um vírus no seu computador e depois destruí-lo. Hoje discutiremos um tópico igualmente urgente - remoção de malware espiões Spyware. Talvez um espião tenha se instalado no seu computador. Você quer pegá-lo e destruí-lo? Você valoriza suas senhas e dados pessoais? Se sim, então continue a ler.

Programas SpyWare, que mal eles causam

Spyware Este é um programa instalado no seu computador sem o seu conhecimento ou consentimento. Se traduzido literalmente, significa: Espião - espião, louça - produtos. Aqueles. produto espião em russo. Não quero sobrecarregar um usuário novato com terminologia sobre o que é e por que em uma descrição extensa. Apenas algumas linhas e depois praticar. Portanto, os espiões vêm nos seguintes tipos: :

  • Adware— esses módulos de spyware, ao entrarem no seu PC, são projetados para exibir publicidade não solicitada. Substituição pagina inicial no navegador, pop-ups no navegador com diversas ofertas promocionais.
  • Sequestrador- este tipo de spyware que realiza reconfigurações não confirmadas do sistema pelo usuário, na maioria das vezes o navegador.
  • Discador- essas coisas desagradáveis ​​fazem com que eles possam discar para o outro lado do globo. Então você recebe contas de quantias cósmicas.
  • Registradores de teclas– monitorar as teclas digitadas no teclado. Para que? Para descobrir senhas de suas contas, carteiras eletrônicas por exemplo.
  • Raspador de tela– tire fotos da tela do monitor do seu PC e transmita-as ao invasor.
  • Software de análise de segurança– vários pequenos programas para o navegador que são instalados espontaneamente.

Ainda existem muitas variedades diferentes, mas isso é o suficiente para entender uma coisa: você precisa lutar contra esses caras e derrotá-los!

Como o SpyWare entra no seu computador

Você pode perguntar, como esses espiões entram no meu computador? Muito simples.

  1. Através de buracos no sistema operacional.
  2. Através clientes de e-mail (download de e-mail e visualização de programas). Você abre uma carta desconhecida e nesse momento ocorre uma infecção.
  3. Ao instalar vários programas. Sim, sim, isso não é um erro de digitação. Os programas spyware podem ser instalados junto com alguns programas populares. Ao contrário dos criadores de vírus e Trojans desagradáveis ​​semelhantes, por exemplo, o autor do spyware precisa da sua confirmação e consentimento para instalar o espião no seu PC. Além disso, a partir deste procedimento ( confirmação ou consentimento) eles distraem você tanto quanto possível. Os programas instalados (nem todos, claro) utilizam janelas com certificados e licenças nas quais é necessário confirmar a leitura. Aqueles. você concorda com a instalação, mas ainda não percebe que além do programa em si, eles também estão instalando uma “barreira cossaco” em seu lugar. Esses acordos raramente são lidos pelos usuários, certamente ainda não li nenhum. Ou seja, esta é a maneira mais fácil de instalar spyware em um computador.

Como encontrar e remover um espião? Spybot – anti-spyware

Então passamos à prática. Para encontrar e excluir malware Spyware, você precisa usar o maravilhoso programa Spybot. O programa é gratuito, há suporte para o idioma russo. Baixe o Spybot você pode aqui. Instalamos, lembro que para uma instalação completa é necessária uma conexão com a Internet porque o programa baixa as atualizações mais recentes.

  • Após iniciar o instalador, aparece uma janela para baixar arquivos adicionais.

  • Se você vir essa caixa, marque-a, clique em OK e siga em frente.

  • Depois da instalação, você será solicitado a salvar antes de iniciar a verificação. uma cópia das configurações registro do sistema . Para ser honesto, eu não fiz isso. Em geral, nada deu errado para mim depois dessa decisão.

  • Vamos continuar. Em seguida, procedemos à atualização do banco de dados anti-spyware.

  • Em seguida, selecione qualquer servidor de atualização. Aperte o botão Continuar e verifique todas as atualizações e pressione o botão Download. Estamos aguardando que as atualizações sejam baixadas e instaladas.

Quase esqueci, antes de verificar, que uma janela como esta poderia aparecer:

Isso significa que há um certo número de arquivos temporários da Internet no seu disco rígido e, portanto, sugere excluí-los para reduzir o tempo necessário para verificar o seu computador. Você pode concordar ou recusar. Nenhuma diferença em princípio.

Cansado? Bem, estamos terminando. O último passo é

Imunização e proteção

Depois de remover toda a maldade, passamos para protegendo nosso computador. Para fazer isso, selecione a guia na janela principal Imunização (feche todos os navegadores antes de fazer isso), então aperte Imunizar.


Esta função contém uma lista de sites maliciosos e todo tipo de lixo que passa furtivamente pelo navegador. A imunização ensinará ao seu navegador que tipo de coisa desagradável é e não permitirá mais que ela entre no seu computador.

E uma última coisa. Spybot tem um módulo residente Temporizador de chá que bloqueia endereços indesejados, percebe alterações no cadastro e, se necessário, informa se esta ou aquela alteração precisa ser feita no cadastro. O seguinte ícone na bandeja indica que seu módulo residente está ativo:

OK, está tudo acabado agora. Boa sorte em dominar o programa e menos para você problemas com vírus e spyware.

Isso é conseguido mascarando as ações do usuário contra leitura não autorizada de tela e interceptação de entrada de teclado. Oferece amplas oportunidades para controlar seu sistema monitorando drivers, serviços, processos do sistema, DLLs e outras funcionalidades. Isso permite detectar e remover todos os rootkits ocultos. Protege contra keyloggers de hardware, pode ser usado em tablets. Eficaz, mesmo em um computador infectado.

Avaliação dos espiões de computador estudados no laboratório de camuflagem.

Se você tiver alguma dúvida para nós, escreva para endereço de email ao laboratório para o estudo de ameaças de vigilância

Ajuda

Exemplos de proteção contra spyware.

A detecção oportuna de vigilância pode evitar muitos problemas.

Nesta página você pode ver várias maneiras e exemplos detalhados de trabalho com máscara anti-espião Mask S.W.B para detectar, remover e disfarçar vários métodos de rastreamento: espiões, cavalos de Tróia, keyloggers, sistemas de controle, rootkits, etc. Entenda como ocultar suas ações em seu computador de ameaças existentes pressionando apenas um botão sem Configurações adicionais. Copie e transfira dados sem usar a área de transferência do sistema.

Espião VkurSe para monitorar secretamente todas as ações em um computador, pode salvar os dados coletados no sistema e enviá-los silenciosamente pela Internet para servidor especial. Fornece a capacidade de monitorar secretamente seu computador online. Cria capturas de tela, intercepta pressionamentos de teclas do teclado, área de transferência e muito mais.

Espião espião keylogger de teclado invisível que rastreia todas as ações realizadas no computador. O espião monitora visitas a páginas web, abrindo janelas, pressionando botões no teclado, cria logs criptografados e os envia via e-mail ou canal FTP para seu proprietário. Invisível na área de trabalho e oculto no gerenciador de tarefas padrão do Windows.

Espião JETLOGGER- permite monitorar a atividade do usuário no computador, coleta informações sobre executando programas, sites visitados e combinações de teclas usadas. Pode ser habilitado criação automática capturas de tela em determinados intervalos. Oculta o fato de coletar informações sobre a atividade do dispositivo, é o mais simples e claro possível.

Espião Keylogger de prêmio- permite monitorar todos os usuários em qualquer computador em tempo real e salvar um registro do histórico em logs especiais. Você pode visualizar imediatamente capturas de tela do que observou, todos os caracteres digitados, sites visitados e programas utilizados.

Espião Monitor pessoal REFOG– fornece controle total sobre o sistema, registra todas as teclas digitadas em um log. Além disso, ele periodicamente tira screenshots para que o observador tenha uma visão completa do que está acontecendo no computador. Todos os relatórios são enviados para o e-mail especificado. O trabalho do espião é invisível no computador: não se revela de forma alguma e consome poucos recursos do sistema.

Dedo duro– um programa espião que coleta informações sobre as ações da pessoa que você precisa no computador, a instalação ocorre em dois cliques, intercepta todas as operações com arquivos e a área de transferência, bem como todas as teclas digitadas, incluindo senhas e logins para acesso a contas de usuários no ICQ, nas redes sociais, e-mail, etc. Fornece um relatório para qualquer período de tempo.

Espião WebWatcher– registra todas as atividades que ocorrem no PC, e-mails, mensagens de mensageiros instantâneos, informações sobre sites visitados, atividades nas redes Facebook/MySpace e tudo o que o usuário digita em tempo real. Faz capturas de tela e rastreia tudo consultas de pesquisa. Todas as informações coletadas são enviadas para servidores especiais.

Espião Kickidler– permite monitorar automaticamente o uso de computadores de interesse, rastreia pressionamentos de teclas, movimentos do mouse e grava vídeos. Você sempre pode monitorar e responder prontamente às ações dos usuários de computadores paralelos.

Espião PC Pandora– se esconde no sistema e controla todo o tráfego do computador e da Internet. Faz capturas de tela, recebe dados de teclado, sites visitados, e-mail, mensagens instantâneas de mensageiros instantâneos e muito mais outras informações.

Espião Página inicial do especialista– um programa multifuncional para vigilância secreta e registro detalhado de todas as ações realizadas no computador. O espião Expert Home monitora todas as atividades mais populares que ocorrem no seu computador.

Espião Vigilância do Sistema Pro– fornece todas as ações padrão para monitorar um PC no modo discreto. O espião registra entrada de texto, mensagens instantâneas, aplicativos usados ​​e sites visitados, e também faz capturas de tela em um intervalo de tempo especificado.

Espião KidLogger PROé um keylogger com abertura Código fonte, pode gravar som de um microfone e fazer capturas de tela. A entrega de logs/capturas de tela é possível por e-mail ou para o site do fabricante, as informações roubadas podem ser armazenadas localmente.

bisbilhoteiro– o espião de áudio foi projetado para gravar sons captados por um microfone conectado a um PC. No modo de gravação, ele não é exibido na bandeja e não fica visível na lista de processos do gerenciador de tarefas do Windows.

Espião Agente Espião Spytech- um programa para controle total sobre as ações do usuário. O SpyAgent monitora a atividade do sistema, incluindo a gravação de teclas digitadas, programas iniciados, arquivos abertos e muito mais. Sabe tirar fotos, existe a possibilidade controle remoto programa.

Espião Keylogger Ardamax– um programa keylogger para interceptar capturas de tela, pranchetas, pressionamentos de teclas no teclado, inserir senhas e endereços da Internet, comunicar-se em mensageiros instantâneos da Internet e assim por diante.

Espião Keylogger espião do Windows- inicia o processo de rastreamento de ações no computador. Após iniciar e ativar o processo, ele interceptará tudo o que for digitado no teclado; os resultados poderão ser visualizados no arquivo de log, que estará localizado na pasta especificada nas configurações do espião. O Keylogger permite rastrear logins, senhas, correspondências e qualquer outro texto digitado no sistema.

Prancheta constantemente usado ao copiar, recortar e colar informações entre janelas de vários programas. Ele pode ser acessado por qualquer aplicativo do seu computador. Por esse motivo, qualquer coisa copiada no sistema pode ser interceptada.

Espião Yaware.TimeTracker– para rastrear as ações dos usuários de computador. Quais programas, sites e documentos ele usa, rastreia e recebe? em um determinado intervalo Capturas de tela e webcams. Ele pode funcionar tanto no modo normal quanto no modo oculto, monitora o tempo gasto no computador e outros controles.

Programa de rastreamento espião Monitor espião real tem como objetivo monitorar a atividade em um computador, tem a capacidade de fazer capturas de tela, monitorar quais sites os usuários visitam, registrar as teclas digitadas, também pode registrar correspondências realizadas via ICQ, MSN, AIM, Yahoo Messenger e também salvar conteúdo caixa de correio MSN, Hotmail e Yahoo, que é visualizado no navegador.

Fácil de usar e instalar, espião LightLogger funciona invisível para a maioria dos usuários, controla totalmente a área de transferência do sistema, registra as teclas digitadas em qualquer página e programa da Internet. LightLogger pode gravar capturas de tela (PrintScreens) com um intervalo de tempo e um tamanho de arquivo definido.

Principais recursos do espião O rato- trabalhar com base no princípio dos vírus incorpóreos. Ao iniciar o keylogger, não há nenhum arquivos executáveis. Ele é iniciado uma vez a partir do centro de controle ou de um executável modificado e, a seguir, oculta completamente os vestígios de sua presença e existe apenas na RAM.

Espião Ocultar rastreamento– permite monitorar discretamente as ações do usuário. Este não é um keylogger ao qual os antivírus respondem, mas apenas um programa que observa silenciosamente e mantém um registro detalhado da operação do sistema. Informações de suporte com capturas de tela ocultas.

Espião Suporte Remoto DameWare– permite conectar e controlar máquinas remotas via Internet ou rede local. Pode secretamente, despercebido pelo observado, exercer o controle total de todas as suas ações.