返回列表 发帖

教你几招判断Windows是否被流氓侵入

教你几招判断Windows是否被流氓侵入

 江湖规矩“人不犯我,我不犯人”,但是流氓软件并不遵守这条规矩,它们唯恐无法入侵,一旦有机会,你便被其缠身。流氓软件的龙头大哥──3721就采取了“无孔不入”的手段,不管你是在安装软件、浏览网站时它都会在用户不知情的情况下伺机入驻电脑中。那么,如何才能知道自己的电脑是否招流氓了呢?


  1.根据表象初步判断

  医生判断一个病人是否感冒了,可以从是否流鼻涕,是否鼻塞、是否附带咳嗽等表象进行判断,而要想判断系统是否感染了流氓软件,也可以从表象来判断。当系统感染了流氓软件后一般有以下几种可疑迹象可以通过感觉来判断:

  ① 系统运行速度越来越慢

  安装了病毒防火墙,系统中最近也并没安装什么软件,但是系统的运行速度一天比一天慢,而杀毒软件也没有进行病毒警告,这种情况下,十之八九中了流氓软件的招。

  ② 部分软件(特别是浏览器)设置被强行修改

  由于流氓软件表面上是为用户提供了一些有用的功能,但实质上,它们是为了达到宣传自己的网站、自己的产品等目的。因此,流氓软件一旦成功入侵电脑,它们便会在一些软件上提供相应的插件工具栏,以浏览器类软件居多,在浏览器家族中又以IE最受流氓软件欢迎。当发现日常使用的软件的工具栏被增加了一些项目或是像浏览器的设置被修改了,也足可以说明系统中可能感染了流氓软件。

  ③ 自动弹出广告窗口

  在正常使用电脑过程中,时而不时地自动弹出一些广告窗口,关闭后隔一断时间又会出现,做广告本是流氓软件的一个目的,因此,当你频繁地看到自动弹出的广告时,系统也有可能感染了流氓软件。

  ④ 自动打开网站

  与自动弹出广告类似,有些流氓软件更猖狂,会自动启动浏览器并打开一些网站,如果你遇到了这种情况也说明系统有招流氓软件的迹象了。

  2.利用工具检测


  根据表象判断只是精略地推断是否感染流氓软件,就像医生给病毒看病一样,先是通过询问等方式来大致地判断病情,最后还会使用相关的医疗机器进行确诊。判断系统是否招流氓软件也应该通过工具来“确诊”。

  ① 使用系统的任务管理器

  当系统感染了流氓软件后,只要流氓软件正在运行的话,一般都是可以通过系统的任务管理器来寻觅其踪影:

  按下“Ctrl+Shift+Esc”打开任务管理器窗口,再单击“进程”选项卡,在进程列表中将会看到流氓软件的踪影了。不过,这种方法只适合那些对电脑系统比较熟悉并对流氓软件对应的进程有所了解的朋友们采用。

  ② 使用专用检测工具

  使用任务管理器这个系统自带的工具来检测流氓软件对用户的要求相对高些,为此,笔者推荐大多数用户使用专业的流氓软件检测工具来检测,这样既直观,操作也会方便很多。

  现在检测流氓软件的工具有不少,例如:超级兔子、Upiea、恶意软件清理助手、360安全卫士、Windows Defender等。而流氓软件检测数目要数360安全卫士最多。


6、打开所有的附件

  有些人就是无法控制自己:收到带有附件的电子邮件就好象收到一份意料之外的礼物。你只是想窥视一下是什么附件。但是就好象您门前的包裹里可能有炸弹一样,电子邮件中的 文件附件可能包含能够删除文件或系统文件夹,或者向地址簿中所有联系人发送病毒的编码。

  最容易被洞察的危险附件是可执行文件(即可以运行的编码),扩展名为.exe,.cmd以及其他很多类型(参见http://antivirus.about.com/od/securitytips/a/fileextview.htm查看不同类型的可执行文件扩展名列表)。不能自行运行的文件,如Word的.doc文件,以及Excel的.xls文件,能够含有内置的宏。脚本(Visual Basic, JavaScript, Flash等) 不能被计算机直接执行,但是可以通过程序进行运行。

  过去一般认为纯文本文件(.txt)或图片文件(.gif, .jpg, .bmp)是安全的,但是现在不是了。文件扩展名也可以伪装;入侵者能够利用Windows默认的不显示普通的文件扩展名的设置,将可执行文件名称设为类似greatfile.jpg.exe这样。 实际的扩展名被隐藏起来,只显示为greatfile.jpg。这样收件人会以为它是图片文件,但实际上却是恶意程序。

  您只能在确信附件来源可靠并且您知道是什么内容的情况下才可以打开附件。即使带有附件的邮件看起来似乎来自你可以信任的人,也有可能是某些人将他们的地址伪装成这样, 甚至是发件人的电脑已经感染了病毒,在他们不知情的情况下发送了附件。

  7、点击所有链接

  打开附件不是鼠标所能带给您的唯一麻烦。点击电子邮件或者网页上的超级链接能将您带入植入ActiveX控制或者脚本的网页,利用这些就可能进行各种类型的恶意行为,如清除硬 盘,或者在计算机上安装后门软件,这样黑客就可以潜入并夺取控制权。

  点错链接也可能会带您进入具有色情图片,盗版音乐或软件等不良内容的网站。如果您使用的是工作电脑可能会因此麻烦缠身,甚至惹上官司。

  请不要向“点击狂燥症”屈服。在点击链接之前请务必考虑一下。有些链接可能被伪装在网络钓鱼信息或者那些可能将你带到别的网站的网页里。例如,链接地址可能是 www.safesite.com,但是实际上会指向www.gotcha.com。一般情况下,您可以用鼠标在链接上滑过而不要点击,就可以看到实际的URL。

  8、共享或类似共享的行为

  老师教导我们分享是一种良好的行为,但是在网络上,分享则可能将你暴露在危险之中。如果您允许文件和打印机共享,别人就可以远程与您的电脑连接,并访问您的数据。即使 您没有设置共享文件夹,在默认情况下,Windows系统会隐藏每块磁盘根目录上可管理的共享。一个黑客高手有可能利用这些共享侵入您的电脑。解决方法之一就是,如果您不需要 网络访问您电脑上的任何文件,就请关闭文件和打印机共享。如果您是通过公用无线热点上使用笔记本进行连接。

  如果你确实需要共享某些文件夹,请务必通过共享级许可和文件级(NTFS)许可对文件夹进行保护。另外还要确保您的帐号和本地管理帐号的密码足够安全。

  9、用错密码

  这也是使得我们暴露在入侵者面前的又一个常见错误:用错密码。即使您的网络环境中没有管理员强迫您选择强大的密码并定期更换,您也应该这样做。不要选用容易被猜中的密 码,如您的生日,爱人的名字,社会保险号码等。密码越长越不容易被破解,因此您的密码至少为8位,14位就更好。常用的密码破解方法采用“字典”破解法,因此不要使用字典 中能查到的单词做为密码。为安全起见,密码应该由字母、数字以及符号组合而成。

  很长的无意义的字符串密码很难被破解,但是如果你因为记不住密码而不得不将密码写下来的话,就违背了设置密码的初衷,因为入侵者可能会找到密码。可以造一个容易记住的 短语,并使用每个单词的第一个字母,以及数字和符号生成一个密码。例如,使用“My cat ate a mouse on the 5th day of June”可以得到密码“Mc8amot5doJ。”

  10、忽视对备份和恢复计划的需要

  即使您听取了所有的建议,入侵者依然可能弄垮您的系统,您的数据可能遭到篡改,或因硬件问题而被擦除。因此备份重要信息,制定系统故障时的恢复计划具有相当重要的地位。

  大部分计算机用户都知道应该备份,但是许多用户从来都不进行备份,或者最初做过备份但是从来都不定期对备份进行升级。使用内置的Windows备份程序(Windows NT, 2000, 及XP 中内置的Ntbackup.exe)或者第三方备份程序以及可以自动进行备份的定期备份程序。所备份的数据应当保存在网络服务器或者远离计算机自身的可移动驱动器中,以防止洪水、火 灾以及龙卷风等灾难情况的发生。

  请牢记数据是您计算机上最重要的东西。操作系统和应用都可以重新安装,但是重建原始数据则是难度很高甚至根本无法完成的任务。

  尽管如此,备份系统信息也可以节省时间,减少受挫。你可以使用常用的ghost或者克窿程序创建磁盘镜像。这样就可以快速恢复系统,而无需经过冗长乏味的安装过程。

    不要忘记冬天的梦想是我们在春天许下的愿望......我肩上的乌鸦告诉我: 想要飞的更高,就要把地平线忘掉.......

返回列表 回复 发帖