Шпионское ПО - это тип вредоносного программного обеспечения, которое без согласия пользователя выполняет определенные действия, например: рекламу, сбор личной информации или изменение конфигурации вашего устройства. Если вы заметили медленную работу вашего компьютера или сети, изменения в браузере или другую необычную активность, возможно, ваш компьютер был заражен шпионским ПО.
Шаги
Метод 1 из 4. Использование HijackThis (Windows)
Шаг 1. Загрузите и установите HijackThis
HijackThis - это диагностический инструмент для Windows, используемый для обнаружения шпионского ПО. Дважды щелкните программу установки, чтобы запустить ее. После установки запустите программное обеспечение.
Другое бесплатное программное обеспечение, такое как Adaware или MalwareBytes, также будет работать с аналогичным процессом
Шаг 2. Нажмите «Конфиг…»
Эта кнопка находится в правом нижнем углу в разделе «Другое» и позволяет перейти к списку параметров программы.
- Здесь вы можете включить или отключить важные параметры (например, резервное копирование файлов). Создание резервной копии - хорошая и безопасная практика при удалении файлов или программного обеспечения. Они занимают небольшой объем дискового пространства, но резервные копии всегда можно удалить позже, удалив их из папки резервных копий.
- Обратите внимание, что «Создавать резервные копии перед исправлением элементов» включен по умолчанию.
Шаг 3. Нажмите «Назад», чтобы вернуться в главное меню
Эта кнопка заменяет кнопку «Конфигурация…», когда открыто меню конфигурации.
Шаг 4. Нажмите «Сканировать»
Эта кнопка находится в нижнем левом углу и генерирует список потенциально плохих файлов. Важно отметить, что HijackThis выполняет быстрое сканирование возможных мест на наличие вредоносного программного обеспечения. Не все результаты будут вредными.
Шаг 5. Установите флажок рядом с подозрительным элементом и нажмите «Информация о выбранном элементе…»
Это даст подробную информацию об элементе и о том, почему он был отмечен в отдельном окне. Закройте окно, когда закончите просмотр.
Подробности обычно включают в себя местоположение файла, вероятное использование файла и действия, которые необходимо предпринять в качестве исправления
Шаг 6. Нажмите «Исправить проверено»
Эта кнопка расположена в нижнем левом углу, и программа либо восстановит, либо удалит выбранный файл, в зависимости от его диагноза.
- Вы можете исправить несколько файлов одновременно, установив флажок рядом с каждым файлом.
- Перед внесением каких-либо изменений HijackThis создаст резервную копию (по умолчанию), чтобы вы могли отменить свои изменения.
Шаг 7. Восстановление из резервной копии
Если вы хотите отменить изменения, сделанные HijackThis, нажмите «Конфигурация» в правом нижнем углу, затем «Резервное копирование». Выберите файл резервной копии (отмеченный датой и меткой времени создания) из списка и нажмите «Восстановить».
Резервные копии сохраняются через разные сеансы. Вы можете закрыть HijackThis, а затем восстановить файл из резервной копии позже
Метод 2 из 4: Использование Netstat (Windows)
Шаг 1. Откройте окно командной строки
Netstat - это встроенная утилита Windows, которая может помочь обнаружить присутствие шпионского ПО или других вредоносных файлов. Нажмите ⊞ Win + R, чтобы запустить программу вручную, и введите «cmd». Командная строка позволяет взаимодействовать с операционной системой с помощью текстовых команд.
- Этот подход хорош для тех, кто хочет избежать использования стороннего программного обеспечения или использовать более ручной подход к удалению вредоносного программного обеспечения.
- Убедитесь, что вы запустили окно командной строки с повышенными привилегиями, выбрав Запуск от имени администратора.
Шаг 2. Введите текст «netstat -b» и нажмите ↵ Enter
Это отобразит список программ, использующих соединение или порт прослушивания (т. Е. Процессы, подключающиеся к Интернету).
В этом контексте «b» означает двоичный. Команда отображает запущенные «двоичные файлы» (или исполняемые файлы) и их соединения
Шаг 3. Определите плохие процессы
Ищите незнакомые имена процессов или использование портов. Если вы не уверены в процессе или его порте, поищите его название в Интернете. Вы найдете других, кто сталкивался с этим процессом, и они могут помочь идентифицировать его как вредоносный (или безобидный). Когда вы подтвердили, что процесс является вредоносным, пора удалить файл, в котором он запущен.
Если после исследования вы не уверены, является ли процесс вредоносным или нет, то лучше оставить его в покое. Подделка неправильных файлов может привести к неправильной работе другого программного обеспечения
Шаг 4. Нажмите Ctrl + Alt + Удалить одновременно.
Откроется диспетчер задач Windows, в котором перечислены все процессы, запущенные на вашем компьютере. Прокрутите, чтобы найти имя неправильного процесса, который вы обнаружили в командной строке.
Шаг 5. Щелкните правой кнопкой мыши имя процесса и выберите «Показать в папке»
Это приведет вас в каталог, в котором находится плохой файл.
Шаг 6. Щелкните файл правой кнопкой мыши и выберите «Удалить»
Это переместит плохой файл в корзину. Процессы не могут запускаться из этого места.
- Если вы получили предупреждение о том, что файл не может быть удален, потому что он используется, вернитесь в диспетчер задач, выберите процесс и нажмите «Завершить задачу». Это немедленно остановит процесс, и его можно будет отправить на переработку.
- Если вы удалили не тот файл, вы можете дважды щелкнуть утилизацию, чтобы открыть ее, а затем щелкнуть и перетащить, чтобы переместить файл обратно.
Шаг 7. Щелкните правой кнопкой мыши корзину и выберите «Очистить корзину»
Это приведет к безвозвратному удалению файла.
Метод 3 из 4. Использование терминала (Mac)
Шаг 1. Откройте Терминал
Через Терминал вы сможете запустить диагностику, которая может обнаружить наличие шпионского ПО на вашем компьютере. Перейдите в «Приложения»> «Утилиты» и дважды щелкните «Терминал» для запуска. Эта программа позволяет вам взаимодействовать с операционной системой с помощью текстовых команд.
Также вы можете искать «Терминал» на панели запуска
Шаг 2. Введите текст «sudo lsof -i | grep LISTEN »и нажмите ⏎ Return
Это заставит компьютер вывести список процессов и их сетевую информацию.
- sudo предоставляет команде root-доступ, позволяя ей просматривать системные файлы.
- «Lsof» - это сокращение от «список открытых файлов». Это позволяет вам видеть запущенные процессы.
- «-I» указывает, что список открытых файлов должен использовать сетевой интерфейс. Шпионское ПО будет пытаться использовать сеть для связи с внешними источниками.
- Grep LISTEN - это команда операционной системы для фильтрации тех, кто использует прослушивающие порты, что необходимо для шпионского ПО.
Шаг 3. Введите пароль администратора вашего компьютера и нажмите ⏎ Return
Ваш пароль не будет отображаться в терминале, но он будет введен. Это необходимо для команды «sudo».
Шаг 4. Определите плохие процессы
Ищите незнакомые имена процессов или использование портов. Если вы не уверены в процессе или его порте, поищите его название в Интернете. Вы найдете других, кто сталкивался с этим процессом, и они могут помочь идентифицировать его как вредоносный (или безобидный). Когда вы подтвердили, что процесс является вредоносным, пора удалить файл, в котором он запущен.
Если после исследования вы не уверены, является ли процесс вредоносным, то лучше оставить его в покое. Подделка неправильных файлов может привести к неправильной работе другого программного обеспечения
Шаг 5. Введите «lsof | grep cwd »и нажмите ⏎ Return
Это отобразит расположение папок процессов на вашем компьютере. Найдите плохой процесс в списке и скопируйте местоположение.
- «Cwd» означает текущий рабочий каталог.
- Чтобы упростить чтение списков, вы можете запустить эту команду в новом окне Терминала, нажав ⌘ Cmd + N в Терминале.
Шаг 6. Введите «sudo rm -rf [путь к файлу]» и нажмите ⏎ Return
Вставьте местоположение в квадратные скобки (не вводите скобки). Эта команда удалит файл по этому пути.
- «Rm» - это сокращение от «удалить».
- Убедитесь, что вы хотите удалить введенный элемент. Этот процесс необратим! Вы можете заранее сделать резервную копию Time Machine. Перейдите в «Apple»> «Системные настройки»> «Time Machine» и выберите «Резервное копирование».
Метод 4 из 4: обнаружение и удаление шпионского ПО на Android
Шаг 1. Определите подозрительное поведение
Если вы часто сталкиваетесь с низкой скоростью сети или получаете незнакомые / подозрительные текстовые сообщения, возможно, на вашем телефоне установлено шпионское ПО.
Текстовые сообщения с бессмысленным текстом или запросы ответов с определенными кодами являются хорошими индикаторами того, что у вас может быть шпионское ПО
Шаг 2. Проверьте использование данных
Откройте приложение «Настройки» и нажмите «Использование данных». Вы можете прокрутить вниз, чтобы просмотреть использование данных вашими различными приложениями. Необычно высокое использование данных может быть признаком наличия шпионского ПО.
Шаг 3. Сделайте резервную копию ваших данных
Подключите телефон к компьютеру через USB, затем перетащите данные (например, фотографии или контактную информацию), чтобы создать резервную копию.
Поскольку на устройстве и на вашем компьютере установлены разные операционные системы, ваш компьютер не заразится
Шаг 4. Откройте приложение «Настройки» и нажмите «Резервное копирование и сброс»
Откроется меню с несколькими вариантами восстановления, включая восстановление заводских настроек телефона.
Шаг 5. Нажмите «Сброс заводских данных»
Эта кнопка появляется в нижней части меню «Резервное копирование и сброс».
Шаг 6. Нажмите «Сбросить телефон»
Ваш телефон автоматически перезагрузится и удалит все приложения и данные, включая шпионское ПО, и восстановит заводское состояние телефона.
Сброс телефона удаляет ВСЕ ваши сохраненные данные на устройстве. Убедитесь, что вы сначала сделали резервную копию, или не возражаете против потери данных
подсказки
- Не открывайте и не скачивайте файлы, если вы не знаете, откуда они берутся, поскольку они могут содержать шпионское ПО.
- Всегда нажимайте «Нет», если неизвестная программа запрашивает управление пользователем.
- Установите на свой компьютер надежные антивирусные программы и программы защиты от вредоносных программ, чтобы предотвратить шпионское ПО.
- Если вы находите результаты сканирования HijackThis слишком пугающими, нажмите «Сохранить журнал», чтобы создать текстовый файл с вашими результатами и опубликовать их на форумах HijackThis для интерпретации.
- Порты 80 и 443 - очень распространенные порты, используемые при просмотре веб-страниц. Хотя технически шпионское ПО может использовать эти порты, они, вероятно, будут часто использоваться другими приложениями, а это означает, что шпионское ПО вряд ли будет их использовать.
- Как только вы обнаружите и удалите шпионское ПО, вам следует изменить свои пароли для каждой учетной записи, к которой вы получаете доступ со своего компьютера - лучше перестраховаться, чем сожалеть.
- Некоторые мобильные приложения, рекламируемые как удаление шпионского ПО для Android, могут быть ненадежными или даже мошенническими. Восстановление заводских настроек - лучший способ избавиться от шпионского ПО на вашем телефоне.
- Сброс к заводским настройкам также является жизнеспособным вариантом для удаления шпионского ПО с iPhone, но получение шпионского ПО крайне маловероятно, если вы не взломали свой iPhone.
Предупреждения
- Соблюдайте осторожность при удалении незнакомых предметов. Удаление элементов из папки «Система» в Windows может привести к повреждению вашей операционной системы и вынудить вас переустановить Windows.
- Соблюдайте аналогичную осторожность при удалении элементов с Mac с помощью Терминала. Если вы думаете, что видите плохой процесс, попробуйте сначала изучить его в Интернете!