Ter um computador sequestrado pode variar de um incômodo para um problema extremamente sério. Em casos mais extremos , informação financeira pode ser feita a partir do computador , o computador pode ser utilizado como parte de um ataque DoS ou poderia ser utilizado para alojar o conteúdo ilegal . Se você suspeita que seu computador foi invadido, você tem duas opções : remover cirurgicamente o software malicioso, ou fazer backup de seus dados , limpe seu sistema e reinstalar tudo do zero. Remoção
Hijack Esta é uma ferramenta desenvolvida para detectar o tipo de software que pode assumir o controle de um sistema de computador , tecnicamente conhecida como rootkits . Enquanto Hijack Esta é uma ferramenta de detecção de rootkit em profundidade , ele também está fora do escopo da maioria dos usuários domésticos de ler o relatório de diagnóstico e , em seguida, agir em seu output.The Hijack Este fórum pode ser útil e é preenchida com as pessoas que são tanto experiente e útil , se este é um curso de ação que você se sinta confortável pursuing.To um software anti- vírus menor grau pode ser de ajuda. Se ele detectar uma infecção por rootkit , também conhecido como Cavalos de Tróia , o pacote anti- vírus pode ser capaz de remover it.Be aconselhou : Algumas das infecções por vírus mais sofisticados têm a capacidade de desarmar muitos dos pacotes de software anti- vírus, enquanto deixando o usuário com a crença de que eles são protegidos .
reinstalação
o processo de backup de um sistema , limpando o sistema operacional instalado no momento, e reinstalá-lo é bem documentados em outro lugar. Fundamental para essa discussão é saber se esta opção é a melhor forma de erradicar o seqüestro. Na maioria dos casos esta ação irá garantir que seu sistema será liberado a partir do código seqüestro uma vez que o processo está completo , mas há uma pequena chance de que o vírus pode ser transferido para a nova instalação com seus dados. Também é possível , embora improvável , que o vírus infectou uma parte da memória que não vai ser destruído durante o apagamento do disco rígido . Um vírus pode se copiar para outro computador ou para outro suporte de armazenamento, como um disco rígido externo , cartão de memória ou uma unidade USB , onde ele pode re- infectar o seu sistema mais tarde.
recomendações
primeiro lugar, estabelecer que o sistema tenha sido sequestrado. Assim que isso for verificado , a infecção real deve identificado pelo nome. Pesquisa que infecção específica e base o próximo curso de ação no qual a informação disponível . Se um processo de remoção detalhado é dado, deve ser feita uma tentativa para remover o código , seguindo o instructions.Make Certifique-se de verificar se o processo de remoção foi bem sucedida por reiniciar o sistema quando terminar e correr o que quer varredura encontrou a infecção originalmente . Se a remoção cirúrgica falhar , vá para o método de re- instalação e só pegar os dados que é fundamental para você para o novo computador.