Roboții (roboți ai motoarelor de căutare) sunt programe mici capabile să efectueze aproape orice sarcină și să „facă o regulă” să ruleze și să lucreze pe un computer „automat”, fără niciun ajutor de la o persoană. Inițial, creatorii le-au intenționat în scopuri bune, dar astăzi, din păcate, roboții sunt adesea folosiți exact invers. Așadar, cu ajutorul lor, colectează adrese de e-mail și trimit spam, „înfundă” canalul de Internet cu informații inutile, inclusiv publicitate, rulează programe antivirus și spyware în computere, atacuri DoS și provoacă multe alte daune.
Instrucțiuni
Pasul 1
Pentru orice utilizator, „apariția” unui robot este o veste extrem de neplăcută, deoarece rezultatul acestei întâlniri poate avea ca rezultat zeci de megabyți de trafic supra-planificați, precum și „deraparea” mașinii afectate pe lista neagră și, ca urmare, probleme cu trimiterea e-mailului. Profitați de cele mai recente programe de protecție antivirus, multe dintre ele sunt destul de capabile să facă față sarcinii.
Pasul 2
Cu toate acestea, este adesea destul de dificil să detectezi roboții folosind un antivirus, mai ales dacă acest apărător este utilizat gratuit, ceea ce înseamnă că este într-o formă „dezbrăcată”. Experții consideră că este posibil să se detecteze oaspeții nedorite fără aceasta, deoarece chiar și cu masca ideală pentru rootkit (odată ce codul intră în sistem, codul este deghizat imediat ca un program „cinstit”) roboții sunt prinși trimitând spam. Diagnosticați rețeaua cu un sniffer pentru a vedea ce se întâmplă acolo și încercați să detectați obiectul infectat. În același timp, analizorul de rețea pe care îl alegeți nu contează deloc, atâta timp cât poate reconstrui sesiunile TCP și, de asemenea, poate acumula statistici. Apropo, este posibil să prinzi viermi de poștă trimitând copiile lor într-un mod similar.
Pasul 3
Este adevărat, nici acest program nu este ideal - snifferul este prea mare pentru scanarea online a computerului și are nevoie de instalare. Dar nimic nu vă împiedică să utilizați utilitarul adecvat, care este capabil nu numai să detecteze activitatea neplanificată a rețelei, ci și să identifice sursa acesteia.
Pasul 4
În plus, puteți încerca să verificați cu propriile mâini dacă aveți o conexiune IRC neautorizată inspectându-vă conexiunile de rețea. Dacă sunt active, atunci este probabil ca aparatul dvs. să fie infectat.
Pasul 5
Asigurați-vă că verificați și alte porturi folosind IRC. Dacă găsiți o cheie care indică prezența unui bot, trebuie să o eliminați, să reporniți computerul și apoi să scăpați de „ocupant”.