whycomputer.com >> Wiedza o Internecie >  >> Sprzęt komputerowy

Dlaczego Google wciąż mnie przekierowuje?

Jeden typ złośliwego oprogramowania, który w 2010 r. Zyskał swoją brzydką głowę, jest znany jako wirus przekierowania Google. Gdy próbujesz śledzić wynik wyszukiwania Google, wirus przekierowuje przeglądarkę na inną witrynę. Jeśli widzisz tego rodzaju zachowania w wyszukiwaniach Google, musisz przeskanować komputer w poszukiwaniu tego wirusa.

Jak działa wirus Google Redirect

Przekierowanie Google Wirus przechodzi przez wiele nazw, w tym TDSS, Alureon i Tidserv. Przekierowania gogli mogą być również funkcją innych wirusów i złośliwych programów, takich jak XP Repair Virus. Jest to kombinacja pliku trojana, który psuje przeglądarki i wirusa rootkitów, który pozwala trojanowi uniknąć wykrycia i usunięcia. Może również otworzyć niezabezpieczone „tylne drzwi” na komputer, umożliwiając zainstalowanie innego złośliwego kodu, nawet jeśli oprogramowanie antywirusowe jest uruchomione.

Informacje o wirusach Rootkit

Wirusy rootkitów instalują się w głównym rekordzie rozruchowym komputera, dzięki czemu uruchamiają się przy każdym ponownym uruchomieniu komputera, zwykle przed uruchomieniem innych programów lub usług. Tam przechwytują wszelkie połączenia do plików zasobów, dzięki czemu skanery antywirusowe nie mogą ich znaleźć. Nawet jeśli niektóre zainfekowane zostaną wykryte i usunięte, dopóki rootkit pozostanie na swoim miejscu, zostaną po prostu ponownie zainfekowane przy następnym uruchomieniu.

Usuwanie za pomocą oprogramowania antywirusowego

Niektóre rodzaje oprogramowania antywirusowego szczególnie dobrze usuwają wirusy przekierowania Google, takie jak Malwarebytes i A-Squared Anti-Malware. Dobrą wiadomością jest to, że obie te aplikacje są bezpłatne. Upewnij się jednak, że bazy danych zagrożeń tych programów zostały zaktualizowane przed ich uruchomieniem.

Usuwanie za pomocą aplikacji autonomicznych

Kilka samodzielnych programów jest również dostępne specjalnie dla wirusów przekierowania Google i związanego z nimi złośliwego oprogramowania. Wśród nich są TDSSKiller firmy Kaspersky, Stinger z McAfee i CureIT! przez Dr. Web. Ważne jest jednak, aby przeczytać instrukcje przed użyciem tych aplikacji; często muszą zostać przemianowane, zanim zostaną zainstalowane, aby przechytrzyć procesy rootkitów, które są przeznaczone do ich powstrzymania.


URL:http://pl.whycomputer.com/sprzet/100313225.html

Sprzęt komputerowy
  • Jak podłączyć drugi odtwarzacz CD Sony 

    Jeśli posiadasz wiele odtwarzaczy CD Sony, które mogą pomieścić 5, 50, 200 lub 300 płyt i zawierają gniazda CONTROL A1 lub CONTROL A1-II, możesz je łączyć łańcuchowo razem, aby rozszerzyć możliwości przechowywania dźwięku. Połączenia CONTROL A1-II umożliwiają dwóm komponentom komunikowanie się ze so

  • Problemy z Logik TV 

    Problemy z telewizorem Logik mogą utrudniać korzystanie z dowolnego rodzaju treści. Problemy z telewizorem mogą wynikać z ustawień telewizora lub urządzenia zewnętrznego, problemów ze sprzętem lub czynników zewnętrznych. Staraj się samodzielnie wyodrębnić swój problem przed odesłaniem urządzenia do

  • Proces produkcji kamer 

          Design Proces produkcji kamer rozpoczyna się od projektu. Projektant rozpoczyna proces od stworzenia elektronicznego „szkicu” za pomocą oprogramowania CAD (wspomaganego komputerowo). Tutaj rysowane są części kamer i elementy wewnętrzne. W tym czasie projektant decyduje o komponentach aparatu:

Wiedza o Internecie © http://pl.whycomputer.com