Els troians poden causar danys tant morals com financers a l'usuari de l'ordinador. Els programes antivirus i els tallafocs aturen el flux principal de programari maliciós, però cada dia apareixen noves versions de troians. De vegades, un usuari de PC es troba en una situació en què l’antivirus no veu el codi maliciós i, aleshores, ha de fer front al programa maliciós tot sol.
Instruccions
Pas 1
Un dels tipus més desagradables de troians són les portes posteriors, que permeten a un pirata informàtic controlar de forma remota un equip infectat. Fidel al seu nom, la porta del darrere obre una bretxa a un atacant mitjançant la qual es pot realitzar qualsevol acció en un ordinador remot.
Pas 2
La porta del darrere consta de dues parts: el client, instal·lat a l'ordinador del pirata informàtic, i el servidor, situat a l'ordinador infectat. El costat del servidor sempre espera una connexió, "penjant" en algun port. És sobre aquesta base (el port ocupat) que es pot rastrejar, després de la qual cosa serà molt més fàcil treure el cavall de Troia.
Pas 3
Obriu la línia d'ordres: "Inici - Tots els programes - Accessoris - Símbol d'ordres". Introduïu l'ordre netstat –aon i premeu Retorn. Veureu una llista de les connexions de l’ordinador. Les connexions actuals s'indicaran a la columna "Estat" com a ESTABLIDA, les connexions pendents es marquen amb la línia LISTENING. La porta del darrere que espera connectar-se es troba en estat d’escolta.
Pas 4
A la primera columna, veureu les adreces i els ports locals que utilitzen els programes que fan les connexions de xarxa. Si veieu programes a la llista en estat de connexió pendent, això no vol dir que el vostre equip estigui infectat. Per exemple, els serveis Windows utilitzen els ports 135 i 445.
Pas 5
A l'última columna (PID) veureu els números d'identificació del procés. Us ajudaran a saber quin programa utilitza el port que us interessa. Escriviu la llista de tasques a la mateixa finestra de línia d'ordres. Veureu una llista de processos amb els seus noms i números identificatius. En mirar l’identificador de la llista de connexions de xarxa, podeu utilitzar la segona llista per determinar a quin programa pertany.
Pas 6
Hi ha vegades que el nom del procés no us diu res. A continuació, utilitzeu el programa Everest (Aida64): instal·leu-lo, executeu-lo i consulteu la llista de processos. Everest facilita la cerca del camí on es troba el fitxer executable. Si no esteu familiaritzat amb el programa que inicia el procés, suprimiu el fitxer executable i tanqueu-ne el procés. Durant la propera arrencada de l’ordinador, pot aparèixer una finestra d’advertència que indica que no es pot iniciar tal fitxer i que la seva clau d’execució automàtica s’indicarà al registre. Mitjançant aquesta informació, suprimiu la clau mitjançant l'editor del registre ("Inici - Executar", l'ordre regedit).
Pas 7
Si el procés investigat pertany realment a la porta del darrere, a la columna "Adreça externa" podeu veure la IP de l'ordinador que us va connectar. Però és probable que aquesta sigui l'adreça del servidor intermediari, de manera que és poc probable que pugueu esbrinar el pirata informàtic.