Beispiele für den Schutz vor Spionen, Keyloggern, Spionagesoftware und Rootkits. So erkennen Sie Spyware auf Ihrem Computer. So überprüfen Sie Ihren Computer auf Spyware

💖 Gefällt es dir? Teilen Sie den Link mit Ihren Freunden

Der Begriff Spyware bezieht sich auf ein Spionageprogramm, das im geheimen Modus auf einem Computer installiert wird und dessen Zweck darin besteht, Konfigurationsinformationen zu sammeln Computersystem und Benutzeraktivität. Das heißt, alle Informationen über Ihre Aktionen im Internet und innerhalb des Betriebssystems können Angreifern zugänglich gemacht werden.

Um einen solchen negativen Einfluss von außen zu vermeiden, ist es notwendig, den Umsetzungsprozess zu steuern Programme von Drittanbietern ohne Ihr Wissen. Heutzutage gibt es mehrere Haupttypen von Spyware, die den Benutzern unschätzbaren Schaden zufügen können.

Spyware-Klassifizierung

  1. Scanner Festplatte- ein Spionageprogramm, das den Inhalt der Festplatte untersucht, um wertvolle Informationen zu identifizieren, die anschließend an den Besitzer übertragen werden.
  2. Bildschirmspion – macht regelmäßig Screenshots und leitet diese Screenshots an den Besitzer weiter. Diese Art von Informationen ist für verschiedene Arten von Ransomware von Interesse.
  3. Proxy-Spion – wenn es auf einem Computer installiert ist, fungiert es als Proxy-Server, der es Ihnen ermöglicht, die IP-Adresse einer anderen Person zu verwenden, um Ihre Aktionen zu vertuschen.
  4. Mail-Spion – Sammlung von Informationen, einschließlich Adressen Email, was vor allem für Spam-Versender interessant ist.
  5. – Aufzeichnung aller Tastenanschläge auf der Tastatur, was beispielsweise den Diebstahl von Kreditkartennummern ermöglicht.

Die obige Liste der Bedrohungen ist bei weitem nicht vollständig, umfasst jedoch die wichtigsten Arten von Spyware.

Spyware Terminator 2012

Grundsätzlich handelt es sich bei Programmen, mit denen Sie einen Spion auf Ihrem Computer ausfindig machen können, um kostenpflichtige Versionen ähnlicher Produkte. Gleichzeitig gibt es eine Reihe von Softwarelösungen, die kostenlose Funktionen anbieten, die es ermöglichen, das Betriebssystem von schädlichen Komponenten zu befreien.


Zum Beispiel, Freie Version Spyware Terminator 2012-Programm, das in der Freeware-Version keinen Virenschutz und keine Updates mit hoher Priorität bietet. Gleichzeitig ist die verfügbare Funktionalität davon Softwarelösung ermöglicht es Ihnen, Programme zu finden und zu entfernen, die als Spyware gelten.

Finden Sie Spyware auf Ihrem Computer: Vorgehensweise


Um sich in Zukunft vor Spyware zu schützen, sollten Sie im selben Reiter „Scannen“ einen automatischen Scan Ihres Computersystems auf Spyware einrichten. Natürlich verfügen auch Antivirenprogramme über eine ähnliche Funktionalität, aber gleichzeitig würde es nicht schaden, dies mit einem speziellen Tool in Form des oben besprochenen Programms zu überprüfen.

Heutzutage gibt es eine Vielzahl verschiedener Spionageprogramme, die heimlich auf einem Android-Telefon installiert werden, um geliebte Menschen oder Verwandte heimlich auszuspionieren. Allerdings hat jedes Schloss seinen eigenen Hauptschlüssel. Und Spyware ist keine Ausnahme – sie kann auch „erkannt“ werden, wenn man sich die Bedienung eines Mobiltelefons genau ansieht. Die Rede ist konkret von Android-Telefonen mit Internetverbindung.

Wie finde ich einen Spion auf einem Android-Telefon?

Um ein Telefon ohne Zustimmung des Besitzers verdeckt zu überwachen, müssen Sie ein Spionageprogramm auswählen, das den Betrieb des Mobiltelefons in keiner Weise beeinträchtigt und sich in keiner Weise bemerkbar macht. Andernfalls erhalten Sie, anstatt heimlich Ihr Telefon auszuspionieren, das Allermindeste – einen Skandal. Dazu müssen Sie zunächst herausfinden, wie Sie Spyware auf Ihrem Telefon erkennen und an welchen Anzeichen sie sich „verrät“.

5 Anzeichen dafür, wie Sie Spyware auf einem Android-Telefon erkennen können:

1. „Schwere“ Programme belasten das System ziemlich stark und „verlangsamen“ den Betrieb des Mobiltelefons – das wird sicherlich Aufmerksamkeit erregen.

2. Der Akku des Telefons begann sich unverhältnismäßig schnell zu entladen und der Internetverkehr ging zur Neige.

3. Spyware wird oft mit einem normalen Antivirenprogramm erkannt und mit Malware verwechselt.

4. Eine neue Anwendung wird auf dem Telefon entweder in der Menüliste, auf der Registerkarte „Anwendung löschen“ oder in „Anwendungseinstellungen“ angezeigt. Die „mittelmäßigsten“ Spionageprogramme können ein Symbol anzeigen.

5. Beim Herunterladen von Daten (Aufzeichnen von Anrufen, Abfangen von Nachrichten, Fotos usw.) sind die Download-Pfeile aus dem Internet aktiv – früher oder später wird der Telefonbesitzer bemerken, dass die Pfeile in dem Moment „blinken“, in dem er es nicht ist etwas aus dem Internet herunterladen.

Demnach auf den ersten Blick schwer fassbar, aber wahre Zeichen Sie können Spyware erkennen Mobiltelefon. Schauen Sie sich daher alle im Internet verfügbaren Android-Handy-Tracking-Apps an, informieren Sie sich über deren Eigenschaften und lesen Sie unbedingt die Bewertungen echter Benutzer.

Ein hochwertiges Programm zum Ausspionieren eines Android-Telefons, damit eine Person nicht weiß, dass es auf ihrem Telefon installiert ist, sollte: optisch unsichtbar, „freundlich“ für das Antivirenprogramm und leichtgewichtig sein. All dies wird von den Entwicklern unseres VkurSe-Programms berücksichtigt.

Gibt es einen unsichtbaren Spion für Android-Handys?

Es gibt einen wirklich versteckten und unauffälligen Spion auf einem Mobiltelefon und dies ist unsere Programmseite – ein universelles multifunktionales Spionageprogramm. Unser Spionageprogramm Vkurse:

1. „Wiegt“ wenig und beeinträchtigt die Bedienung des Mobiltelefons in keiner Weise.

2. Entlädt den Akku des Telefons nicht, da es ferngesteuert wird und wenig Verkehr verbraucht.

3. Das Website-Programm ist keine Malware und daher „gehen“ Antivirenprogramme „vorbei“.

4. Direkt installiert in Systemordner und spiegelt sich nirgendwo wider. Bei der Installation können Sie dem Programm einen beliebigen Namen geben - freie Generierungsfunktion .

5. Die Zeit für das Herunterladen der Daten kann bei der Einrichtung des Programms nach eigenem Ermessen festgelegt werden. Zum Beispiel spät in der Nacht, wenn der Besitzer schläft, oder umgekehrt morgens, wenn der Besitzer des Telefons mit der Schule, der Arbeit oder den Hausarbeiten beschäftigt ist und sein Mobiltelefon nicht in die Hand nimmt.

Das Website-Programm ist bequem und einfach zu bedienen, die Benutzeroberfläche auf Russisch ist intuitiv. Es ist nicht schwer Herunterladen, installieren und konfigurieren. Insgesamt dauert dies alles etwa 15 Minuten. Ausführlich Schritt-für-Schritt-Anleitung zur Installation und Konfiguration des Vkurse-Programms finden Sie auf Video, befindet sich unten Startseite, und auch beschrieben in Management. Sie können gehen Forum Spyware und lesen Sie Kommentare von Leuten, die unsere Spyware bereits verwenden.

Sie können Anrufe, SMS-Nachrichten, Korrespondenz in Instant Messengern usw. abfangen in sozialen Netzwerken(VKontakte, Odnoklassniki, Viber und WhatsApp), machen Sie in einem festgelegten Zeitintervall Screenshots, überwachen Sie, welche Seiten im Internet der Telefonbesitzer besucht, welche Fotos er sendet und empfängt, welche Spiele er spielt. Sie können Ihr Telefon aus der Ferne steuern – schalten Sie das Mikrofon und die Kamera ein und aus, achten Sie auf SIM-Kartenänderungen, wenn Sie Ihr Telefon verlieren, löschen Sie den Speicher und sperren Sie das Telefon und vieles mehr (siehe. Möglichkeiten).

Darüber hinaus kann unser Vkurse-Programm zeitlich unbegrenzt kostenlos den Standort eines Android-Telefons ermitteln – vollwertig Kostenlose GPS-Tracking-Software mit detaillierter Streckenführung. Unser Programm wird seit langem von Logistikern, LKW-Fahrern und Eltern genutzt Kindersicherung für ein Kind, sowie aufmerksame Kinder zur Überwachung älterer Eltern, wenn diese getrennt leben und Grund zur Sorge über ihre Bewegungen in der Stadt besteht.

Spyware ist eine Art bösartiger Software Software(Software), die bestimmte Aktionen ohne Wissen des Benutzers ausführt, z. B. das Anzeigen von Werbung, das Sammeln vertraulicher Informationen oder das Vornehmen von Änderungen an Geräteeinstellungen. Wenn die Geschwindigkeit Ihrer Internetverbindung abnimmt, Ihr Browser langsamer wird oder ein anderes ungewöhnliches Verhalten auftritt, ist Ihr Computer möglicherweise mit Spyware infiziert.

Schritte

Erkennen und Entfernen von Spyware auf Ihrem Android-Gerät

    Kennen Sie die Anzeichen von Spyware. Wenn die Geschwindigkeit Ihrer Internetverbindung häufig abnimmt oder Ihr Smartphone seltsame Textnachrichten empfängt, darunter Nachrichten von Fremden, ist Ihr Gerät höchstwahrscheinlich mit Spyware infiziert.

    • Spyware generiert häufig Nachrichten mit einem zufälligen Satz von Zeichen oder fordert Sie zur Eingabe eines bestimmten Codes auf.
  1. Überprüfen Sie, wie Anwendungen den Internetverkehr nutzen.Öffnen Sie die App „Einstellungen“ und tippen Sie auf „Verkehrskontrolle“. Scrollen Sie auf dem Bildschirm nach unten und sehen Sie, wie viel Datenverkehr jede Anwendung verbraucht. Spyware verbraucht in der Regel viel Datenverkehr.

    Sichern Sie Ihre Daten. Verbinden Sie Ihr Smartphone über ein USB-Kabel mit Ihrem Computer und ziehen Sie es dann dorthin Festplatte wichtige Dateien (z. B. Fotos oder Kontakte).

    • Als Mobilgerät Wenn auf dem Computer unterschiedliche Betriebssysteme ausgeführt werden, wird der Computer nicht infiziert.
  2. Öffnen Sie die App „Einstellungen“ und tippen Sie auf „Sichern & Zurücksetzen“. Es öffnet sich ein Bildschirm mit mehreren Optionen, einschließlich der Option, das Gerät auf die Werkseinstellungen zurückzusetzen.

    Klicken Sie auf „Auf Werkseinstellungen zurücksetzen“. Diese Option befindet sich am unteren Rand des Bildschirms „Sichern und Zurücksetzen“.

    Klicken Sie auf Einstellungen zurücksetzen. Das Smartphone wird automatisch neu gestartet und Benutzerdaten und Anwendungen, einschließlich Spyware, werden gelöscht.

    • Bitte beachten Sie, dass bei einem Zurücksetzen auf die Werkseinstellungen alle Benutzerdaten gelöscht werden. Erstellen Sie daher unbedingt ein Backup wichtige Informationen.

    Verwenden von HijackThis (Windows)

    1. Herunterladen und installieren. Dabei handelt es sich um ein Dienstprogramm zur Erkennung von Spyware. Doppelklick Installationsdatei um es zu starten. Sobald Sie dieses Dienstprogramm installiert haben, führen Sie es aus.

      • Ähnliche Software ist Adaware oder MalwareBytes.
    2. Klicken Sie auf „Konfigurieren“. Diese Schaltfläche befindet sich in der unteren rechten Ecke des Bildschirms im Abschnitt „Andere Dinge“. Die Programmeinstellungen werden geöffnet.

      • In den Einstellungen können Sie bestimmte Funktionen aktivieren oder deaktivieren, beispielsweise die Dateisicherung. Es empfiehlt sich, ein Backup zu erstellen, wenn Sie mit wichtigen Dateien oder Software arbeiten. Die Sicherungskopie ist klein; Darüber hinaus kann es später gelöscht werden (aus dem Ordner, in dem die Backups gespeichert sind).
      • Bitte beachten Sie, dass die Funktion „Backups vor dem Reparieren von Elementen erstellen“ standardmäßig aktiviert ist.
    3. Klicken Sie auf „Zurück“, um zum Hauptmenü zurückzukehren. Diese Schaltfläche ersetzt die Schaltfläche „Konfigurieren“, wenn das Fenster „Einstellungen“ geöffnet ist.

      Klicken Sie auf Scannen. Diese Schaltfläche befindet sich in der unteren linken Ecke des Bildschirms und zeigt eine Liste potenziell gefährlicher Dateien an. Es ist wichtig zu beachten, dass HijackThis schnell die am stärksten gefährdeten Knoten des Systems scannt, sodass nicht alle in der Liste angezeigten Dateien bösartig sind.

      Aktivieren Sie das Kontrollkästchen neben der verdächtigen Datei und klicken Sie auf „Info zum ausgewählten Element“. Es öffnet sich ein Fenster mit detaillierten Informationen zur Datei und dem Grund, warum sie in die angegebene Liste aufgenommen wurde. Schließen Sie das Fenster, nachdem Sie die Datei überprüft haben.

      • Als detaillierte Informationen werden der Speicherort der Datei, ihre Verwendungsmöglichkeiten und die empfohlene Aktion für die Datei angezeigt.
    4. Klicken Sie auf Fix markiert. Diese Schaltfläche befindet sich in der unteren linken Ecke des Bildschirms. Das Dienstprogramm HijackThis stellt die ausgewählte Datei entweder wieder her oder löscht sie (abhängig von der ausgewählten Aktion).

      • Sie können mehrere Dateien gleichzeitig auswählen; Aktivieren Sie dazu das Kontrollkästchen neben jedem von ihnen.
      • Bevor eine Aktion ausgeführt wird, erstellt HijackThis (standardmäßig) eine Sicherungskopie der Daten, damit der Benutzer die Möglichkeit hat, die vorgenommenen Änderungen rückgängig zu machen.
    5. Daten wiederherstellen von Sicherheitskopie. Um alle von HijackThis vorgenommenen Änderungen rückgängig zu machen, klicken Sie unten rechts auf dem Bildschirm auf „Konfigurieren“ und dann auf „Sichern“. Wählen Sie aus der Liste die Sicherungsdatei aus (der Name enthält das Datum und die Uhrzeit der Erstellung) und klicken Sie dann auf „Wiederherstellen“.

      • Backups bleiben so lange erhalten, bis Sie sie löschen. Das heißt, Sie können HijackThis schließen und die Daten später wiederherstellen.

    Verwenden von Netstat (Windows)

    1. Öffnen Sie ein Eingabeaufforderungsfenster. Netstat ist integriert Windows-Dienstprogramm, mit dem Sie Spyware und andere schädliche Dateien erkennen können. Klicken ⊞Gewinnen+ R, um das Fenster „Ausführen“ zu öffnen, und geben Sie dann Folgendes ein cmd. Befehlszeile ermöglicht die Interaktion mit dem Betriebssystem über Textbefehle.

      • Verwenden Sie diese Methode, wenn Sie keine zusätzliche Software installieren möchten oder mehr Kontrolle über den Malware-Entfernungsprozess wünschen.
    2. Geben Sie den Befehl ein netstat -b und drücke ↵Eintreten . Es wird eine Liste der Prozesse angezeigt, die Zugriff auf das Internet haben (Ports öffnen oder eine Internetverbindung nutzen können).

      • In diesem Team der Betreiber -B bedeutet " Binärcode" Das heißt, die aktiven „Binärdateien“ (ausführbare Dateien) und ihre Verbindungen werden auf dem Bildschirm angezeigt.
    3. Klicken Strg + Alt + Löschen . Der Windows Task-Manager wird geöffnet und listet alle aktiven Prozesse auf. Scrollen Sie in der Liste nach unten und suchen Sie nach dem schädlichen Prozess, den Sie über die Eingabeaufforderung entdeckt haben.

      Klicken Sie mit der rechten Maustaste auf den Prozessnamen und wählen Sie im Menü „Dateispeicherort öffnen“. Ein Ordner mit einer schädlichen Datei wird geöffnet.

      Klicken Sie mit der rechten Maustaste auf die Datei und wählen Sie „Löschen“ aus dem Menü. Die schädliche Datei wird in den Papierkorb verschoben, wodurch die Ausführung von Prozessen verhindert wird.

      • Wenn sich ein Fenster mit der Warnung öffnet, dass die Datei nicht gelöscht werden kann, da sie gerade verwendet wird, kehren Sie zum Task-Manager-Fenster zurück, markieren Sie den Prozess und klicken Sie auf Prozess beenden. Der Vorgang wird abgeschlossen und Sie können die entsprechende Datei löschen.
      • Wenn Sie die falsche Datei gelöscht haben, doppelklicken Sie auf den Papierkorb, um ihn zu öffnen, und ziehen Sie die Datei dann aus dem Papierkorb, um sie wiederherzustellen.
    4. Klicken Sie mit der rechten Maustaste auf den Papierkorb und wählen Sie „Leeren“ aus dem Menü. Dadurch wird die Datei dauerhaft gelöscht.

    Verwenden des Terminals (Mac OS X)

      Öffnen Sie ein Terminal. Im Terminal können Sie ein Dienstprogramm ausführen, das Spyware erkennt (sofern vorhanden). Klicken Sie auf „Anwendungen“ – „Dienstprogramme“ und doppelklicken Sie auf „Terminal“. Das Terminal ermöglicht die Interaktion mit dem Betriebssystem über Textbefehle.

      • Das Terminalsymbol finden Sie im Launchpad.
    1. Geben Sie den Befehl ein sudo lsof -i | grep HÖREN und drücke ⏎ Rückkehr . Eine Liste der aktiven Prozesse und Informationen zu ihrer Aktivität im Netzwerk werden angezeigt.

      • Team Sudo gewährt Root-Zugriff auf den nachfolgenden Befehl, d. h. ermöglicht Ihnen das Anzeigen von Systemdateien.
      • lsof ist die Abkürzung für „Liste der geöffneten Dateien“ Dateien öffnen). Das heißt, mit diesem Befehl können Sie laufende Prozesse anzeigen.
      • Operator -ich weist darauf hin, dass der Liste der aktiven Prozesse Informationen über ihre Netzwerkaktivität beigefügt werden sollten, da Spyware eine Verbindung zum Internet herstellt, um mit externen Quellen zu kommunizieren.
      • grep HÖREN– Dieser Befehl wählt Prozesse aus, die bestimmte Ports öffnen (so funktioniert Spyware).
    2. Geben Sie Ihr Administratorkennwort ein und klicken Sie ⏎ Rückkehr . Das ist es, was das Team braucht Sudo. Bitte beachten Sie, dass Ihr Passwort während der Eingabe nicht im Terminal angezeigt wird.

    3. Finden Sie heraus, welche Prozesse bösartig sind. Wenn Sie den Namen des Prozesses nicht kennen oder er einen Port öffnet, handelt es sich höchstwahrscheinlich um Malware. Wenn Sie sich über einen bestimmten Prozess oder Port nicht sicher sind, suchen Sie im Internet nach dem Prozessnamen. Höchstwahrscheinlich sind andere Benutzer bereits auf ungewöhnliche Prozesse gestoßen und haben Bewertungen über deren Natur (böswillig oder harmlos) hinterlassen. Wenn Sie sicher sind, dass ein Prozess bösartig ist, löschen Sie die Datei, die den Prozess startet.

      • Wenn Sie die Natur des Vorgangs immer noch nicht verstanden haben, ist es besser, die entsprechende Datei nicht zu löschen, da dies zum Absturz einiger Programme führen kann.
      • rm– Abkürzung für „remove“.
      • Stellen Sie sicher, dass dies die Datei ist, die Sie löschen möchten. Bitte beachten Sie, dass die Datei dauerhaft gelöscht wird. Daher empfehlen wir Ihnen, vorab eine Sicherungskopie zu erstellen. Öffnen Sie das Apple-Menü und klicken Sie auf Systemeinstellungen" – „Zeitmaschine“ – „Sicherung“.
    • Wenn das Dienstprogramm HijackThis eine zu große Liste verdächtiger Dateien zurückgegeben hat, klicken Sie auf „Protokoll speichern“, um eine zu erstellen Textdatei mit den Ergebnissen und poste sie in diesem Forum. Vielleicht empfehlen andere Benutzer, was mit dieser oder jener Datei zu tun ist.
    • Die Ports 80 und 443 werden von vielen vertrauenswürdigen Programmen für den Zugriff auf das Netzwerk verwendet. Natürlich kann Spyware diese Ports nutzen, aber das ist unwahrscheinlich, was bedeutet, dass Spyware andere Ports öffnen wird.
    • Sobald Sie Spyware erkannt und entfernt haben, ändern Sie die jeweiligen Passwörter Konto, mit dem Sie sich von Ihrem Computer aus anmelden. Vorsicht ist die Mutter der Porzelankiste.
    • Manche mobile Anwendungen, die behaupten, Spyware auf Android-Geräten zu erkennen und zu entfernen, sind in Wirklichkeit unzuverlässig oder sogar betrügerisch. Der beste Weg Wenn Sie Ihr Smartphone von Spyware befreien, kehren Sie zu den Werkseinstellungen zurück.
    • Das Zurücksetzen auf die Werkseinstellungen ist auch eine effektive Möglichkeit, Spyware auf dem iPhone zu entfernen, wenn Sie jedoch keinen Root-Zugriff darauf haben Systemdateien, höchstwahrscheinlich wird Spyware nicht in der Lage sein, in iOS einzudringen.

    Warnungen

    • Seien Sie vorsichtig, wenn Sie unbekannte Dateien löschen. Das Löschen einer Datei aus dem Ordner „System“ (in Windows) kann zu einer Beschädigung des Betriebssystems und einer anschließenden Neuinstallation von Windows führen.
    • Seien Sie auch beim Löschen von Dateien über das Terminal in Mac OS X vorsichtig. Wenn Sie glauben, einen bösartigen Prozess gefunden zu haben, lesen Sie zunächst im Internet darüber.

Fast alle Benutzer sind heute mit Viren und den Folgen ihrer Auswirkungen auf Computersysteme vertraut. Unter allen am weitesten verbreiteten Bedrohungen nimmt Spyware einen besonderen Platz ein, die die Aktionen von Benutzern überwacht und vertrauliche Informationen stiehlt. Als nächstes zeigen wir, was solche Anwendungen und Applets sind, und diskutieren die Frage, wie man Spyware auf einem Computer erkennt und eine solche Bedrohung beseitigt, ohne das System zu beschädigen.

Was ist Spyware?

Beginnen wir mit der Tatsache, dass Spionageanwendungen oder ausführbare Applets, die üblicherweise als Spyware bezeichnet werden, keine Viren im eigentlichen Sinne sind. Das heißt, sie haben praktisch keinen Einfluss auf die Integrität oder Leistung des Systems, obwohl sie bei der Infektion von Computern ständig im System bleiben können Arbeitsspeicher und einige Systemressourcen verbrauchen. Dies hat jedoch in der Regel keinen großen Einfluss auf die Leistung des Betriebssystems.

Ihr Hauptzweck besteht jedoch genau darin, die Arbeit des Benutzers zu überwachen und, wenn möglich, vertrauliche Daten zu stehlen, E-Mails zu fälschen, um Spam zu versenden, Anfragen im Internet zu analysieren und auf Websites mit Malware umzuleiten, Informationen auf der Festplatte zu analysieren usw . Selbst Es versteht sich von selbst, dass jeder Benutzer zum Schutz mindestens ein primitives Antivirenpaket installiert haben muss. Stimmt, größtenteils auch nicht kostenlose Antivirenprogramme, geschweige denn die eingebaute Firewall Windows voll Es gibt keine Garantie für Sicherheit. Einige Anwendungen werden möglicherweise einfach nicht erkannt. Hier stellt sich eine völlig logische Frage: „Was sollte dann der Schutz eines Computers vor Spyware sein?“ Versuchen wir, die wichtigsten Aspekte und Konzepte zu betrachten.

Arten von Spyware

Bevor Sie mit einer praktischen Lösung fortfahren, sollten Sie genau verstehen, welche Anwendungen und Applets zur Spyware-Klasse gehören. Heute gibt es mehrere Haupttypen:

  • Schlüssellogger;
  • Festplattenscanner;
  • Bildschirmspione;
  • Postspione;
  • Proxy-Spione.

Jedes dieser Programme wirkt sich unterschiedlich auf das System aus. Als nächstes werden wir sehen, wie genau sie eindringen Spyware auf Ihrem Computer und was sie mit einem infizierten System tun können.

Methoden zum Eindringen von Spyware in Computersysteme

Aufgrund der unglaublichen Entwicklung der Internettechnologien ist das World Wide Web heute der wichtigste offene und schwach geschützte Kanal, über den Bedrohungen dieser Art in lokale Computersysteme oder Netzwerke eindringen.

In manchen Fällen wird Spyware vom Benutzer selbst auf dem Computer installiert, so paradox das auch klingen mag. In den meisten Fällen weiß er nicht einmal davon. Und alles ist banal einfach. Sie haben beispielsweise ein scheinbar interessantes Programm aus dem Internet heruntergeladen und die Installation gestartet. In den ersten Phasen sieht alles wie gewohnt aus. Aber dann erscheinen manchmal Fenster, in denen Sie aufgefordert werden, ein zusätzliches Softwareprodukt oder Add-on für Ihren Internetbrowser zu installieren. Normalerweise ist das alles im Kleingedruckten geschrieben. Der Benutzer, der versucht, den Installationsprozess schnell abzuschließen und mit der Arbeit mit der neuen Anwendung zu beginnen, beachtet dies oft nicht, stimmt allen Bedingungen zu und ... erhält letztendlich einen eingebetteten „Agenten“ zum Sammeln von Informationen.

Manchmal wird Spyware auf einem Computer installiert Hintergrund, dann als wichtige Systemprozesse maskiert. Hier gibt es möglicherweise viele Möglichkeiten: die Installation ungeprüfter Software, das Herunterladen von Inhalten aus dem Internet, das Öffnen zweifelhafter E-Mail-Anhänge und sogar den einfachen Besuch einiger unsicherer Ressourcen im Internet. Wie bereits klar ist, ist es einfach unmöglich, eine solche Installation ohne besonderen Schutz zu verfolgen.

Folgen der Exposition

Was den durch Spione verursachten Schaden betrifft, so hat dieser, wie bereits erwähnt, im Allgemeinen keinerlei Auswirkungen auf das System, jedoch sind Benutzerinformationen und persönliche Daten gefährdet.

Die gefährlichste aller Anwendungen dieser Art sind die sogenannten Keylogger, oder einfacher Keylogger. Sie sind diejenigen, die in der Lage sind, den Zeichensatz zu überwachen, was dem Angreifer die Möglichkeit gibt, an dieselben Logins und Passwörter, Bankdaten oder Karten-PIN-Codes und alles andere zu gelangen, was der Benutzer nicht einer breiten Öffentlichkeit zur Verfügung stellen möchte Bereich von Menschen. In der Regel erfolgt nach der Ermittlung aller Daten der Versand entweder an einen Remote-Server oder per E-Mail, natürlich im versteckten Modus. Daher wird empfohlen, zum Speichern solch wichtiger Informationen spezielle Verschlüsselungsprogramme zu verwenden. Darüber hinaus empfiehlt es sich, Dateien nicht auf der Festplatte zu speichern (Festplattenscanner können sie leicht finden), sondern auf Wechselmedien, und zwar zumindest auf einem Flash-Laufwerk und immer zusammen mit dem Entschlüsselungsschlüssel.

Viele Experten halten es unter anderem für die sicherste Anwendung Bildschirmtastatur, obwohl sie die Unannehmlichkeiten dieser Methode anerkennen.

Eine Bildschirmverfolgung im Hinblick darauf, was genau der Benutzer tut, ist nur dann gefährlich, wenn vertrauliche Daten oder Registrierungsdaten eingegeben werden. Der Spion macht nach einer gewissen Zeit einfach Screenshots und sendet diese an den Angreifer. Die Verwendung der Bildschirmtastatur wie im ersten Fall führt zu keinen Ergebnissen. Und wenn zwei Spione gleichzeitig arbeiten, können Sie sich nirgendwo verstecken.

Die E-Mail-Verfolgung erfolgt über Ihre Kontaktliste. Das Hauptziel besteht darin, den Inhalt des Briefes beim Versenden zum Zwecke des Spam-Versands zu ersetzen.

Proxy-Spione sind nur in dem Sinne schädlich, dass sie das lokale Computerterminal in eine Art Proxy-Server verwandeln. Warum ist das notwendig? Ja, nur um sich bei illegalen Handlungen beispielsweise hinter der IP-Adresse des Benutzers zu verstecken. Davon hat der Nutzer natürlich keine Ahnung. Nehmen wir an, jemand hat das Sicherheitssystem einer Bank gehackt und einen bestimmten Geldbetrag gestohlen. Die Überwachung der Aktionen autorisierter Dienste zeigt, dass der Hack von einem Terminal mit dieser oder jener IP-Adresse aus durchgeführt wurde, das sich an dieser oder jener Adresse befand. Die Geheimdienste kommen zu einer ahnungslosen Person und schicken sie ins Gefängnis. Ist daran wirklich nichts Gutes?

Erste Symptome einer Infektion

Kommen wir nun zum Üben. Wie können Sie Ihren Computer auf Spyware überprüfen, wenn plötzlich aus irgendeinem Grund Zweifel an der Integrität des Sicherheitssystems aufkommen? Dazu muss man wissen, wie sich die Auswirkungen solcher Anwendungen im Frühstadium bemerkbar machen.

Wenn ohne ersichtlichen Grund ein Leistungsabfall festgestellt wird oder das System regelmäßig „einfriert“ oder überhaupt nicht mehr funktioniert, sollten Sie sich zunächst die Auslastung des Prozessors und des Arbeitsspeichers ansehen und auch alle aktiven Prozesse überwachen.

In den meisten Fällen sieht der Benutzer im selben „Task-Manager“ unbekannte Dienste, die zuvor nicht im Prozessbaum vorhanden waren. Dies ist nur der erste Anruf. Die Ersteller von Spyware sind alles andere als dumm, deshalb erstellen sie Programme, die sich als Systemprozesse tarnen, und es ist einfach unmöglich, sie ohne spezielle Kenntnisse manuell zu identifizieren. Dann beginnen Probleme mit der Verbindung zum Internet, Änderungen der Startseite usw.

So überprüfen Sie Ihren Computer auf Spyware

Beim Scannen helfen Standard-Antivirenprogramme hier nicht weiter, insbesondere wenn sie die Bedrohung bereits übersehen haben. Sie benötigen mindestens eine tragbare Version wie Dr. Web Cure It! oder Kaspersky Virus Removal Tool (oder noch besser, so etwas wie Rescue Disc, das das System scannt, bevor es startet).

Wie finden Sie Spyware auf Ihrem Computer? In den meisten Fällen wird empfohlen, gezielte Spezialprogramme der Anti-Spyware-Klasse (SpywareBlaster, AVZ, XoftSpySE Anti-Spyware, Microsoft Antispyware usw.) zu verwenden. Der Scanvorgang in ihnen erfolgt vollständig automatisiert, ebenso wie die anschließende Löschung. Aber auch hier gibt es Dinge, auf die es sich zu achten lohnt.

So entfernen Sie Spyware von Ihrem Computer: Standardmethoden und verwendete Software von Drittanbietern

Sie können Spyware sogar manuell von Ihrem Computer entfernen, allerdings nur, wenn das Programm nicht getarnt ist.

Gehen Sie dazu zum Abschnitt „Programme und Funktionen“, suchen Sie in der Liste nach der gesuchten Anwendung und starten Sie den Deinstallationsvorgang. Stimmt, das Windows-Deinstallationsprogramm ist, gelinde gesagt, nicht sehr gut, da es nach Abschluss des Vorgangs eine Menge Computermüll hinterlässt. Daher ist es besser, spezielle Dienstprogramme wie iObit Uninstaller zu verwenden, die zusätzlich zum Entfernen auf übliche Weise ermöglichen Ihnen eine gründliche Suche nach verbleibenden Dateien oder sogar Schlüsseln und Einträgen in der Systemregistrierung.

Nun ein paar Worte zum sensationellen Spyhunter-Dienstprogramm. Viele Leute nennen es fast ein Allheilmittel gegen alle Krankheiten. Da sind wir anderer Meinung. Es scannt das System noch, aber manchmal gibt es ein falsches Positiv. Das ist nicht das Problem. Tatsache ist, dass sich die Deinstallation als recht problematisch erweist. Dem durchschnittlichen Benutzer schwirrt allein die Anzahl der auszuführenden Aktionen durch den Kopf.

Was verwenden? Der Schutz vor solchen Bedrohungen und die Suche nach Spyware auf Ihrem Computer können beispielsweise auch mit ESETNOD32 oder erfolgen Intelligente Sicherheit mit aktivierter Anti-Diebstahl-Funktion. Allerdings wählt jeder für sich selbst, was für ihn besser und einfacher ist.

Legalisierte Spionage in Windows 10

Aber das ist nicht alles. Alle oben genannten Punkte betrafen nur, wie Spyware in das System eindringt, wie sie sich verhält usw. Aber was tun, wenn Spionage legal ist?

Windows 10 schnitt in dieser Hinsicht nicht gut ab. Es gibt eine Reihe von Diensten, die deaktiviert werden müssen (Datenaustausch mit Remote-Server Microsoft, Verwendung der Identität zum Empfang von Werbung, Senden von Daten an ein Unternehmen, Standortbestimmung mithilfe von Telemetrie, Empfangen von Updates von mehreren Standorten usw.).

Gibt es 100% Schutz?

Wenn man sich genau anschaut, wie Spyware auf einen Computer gelangt und was sie hinterher anrichtet, lässt sich über 100-prozentigen Schutz nur eines sagen: Es gibt ihn nicht. Selbst wenn Sie das gesamte Arsenal an Sicherheitstools nutzen, können Sie sich der Sicherheit zu 80 Prozent sicher sein, mehr nicht. Allerdings sollten keine provozierenden Handlungen seitens des Nutzers selbst erfolgen, etwa durch den Besuch dubioser Seiten, die Installation unsicherer Software, das Ignorieren von Antiviren-Warnungen, das Öffnen von E-Mail-Anhängen aus unbekannten Quellen usw.

fb.ru

Spybot. Entfernen von Spyware-Programmen

Hauptfunktion: Erkennung und Entfernung verschiedener Arten von Spyware

Programmseite: www.safer-networking.org

Lizenz: kostenloses Programm

Betriebssystem: alle Windows-Versionen

Die hier verwendete Programmversion: 2.2

Verteilungsvolumen: 15,6 MB

Möglichkeiten

Wenn Sie morgens Ihren Computer einschalten und automatisch eine unbekannte Seite mit kommerzieller Werbung in Ihrem Browserfenster geladen wird, bedeutet dies, dass sich ein Spion auf Ihrem Computer befindet.

Spyware kann nicht einmal als vollwertiges Programm bezeichnet werden. Dabei handelt es sich um Codefragmente, die bekannten Computerviren ähneln. Doch im Gegensatz zu Viren haben sie meist nicht das Ziel, möglichst viele Menschen zu infizieren. weitere Dateien oder senden Sie sich selbst an Kontakte aus Ihrem Adressbuch. Der Spion sammelt Informationen und sendet sie an den „Meister“. Abhängig von diesen Informationen kann der Spion beispielsweise Werbung anzeigen. Es kommt vor, dass von einem Spion abgefangene Daten von Angreifern verwendet werden, um „im Namen“ eines ehrlichen Benutzers auf verschiedene Ressourcen zuzugreifen.

Manchmal sehen Spione wie legitime Add-ons zu Freeware-Software (Shareware) aus nützliche Programme. Manchmal werden sie sogar im Kleingedruckten im „Lizenzvertrag“ erwähnt.

Spybot – Search & Destroy, ein Programm mit einem bedrohlichen Namen („search and destroy“ – „finden und zerstören“), ist ein wirksames Mittel zur Bekämpfung von Spionen. Es ist jedes Mal ziemlich schwierig, dies auf Russisch auszusprechen, deshalb schreiben wir von jetzt an einfach Spybot.

Spybot bekämpft nicht nur Spione, sondern auch die folgenden „Bösen“ (Malware; die Liste ist nicht vollständig):

  • Adware – zeigt Werbung auf Ihrem Computer an.
  • Spyware ist ein echter Spion, die schlimmste Form von Adware. Verfolgt Ihre Gewohnheiten beim Herunterladen verschiedene Programme oder Besuch von Websites, liest persönliche Informationen, Kontonamen und Passwörter.
  • Browser Helper Object (BHO) – Browser-Hilfsobjekt. Kleines Programm, was die Möglichkeiten erweitert, zum Beispiel Internet Explorer. Es kann Ihre Online-Aktivitäten heimlich überwachen und dazu führen, dass Ihr Browser instabil wird oder abstürzt.
  • Browser-Hijacker ist ein „Hijacker“, der ohne Ihr Wissen die Startseite oder Suchseite des Browsers verändert. Kann aktiv verhindern, dass diese Seiten wieder normal werden.
  • Dialer – „Dialer“, nutzt Ihr Modem, um bestimmte Nummern ohne Ihre Zustimmung anzurufen.
  • Keylogger – fängt Tastenanschläge auf der Tastatur ab und zeichnet sie auf.
  • Trojaner - Trojaner, Trojanisches Pferd. Schleicht sich heimlich unter dem Deckmantel (oder als Teil) eines „seriösen“ Programms auf einen Computer.
  • Wurm – ein Wurm, der installierte Programme nutzt, um sich so weit wie möglich zu verbreiten mehr Empfänger.

Windows Vista verfügt über ein eigenes integriertes Anti-Spyware-Tool namens Windows Defender. Unabhängig davon ermöglicht Windows Vista, soweit wir wissen, Spybot, seine Arbeit ohne Konflikte zu erledigen.

Analoga für GNU Linux, Mac OS und Microsoft Windows

Wir können sagen, dass die Betriebssysteme GNU Linux und Mac OS heute relativ frei von Spyware, Viren usw. sind. Zu unserem eigenen Schutz empfehlen wir 1) Ihre regelmäßig zu aktualisieren Betriebssystem und installierte Programme; 2) Verwenden Sie Antiviren-Tools, zum Beispiel eines der im Avast-Kapitel aufgeführten; 3) Verwenden Sie die Comodo-Firewall; 4) Verwenden Sie einen sicheren Browser, zum Beispiel Firefox mit dem NoScript-Add-on, das die willkürliche Ausführung von Skripten beim Besuch von Websites blockiert. Mit diesen vorbeugenden Tools können Sie Ihren Computer unter GNU Linux oder Mac OS schützen.

Die Situation mit Microsoft Windows ein anderer. Jeden Tag taucht eine Menge Malware auf und die Angriffsmethoden werden immer ausgefeilter. Wir empfehlen, Sicherheitsmaßnahmen, einschließlich des Spybot-Programms, nicht zu vernachlässigen.

Wenn Ihr Computer jedoch von Malware angegriffen wurde und Sie nach anderen Lösungen als Spybot suchen, können wir Ihnen Folgendes empfehlen:

Spybot installieren

  • Bevor Sie das Programm installieren und beherrschen, lohnt es sich möglicherweise, die Einführung zum Abschnitt „Notwendige Programme“ zu lesen.
  • Klicken Sie auf das Spybot-Symbol. Wir erhalten eine Liste der Mirrors, auf denen Sie das Programm herunterladen und die Spybot-Distribution auf Ihre Festplatte herunterladen können.
  • Befolgen Sie die Schritte im Abschnitt „Installieren von Spybot“.
  • Nach der Installation des Programms kann das Distributionspaket von der Festplatte entfernt werden.
  • Es gibt eine tragbare Version von Spybot, die keine Installation auf Ihrer Festplatte erfordert. Sie können ein solches Programm beispielsweise auf einem USB-Stick bei sich tragen. Weitere Informationen finden Sie im Abschnitt „Installieren und Verwenden von Spybot“.

Spybot installieren und verwenden

Auf dieser Seite:

Spybot installieren

Führen Sie die Installationsdatei aus.

  • Zuerst werden wir aufgefordert, eine Sprache auszuwählen. Wählen Sie „Russisch“ und klicken Sie auf „OK“.
  • Das erste Fenster heißt uns willkommen. Weiter klicken".
  • Ein Hinweis, dass es die Möglichkeit gibt, Geld für die Entwicklung des Projekts zu spenden. Die Entscheidung, ob Geld gespendet wird oder nicht, kann später getroffen werden, aber jetzt wählen wir „...Ich installiere Spybot für den privaten Gebrauch und werde später entscheiden.“ Weiter klicken".

  • Wählen Sie zwischen dem einfachen (automatischen) und detaillierteren (manuellen) Installationsmodus. Die erste Option ist „Weiter“.

  • Lizenzvereinbarung. Wir stimmen zu und klicken auf „Weiter“.
  • Information „Alles ist bereit für die Installation.“ Klicken Sie auf „Installieren“.

Wenn die Installation abgeschlossen ist, wird das Fenster „Installationsassistent wird abgeschlossen“ mit drei Optionen angezeigt. Wenn wir das Programm sofort ausführen möchten, hinterlassen Sie im ersten Punkt ein Häkchen und klicken Sie auf die Schaltfläche „Fertig stellen“.

Tragbare Version

  • Starten Sie die heruntergeladene Datei. Wählen Sie im erscheinenden Fenster die russische Sprache aus und klicken Sie auf „OK“.
  • Willkommensfenster. Weiter klicken".
  • Lizenzvereinbarung. Aktivieren Sie das Kontrollkästchen „Ich akzeptiere die Bedingungen der Vereinbarung“ und klicken Sie auf „Weiter“.
  • Wählen Sie den Ordner aus, in den das Archiv entpackt werden soll, und starten Sie den Entpackvorgang.
  • Klicken Sie auf „Fertig stellen“.

Jetzt können Sie das Programm ausführen. Standardmäßig zeigt Spybot jedoch sein Hauptfenster mit aktivierter Benutzeroberfläche an Englische Sprache. Zur Russifizierung:

  • Aktivieren Sie im Hauptprogrammfenster das Kontrollkästchen „Erweitertes Benutzermodul“. Zusätzliche Elemente werden angezeigt.
  • Wählen Sie den Punkt „Einstellungen“.
  • Wählen Sie in den Einstellungen die Registerkarte „Sprache“ und darin „Russisch“. OK klicken".
  • Wir starten das Programm neu.

Nachfolgend wird die Verwendung von Spybot beschrieben.

Hauptprogrammfenster


Mal sehen, was Spybot uns bietet.

  • Scansystem. Vollständiger Computerscan (alle Laufwerke) zur Erkennung von Schadcode.
  • Scanne Dateien. Hier können Sie einzelne Dateien zum Scannen auswählen.
  • Immunisierung. Ermöglicht Ihnen, Schutz zu schaffen, indem Sie insbesondere den Zugriff auf Websites verhindern, die eine potenzielle Sicherheitsbedrohung darstellen.
  • Quarantäne. Spybot platziert hier Dateien, mit denen es Probleme gibt (es löscht sie nicht, sondern blockiert sie auf seine eigene Weise).
  • Spenden. Der Entwickler bietet an, bei seiner Arbeit zu helfen.
  • Statistiken. Informationen über die durchgeführten Scans und die Ergebnisse der Bekämpfung Schadcode.
  • Aktualisieren. Hier können Sie das Programm und die Anti-Spyware-Datenbank manuell aktualisieren.

Es gibt andere Tools, die Spybot-Entwickler als „fortgeschritten“ und „professionell“ bezeichnen, aber dazu später mehr.

Scansystem

Im Gegensatz zu vielen Antivirenprogramme Spybot durchsucht nicht alle Dateien nacheinander, sondern geht zu den am stärksten gefährdeten Stellen in Ihrem System und prüft, ob ihm schädlicher Code bekannt ist.

  • Klicken Sie auf die Schaltfläche „Systemscan“.
  • Das Fenster „Systemscan“ wird geöffnet. In der linken Spalte sind die Hauptaktionen aufgeführt, die sich auf das Scannen beziehen, und auf der rechten Seite sind drei Bereiche aufgeführt, die uns bei der Navigation durch weitere Schritte helfen.
  • Klicken Sie auf die Schaltfläche „Scannen starten“.

Spybot schlägt vor, zunächst das System von temporären Dateien zu befreien.


Dadurch wird vorhandener „Softwaremüll“ auf Ihrem Computer entfernt und der Vorgang beschleunigt: Wenn Spybot später eine Gefahr erkennt, müssen Sie nicht mehr Bildschirm für Bildschirm scrollen. Durch das Löschen temporärer Dateien auf Ihrem Computer wird das System nicht beschädigt, Ihre Arbeitsdaten werden nicht gelöscht oder installierte Programme. Sie können eine beliebige Option auswählen. Die Systemprüfung beginnt. Je mehr Dateien sich auf der Festplatte befinden, desto länger dauert dieser Vorgang. Sie können den Scan jederzeit unterbrechen, indem Sie auf die Schaltfläche „Scan abbrechen“ klicken.

  • Nach der Überprüfung müssen Sie auf die Schaltfläche „Suchergebnisse anzeigen“ klicken.

Spybot zeigt alle gefundenen Probleme an. Neben den Namen gibt es Indikatoren für die „Bedrohungsstufe“: Je länger der Balken, desto wahrscheinlicher das Risiko.

Bei der „Bedrohungsstufe“ handelt es sich um eine Schätzung. Es macht keinen Sinn, Alarm zu schlagen, wenn Sie kurze Streifen sehen, ähnliche Themen was ist auf dem Bild. Sie meinen dies oder das Programmcode, das nicht sehr empfindlich auf Ihre Privatsphäre achtet. Zum Beispiel Cookies, die Informationen über die von Ihnen besuchten Websites speichern. Sie können diese Bedrohungen jedoch beseitigen, indem Sie einfach auf die Schaltfläche „Markierte beheben“ in der unteren rechten Ecke des Fensters klicken.

Obwohl Spybot Vorgänge automatisch protokolliert, können Sie jederzeit anweisen, dass die Ergebnisse in eine Protokolldatei geschrieben werden (Option in der linken Spalte).

Ausgewählte Dateien scannen

Im Wesentlichen geschieht dies auf die gleiche Weise, aber im Hauptfenster von Spybot müssen Sie die Schaltfläche „Dateien scannen“ auswählen.

In der linken Spalte auswählen notwendigen Dateien und/oder Ordner. Spybot zeigt sie auf der rechten Seite des Fensters an und überprüft sie.


Immunisierung

Es wäre gut, Ihren Computer nicht nur auf Probleme zu scannen, sondern auch vorbeugende Maßnahmen zu ergreifen und wichtige Komponenten zu schützen.

Spybot-Entwickler nennen „Immunisierung“ die vorbeugende „Impfung“ des Browsers gegen „Spyware“, das Blockieren schädlicher Cookies, Versuche, Malware zu installieren, den Besuch bösartiger Websites usw.

  • Klicken Sie im Hauptfenster von Spybot auf die Schaltfläche „Immunisierung“.
  • Es erscheint ein Fenster, in dem Sie aufgefordert werden, die zu verwendenden Konten auszuwählen. Windows-Einträge Sie möchten sich impfen lassen. Wenn Sie der einzige Benutzer am Computer sind und sich mit Administratorrechten anmelden, gibt es keinen großen Unterschied. Normalerweise arbeiten jedoch mehrere Personen an Ihrem Computer. Daher ist es möglicherweise besser, sich nur auf Ihr Konto zu beschränken.

  • Klicken Sie auf die Schaltfläche Ihrer Wahl und gelangen Sie zum Fenster „Immunisierung“.

  • Wenn ein Browser geöffnet ist, bietet Spybot an, ihn zu schließen, um die Immunisierung korrekt durchzuführen. Wir machen das und klicken auf die Schaltfläche „System prüfen“.
  • Wenn Spybot den Scan abschließt, sehen wir eine Meldung über die Ergebnisse.
  • Klicken Sie auf die Schaltfläche „Impfung beantragen“.
  • Fensterwarnung zu Administratorrechten. Wir bestätigen.
  • Das Ergebnis der Impfung sieht wie auf dem Bild aus.

Aktualisieren

Es ist sehr einfach, das Programm manuell zu aktualisieren. Klicken Sie dazu einfach im Hauptfenster auf die Schaltfläche „Aktualisieren“.

Das Update-Fenster wird geöffnet. Es zeigt den Programmstatus an. Sie können eine (manuelle) Aktualisierung des Programms und der Datenbank erzwingen, indem Sie auf die Schaltfläche „Aktualisieren“ klicken.


Erweiterte Funktionen

Im letzten Kapitel haben wir uns mit den Hauptfunktionen von Spybot vertraut gemacht. Darüber hinaus bieten die Entwickler eine Reihe interessanter Optionen an, die sie „Advanced“ und „Professional“ nennen. Die meisten sind in der kommerziellen Version von Spybot verfügbar, einige werden wir uns weiter unten ansehen.

Auf dieser Seite:


Berichtsersteller

Mit dieser einfachen Funktion können Sie einen Bericht aus verschiedenen Protokolldateien erstellen. Ein solcher Bericht kann nützlich sein, wenn Sie auf ungewöhnlichen (schwer zu entfernenden) Schadcode stoßen und professionelle Unterstützung benötigen. Der Bericht kann an Spybot-Entwickler gesendet werden.

Einstellungen


  • Sprache. Standardmäßig startet Spybot mit einer Benutzeroberfläche in Russisch, aber bei Bedarf können Sie die Sprache auf eine andere umstellen.
  • Region. Sie können auswählen, welches System gescannt werden soll (nur intern oder auch extern) und welches Profil (aktuell oder alle) gescannt werden soll Windows-Benutzer auf diesem Computer).
  • Kategorien. Hier ist eine Liste verschiedene Typen Schadcode, auf den Spybot das System überprüft.
  • Integration in das System. Standardmäßig erstellt Spybot Kontextmenü im Windows Explorer, platziert sich im Startup und erstellt ein Symbol in der Taskleiste. All dies kann auf Wunsch deaktiviert werden.
  • Systemdienste. Aktivierung verschiedener Teile (Module) von Spybot.
  • Browser. Auf dem System können mehrere Browser installiert sein (z. B. Internet Explorer, Mozilla Firefox Und Google Chrome). Mit dieser Option können Sie das Scannen eines bestimmten Browsers deaktivieren (z. B. wenn Sie ihn kaum nutzen).
  • Blatt ignorieren. Wenn Ihnen Spybot nicht wählerisch genug erscheint – es scannt und blockiert beispielsweise Dinge, die nicht gescannt werden müssen, geschweige denn blockiert werden muss –, können Sie hinzufügen das gewünschte Programm oder die Site-Adresse in der „Whitelist“.
  • Planer. Anstatt Scans manuell durchzuführen, ist es manchmal bequemer, Spybot dies selbst und nach einem Zeitplan durchführen zu lassen.
  • Dialoge. Verschiedene Tipps, Informationsfenster, Vorschläge für weitere Aktionen: Sie alle können in diesem Menü ein- oder ausgeschaltet werden.

Andere

  • Bootstrapping-Tools. An dieser Stelle gibt es viele verschiedene Registerkarten. Insbesondere die Liste derjenigen, die in gestartet wurden Windows-Prozesse, Einrichten von Programmen im Startup, Sie können sie sogar anzeigen und bearbeiten hosts-Datei, wo Windows Informationen über Webseitenumleitungen speichert. Änderungen werden in der Regel vorgenommen Windows-Registrierung Wir empfehlen daher, sehr vorsichtig zu sein. Vor allem, wenn Sie sich nicht sicher genug fühlen.

  • Rootkit-Scanner. Scannen nach Rootkits – Programme zum Maskieren von Spuren des Vorhandenseins und Betriebs von Schadcode.

Tragbare Version von Spybot

Die portable Version erfordert keine Installation. Es kann beispielsweise auf einem USB-Stick gespeichert und dort verwendet werden verschiedene Computer der Notwendigkeit. Darüber hinaus sind Spuren der Nutzung der portablen Version auf einem bestimmten Computer schwieriger zu erkennen.

Hinweis: Bitte beachten Sie die Zeile nützliche Dienstprogramme zur Bekämpfung von Viren und anderem Schadcode aus unserem Abschnitt „Nützliche Programme“.

Wie Sie die tragbare Version von Spybot herunterladen, ausführen und russifizieren, erfahren Sie jetzt im entsprechenden Kapitel unseres Handbuchs. Diese Seite wird aus Gründen der Kompatibilität mit anderen Sprachversionen vorübergehend hier belassen.

Fragen und Test

Frage: Kann Spybot beim Herunterladen automatisch das Internet nach Updates durchsuchen?

Antwort: Vielleicht, aber nur in der erweiterten (kostenpflichtigen) Version. Da wir die kostenlose Version des Programms verwenden, müssen wir die Suche nach Updates manuell durchführen, wie in diesem Kapitel beschrieben.

Frage: Im Menüpunkt „Modus“ gibt es einen Wechsel in den „Erweiterten Modus“. Sagen Sie uns kurz, was es ist und warum es benötigt wird.

Antwort: Ja, Spybot kann im erweiterten Modus arbeiten. Es wird verfügbar zusätzliche Einstellungen Programme, zum Beispiel das Erstellen von Ausnahmen beim Überprüfen des Systems, das Verwalten eines Taskplaners, das Ändern des Programmdesigns usw zusätzliche Werkzeuge, insbesondere Überprüfung auf Inkompatibilitäten in der Registrierung, Einrichten des Windows-Startvorgangs, Ausblenden ändern Interneteinstellungen Explorer usw. Damit Spybot jedoch effektiv funktioniert, reichen die Standardeinstellungen aus.

Minitest

1. Welches der Programme – Cobian Backup oder Spybot – verfügt über ernsthaftere Tools zur Bekämpfung von „Spionen“?

  • Cobian-Backup
  • Spybot
  • Ungefähr gleich in der Funktion
  • Sie unterscheiden sich in ihrer Funktion, es ist falsch, sie zu vergleichen

2. Wie heißt Adware?

  • Eine der Kategorien von Computerviren
  • Shareware
  • Irgendein bösartiger Code
  • Programme, die Werbung zeigen

3. Finden Sie die falsche Aussage.

  • Spy sieht möglicherweise wie ein legitimes Add-on zu einem nützlichen Programm aus
  • Einige „Spione“ können Tastenanschläge auf der Tastatur abfangen
  • Die von „Spionen“ gesammelten Daten können verwendet werden, um im Auftrag eines seriösen Benutzers auf Ressourcen zuzugreifen
  • Windows XP verfügt über ein eigenes Anti-Spyware-Tool

4. Welches der „Symptome“ ist höchstwahrscheinlich eine Folge der Arbeit des „Spions“?

  • Beim Starten des Browsers erscheint eine unbekannte Werbeseite
  • Das Mailprogramm meldet, dass der Mailserver nicht erreichbar ist
  • In der Windows-Hardwareliste sind einige Elemente mit Fragezeichen gekennzeichnet
  • Wellen und Farbstreifen laufen über den Bildschirm.

5. Was ist TeaTimer?

  • Anzahl der bei einem Computerscan entdeckten Spyware
  • Eine residente Spybot-Komponente, die die Ausführung bösartiger Prozesse verhindert
  • Spezielles Spybot-Tool zum Speichern und Wiederherstellen der Windows-Registrierung
  • Timer in der englischen Windows-Version, der signalisiert, dass es Zeit ist, Tee zu trinken

6. Vorbeugende „Impfung gegen Spione“ heißt in der Spybot-Sprache...

  • Hygiene
  • Impfung
  • Immunisierung
  • Amputation

7. Wählen Sie die richtige Endung des Satzes: „Um von Spybot vorgenommene Änderungen rückgängig zu machen, sollten Sie …“

  • ...nutzen Sie die integrierte „Wiederherstellen“-Funktion von Spybot
  • ...versuchen Sie, Daten aus dem Windows-Papierkorb wiederherzustellen
  • ...Start besonderer Nutzen AntiSpybot
  • ...starten Sie Ihren Computer sofort neu.

securityinabox.org

Spyware: Wie finden Sie Spionagesoftware auf Ihrem Computer?

Der Begriff Spyware bezieht sich auf ein Spionageprogramm, das im geheimen Modus auf einem Computer installiert wird und dessen Zweck darin besteht, Informationen über die Konfiguration des Computersystems und die Benutzeraktivität zu sammeln. Das heißt, alle Informationen über Ihre Aktionen im Internet und innerhalb des Betriebssystems können Angreifern zugänglich gemacht werden.

Um einen solchen negativen Einfluss von außen zu vermeiden, ist es notwendig, den Prozess der Einführung von Drittanbieterprogrammen ohne Ihr Wissen zu kontrollieren. Heutzutage gibt es mehrere Haupttypen von Spyware, die den Benutzern unschätzbaren Schaden zufügen können.

Spyware-Klassifizierung

  • Ein Festplattenscanner ist ein Spionageprogramm, das den Inhalt der Festplatte untersucht, um wertvolle Informationen zu identifizieren, die anschließend an den Besitzer übermittelt werden.
  • Bildschirmspion – macht regelmäßig Screenshots und leitet diese Screenshots an den Besitzer weiter. Diese Art von Informationen ist für verschiedene Arten von Ransomware von Interesse.
  • Proxy-Spion – wenn es auf einem Computer installiert ist, fungiert es als Proxy-Server, der es Ihnen ermöglicht, die IP-Adresse einer anderen Person zu verwenden, um Ihre Aktionen zu vertuschen.
  • Mail-Spion – Sammlung von Informationen, einschließlich E-Mail-Adressen, die vor allem für Personen interessant sind, die Spam versenden.
  • Keylogger– Aufzeichnung aller Tastenanschläge auf der Tastatur, was beispielsweise den Diebstahl von Kreditkartennummern ermöglicht.

Die obige Liste der Bedrohungen ist bei weitem nicht vollständig, umfasst jedoch die wichtigsten Arten von Spyware.

Spyware Terminator 2012

Grundsätzlich handelt es sich bei Programmen, mit denen Sie einen Spion auf Ihrem Computer ausfindig machen können, um kostenpflichtige Versionen ähnlicher Produkte. Gleichzeitig gibt es eine Reihe von Softwarelösungen, die kostenlose Funktionen anbieten, die es ermöglichen, das Betriebssystem von schädlichen Komponenten zu befreien.

Zum Beispiel die kostenlose Version von Spyware Terminator 2012, die in der Freeware-Version keinen Virenschutz und keine Updates mit hoher Priorität bietet. Gleichzeitig ermöglicht Ihnen die verfügbare Funktionalität dieser Softwarelösung, Programme zu finden und zu entfernen, die als Spyware gelten.

Finden Sie Spyware auf Ihrem Computer: Vorgehensweise


Um sich in Zukunft vor Spyware zu schützen, sollten Sie im selben Reiter „Scannen“ einen automatischen Scan Ihres Computersystems auf Spyware einrichten. Natürlich verfügen auch Antivirenprogramme über eine ähnliche Funktionalität, aber gleichzeitig würde es nicht schaden, dies mit einem speziellen Tool in Form des oben besprochenen Programms zu überprüfen.

pauk-info.ru

TOP-Anti-Spyware-Programme für Computer

Hallo Freunde! Auch wenn Sie es auf Ihrem PC installiert haben gutes Antivirenprogramm, dann kann es Sie nicht immer vor den Aktionen von Spyware-Skripten schützen. Sie sind in der Lage, in das System einzudringen, persönliche Daten zu stehlen und diese an die Server des Angreifers zu senden. Darüber hinaus empfehle ich die Verwendung der besten Anti-Spyware-Programme, auf die ich in diesem Artikel eingehen werde.

Effektive Software

Es gibt viele ähnliche Anwendungen, aber viele von ihnen erwecken lediglich den Anschein, als würden sie Spyware bekämpfen, indem sie zunächst den Kauf einer Lizenz erfordern. Mit einem Wort: Geld ist den Bach runter. Ich wollte die zehn Programme erstellen, die tatsächlich funktionieren, aber es gab nur acht davon. Vielleicht schlagen Sie nach der Lektüre der Rezension noch zwei weitere vor.

Super AntiSpyware

Eine der effektivsten Lösungen, die nicht nur Spyware, sondern auch Trojaner und Würmer eliminiert.

  • Mit Hilfe heuristische Analyse werden sogar gefunden Potentielle Bedrohungen, die noch nicht in der Datenbank enthalten sind.
  • Die Anwendung selbst wird mehrmals im Jahr aktualisiert und die Definitionen der Virensignaturen müssen zwei- bis dreimal im Monat manuell aktualisiert werden.
  • Sie können sowohl das gesamte System als auch seine Komponenten scannen: RAM, Festplatten, Systemordner.
  • Die Software zeichnet sich durch minimalen Ressourcenverbrauch aus und schneller Check, was für einen Computer mit schwacher Hardware geeignet ist.

Spybot Search & Destroy

Es wird völlig kostenlos verteilt, bittet die Entwickler jedoch um finanzielle Unterstützung für die weitere Verbesserung des Projekts.

  • Es kommt seinen direkten Aufgaben gut nach und weiß auch, wie man „Benutzerspuren“ sucht und entfernt. Dies ist relevant, wenn mehrere Personen den Laptop nutzen und Sie nicht möchten, dass diese Ihre Aktivität verfolgen können.
  • Verfügt über eine Schnittstelle auf Russisch mit der Möglichkeit, sie zu ändern Aussehen(Häute);
  • Es eliminiert nicht nur Spyware, sondern kann auch Werbeviren bekämpfen, die Browser verlangsamen.
  • Selbst wenn das Dienstprogramm einen Fehler macht, können Sie jederzeit eine Wiederherstellung aus einem automatisch erstellten Backup durchführen.

Spyware-Terminator

Eines der ersten Programme seiner Art, das bis zum Auftauchen von Konkurrenten eine tadellose Führungsrolle im Kampf gegen Spyware spielte.

  • Dabei handelt es sich um eine umfassende Lösung, bei der es sich um ein vollwertiges Antivirenprogramm handelt.
  • Es steht ein „Deep Scan“-Modus zur Verfügung, der alle bekannten Bedrohungen findet;
  • Funktioniert in Echtzeit, um ein Höchstmaß an Schutz zu bieten. Für einen geringeren Ressourcenverbrauch können Sie die Online-Überwachung in den Einstellungen deaktivieren;
  • Das Vorhandensein der HIPS-Komponente ermöglicht es Ihnen, alle Sicherheitslücken im System zu schließen, sodass potenzielle Bedrohungen nicht durch sie eindringen können.

Microsoft Security Essentials

Meine Überprüfung der Anti-Spyware-Programme wird mit einem integrierten Dienstprogramm von Microsoft fortgesetzt. In neuen Windows-Versionen ist es standardmäßig aktiviert, macht sich aber offensichtlich erst bemerkbar, wenn eine Gefahr erkannt wird.

  • Findet schnell bösartige Skripte, die das System verlangsamen;
  • Bekämpft Werbeviren in Browsern;
  • Sichert alle vorgenommenen Änderungen, damit Sie sie später rückgängig machen können;
  • Es gibt einen Aufgabenplaner, der dabei hilft, den Scanvorgang zu automatisieren;
  • Arbeitet im Hintergrund, ohne die Aufmerksamkeit des Benutzers zu erregen;
  • Die Datenbanken werden fast täglich aktualisiert.

Emsisoft Anti-Malware

Die Software ist für den Fall kostenlos Heimgebrauch, und Sie müssen für eine Gewerbelizenz bezahlen.

  • Zusätzlich zu den typischen Anti-Spyware-Funktionen kann das Dienstprogramm das Verhalten verdächtiger Prozesse analysieren und diese bei Bedarf blockieren.
  • Hervorragender Kampf gegen Keylogger, die alle Tastenanschläge aufzeichnen, um Logins und Passwörter zu berechnen;
  • Erkennt und isoliert Trojaner und Würmer. Das heißt, es funktioniert als vollwertiges Antivirenprogramm.
  • Es ist möglich, den Start zu steuern (gefährliche Prozesse und Dienste zu deaktivieren, die zusammen mit dem System geladen werden).

Was sonst wohltuende Vorteile Welche Funktion diese Software hat, können Sie nach dem Herunterladen und Installieren herausfinden.

Werbebewusst

Kann alles, was in der Beschreibung früherer Anwendungen aufgeführt wurde. Es gibt aber auch einzigartige Features, die die Software zu einer der besten der Welt machen.

  • Kann Standortverfolgungssysteme blockieren, die beim Besuch von Websites möglicherweise automatisch aktiviert werden;
  • Blockiert aggressive Werbung durch gründliches Scannen der Registrierung und Deaktivieren schädlicher Browser-Add-ons;
  • Selbstaktualisierung der Datenbanken, die kein Eingreifen Ihrerseits erfordert;
  • Anschließen von Plugins zur Modernisierung der Funktionalität. Sie können nach eigenem Ermessen Erweiterungen hinzufügen. Bedenken Sie jedoch, dass jeder von ihnen zusätzliche Systemressourcen verbraucht.

Malwarebytes Anti-Malware

Unsere Bewertung nähert sich langsam der Spitze. An zweiter Stelle in Bezug auf Fähigkeiten und Effizienz steht nützliche Software von Malwarebytes. In meinen früheren Veröffentlichungen habe ich es mehrmals erwähnt, als ich über das Blockieren lästiger Werbung gesprochen habe. Erinnern?

Der einzige Nachteil des Programms ist, dass es Shareware ist. Das heißt, es ist eine Testphase vorgesehen, nach der Sie eine Lizenz kaufen müssen. Für moderne „versierte“ Nutzer ist das aber kein Problem?

Ich werde nicht alle Vorteile aufzählen, um mich nicht zu wiederholen. Sie können die Vorteile der vorherigen Dienstprogramme lesen, sie zusammenzählen und erhalten eine vollständige Liste der Anti-Malware-Funktionen.

AVZ

Sehr seriöse Software, mit der nicht alle Anfänger zurechtkommen. Tatsächlich sind die Versionen 2016 viel einfacher als frühere Versionen dieser Software. Ich erinnere mich, dass ich mich vor ein paar Jahren mit AVZ auseinandersetzen musste, um einen Trojaner zu beseitigen. Es schien sofort, dass das Dienstprogramm äußerst kompliziert war. Aber dann habe ich es herausgefunden und es mehrmals verwendet. Cooles Zeug.

Sehr oft hinterlassen Leute Bewertungen auf Antiviren-Formularen und bitten darum, von diesem Programm erstellte Scan-Protokolle zu veröffentlichen. Und dann bieten sie eine Lösung in Form eines Skripts an, das in AVZ ausgeführt werden soll. Das heißt, um ein bestimmtes Problem zu lösen, einen gefährlichen Virus zu finden und zu entfernen, mit dem andere „Verteidiger“ nicht zurechtkommen, reicht es aus, ihn im Internet zu finden erforderlicher Code und fügen Sie es in das Ausführungsfenster ein.

Guten Tag, liebe Leser der Blogseite. Wir studieren weiter Möglichkeiten zum Schutz Ihres Computers. In der vorherigen Anmerkung Anzeichen eines Computervirus, davon habe ich dir erzählt wie man einen Virus erkennt auf Ihrem Computer und zerstören Sie ihn dann. Heute werden wir nicht weniger berücksichtigen eigentliches ThemaVirus-Entfernung Spione SpyWare. Möglicherweise hat sich ein Spion auf Ihrem Computer niedergelassen. Willst du ihn fangen und zerstören? Legen Sie Wert auf Ihre Passwörter und persönlichen Daten? Wenn ja, dann lesen Sie weiter.

SpyWare-Programme, welchen Schaden sie anrichten

Spyware Hierbei handelt es sich um ein Programm, das ohne Ihr Wissen oder Ihre Zustimmung auf Ihrem Computer installiert wird. Wörtlich übersetzt bedeutet es: Spion - Spion, Ware - Produkt. Diese. Spionageprodukt auf Russisch. Ich möchte einen unerfahrenen Benutzer in einer ausführlichen Beschreibung nicht mit Terminologie darüber belasten, was es ist und warum. Nur ein paar Zeilen und dann geht es ans Üben. Es gibt also folgende Arten von Spionen :

  • Adware– Diese Spyware-Module dienen dazu, beim Eindringen in Ihren PC unerwünschte Werbung anzuzeigen. Auswechslung Startseite im Browser, Popups im Browser mit verschiedenen Aktionsangeboten.
  • Entführer– diese Art von Spyware, die eine unbestätigte Neukonfiguration des Systems, meist des Browsers, durch den Benutzer durchführt.
  • Dialer- Diese fiesen Dinger schaffen es, dass sie auf die andere Seite der Welt gelangen. Dann erhalten Sie Rechnungen über kosmische Beträge.
  • Keylogger– Tastenanschläge auf der Tastatur überwachen. Wofür? Um Passwörter aus Ihren Konten, zum Beispiel E-Wallets, herauszufinden.
  • Bildschirmschaber– Machen Sie Bilder vom Bildschirm Ihres PCs und übermitteln Sie diese an den Angreifer.
  • Sicherheitsanalysesoftware– diverse kleine Programme für den Browser, die spontan installiert werden.

Es gibt immer noch viele verschiedene Varianten, aber das reicht aus, um eines zu verstehen: Sie müssen gegen diese Jungs kämpfen und sie besiegen!

Wie SpyWare in Ihren Computer gelangt

Sie fragen sich vielleicht, wie diese Spione in meinen Computer gelangen? Sehr einfach.

  1. Durchgangslöcher im Betriebssystem.
  2. Durch E-Mail-Clients (E-Mail-Download- und Anzeigeprogramme). Sie öffnen einen unbekannten Brief und in diesem Moment kommt es zu einer Infektion.
  3. Bei der Installation verschiedener Programme. Ja, ja, das ist kein Tippfehler; neben einigen können auch Spyware-Programme installiert werden beliebtes Programm. Anders als beispielsweise die Ersteller von Viren und ähnlichen bösen Trojanern benötigt der Autor von Spyware Ihre Bestätigung und Zustimmung, um seinen Spion auf Ihrem PC zu installieren. Darüber hinaus aus diesem Verfahren ( Bestätigung oder Einwilligung) Sie lenken Sie auf jede erdenkliche Weise ab. Installierte Programme (natürlich nicht alle) verwenden Windows mit Zertifikaten und Lizenzen, bei denen Sie das Lesen bestätigen müssen. Diese. Sie stimmen der Installation zu, merken aber immer noch nicht, dass neben dem Programm selbst auch ein „Barriere-Kosak“ bei Ihnen installiert wird. Diese Vereinbarungen werden von Benutzern selten gelesen, ich habe sicherlich noch keine einzige gelesen. Das heißt, dies ist der einfachste Weg, Spyware auf einem Computer zu installieren.

Wie findet und entfernt man einen Spion? Spybot – Anti-Spyware

Also machen wir weiter mit dem Üben. Um zu finden und löschen Schadsoftware Spyware, Sie müssen das wunderbare Spybot-Programm verwenden. Das Programm ist kostenlos, es gibt Unterstützung für die russische Sprache. Laden Sie Spybot herunter das kannst du hier. Wir installieren. Ich erinnere Sie daran, dass Sie für eine vollständige Installation eine Internetverbindung benötigen, da das Programm neue Updates herunterlädt.

  • Nach dem Start des Installationsprogramms erscheint ein Fenster zum Herunterladen zusätzlicher Dateien.

  • Wenn Sie ein solches Kästchen sehen, aktivieren Sie das Kontrollkästchen, klicken Sie auf „OK“ und fahren Sie fort.

  • Nach der Installation werden Sie dann zum Speichern aufgefordert, bevor Sie mit dem Scan beginnen. eine Kopie der Systemregistrierungseinstellungen. Ehrlich gesagt habe ich das nicht getan. Generell ist bei mir nach dieser Entscheidung nichts schief gelaufen.

  • Lass uns weitermachen. Anschließend aktualisieren wir die Anti-Spyware-Datenbank.

  • Wählen Sie als Nächstes einen beliebigen Update-Server aus. Drücken Sie den Knopf Weitermachen und überprüfen Sie alle Updates, dann drücken Sie die Taste Herunterladen. Wir warten darauf, dass die Updates heruntergeladen und installiert werden.

Ich hätte fast vergessen, dass vor der Überprüfung ein Fenster wie dieses auftauchen könnte:

Dies bedeutet, dass sich auf Ihrer Festplatte eine bestimmte Anzahl temporärer Internetdateien befindet, und bietet dementsprechend an, diese zu löschen, um die Zeit zum Scannen Ihres Computers zu verkürzen. Sie können zustimmen oder ablehnen. Prinzipiell kein Unterschied.

Müde? Nun, wir sind fertig. Der letzte Schritt ist

Immunisierung und Schutz

Nachdem wir alle Unannehmlichkeiten beseitigt haben, fahren wir fort Schutz unseres Computers. Wählen Sie dazu die Registerkarte im Hauptfenster aus Immunisierung (Schließen Sie alle Browser, bevor Sie dies tun), dann drücken Immunisieren.


Diese Funktion enthält eine Liste schädlicher Websites und aller Arten von Müll, der sich durch den Browser schleicht. Durch die Immunisierung lernt Ihr Browser, was für ein schädliches Ding es ist, und lässt es nicht mehr in Ihren Computer eindringen.

Und noch eine letzte Sache. Spybot verfügt über ein residentes Modul TeaTimer das unerwünschte Adressen blockiert, Änderungen in der Registry bemerkt und ggf. mitteilt, ob diese oder jene Änderung an der Registry vorgenommen werden muss. Das folgende Taskleistensymbol zeigt an, dass Ihr residentes Modul aktiv ist:

OK, jetzt ist alles vorbei. Viel Glück beim Beherrschen des Programms und weniger für Sie Probleme mit Viren und Spyware.



Freunden erzählen