Al abrir el "Administrador de tareas", un usuario de Windows puede ver los procesos que se ejecutan en el sistema y cerrar aquellos que le parezcan sospechosos. Para proteger sus programas de la detección, los autores de troyanos y los adware intentan de todas las formas posibles ocultar sus procesos.
Instrucciones
Paso 1
Para aprovechar al máximo el Administrador de tareas, debe configurarlo correctamente. Abra la utilidad (Ctrl + alt="Imagen" + Supr), seleccione "Ver" - "Seleccionar columnas". Marque las casillas: "ID de proceso", "Carga de CPU", "Memoria - Uso", "Objetos de usuario", "Nombre de usuario". No podrás ver los procesos ocultos, pero información más detallada sobre los visibles también puede ser muy útil. Por ejemplo, muchos troyanos simples se disfrazan del proceso svchost.exe. El proceso original está marcado como SISTEMA en la columna Nombre de usuario. El proceso del troyano tendrá el estado de administrador, es decir, se iniciará como administrador.
Paso 2
Casi cualquier caballo de Troya bien escrito ahora es capaz de ocultar su presencia al Administrador de tareas. ¿Se puede encontrar en este caso? Aquí es donde las utilidades especiales vienen al rescate para revelar procesos ocultos. AnVir Task Manager es un programa muy conveniente que le permite identificar muchos programas peligrosos. El programa tiene una interfaz rusa y se puede descargar de forma gratuita en Internet.
Paso 3
El programa Process Hacker simple y fácil de usar tiene muy buenas capacidades para encontrar procesos ocultos. Con esta utilidad, puede ver los procesos en ejecución, los servicios y las conexiones de red actuales.
Paso 4
Uno de los mejores programas para encontrar procesos ocultos es Spyware Process Detector, su versión de prueba de 14 días se puede descargar desde el enlace al final del artículo. El programa tiene una amplia gama de mecanismos de búsqueda de procesos ocultos, lo que lo distingue de muchas otras utilidades similares.
Paso 5
Una pequeña utilidad llamada HijackThis puede ser una herramienta útil en la lucha contra los troyanos. La utilidad está diseñada para usuarios bastante experimentados. Puede ver una guía sobre su uso a continuación, en la lista de fuentes.