programmes Rogue , aussi communément appelé « ransomware » ou « scamware , " sont des faux programmes anti-virus ou anti-spyware visant à escroquer les utilisateurs . Programmes de voyous infecter les ordinateurs en téléchargeant à partir de sites Web douteux . Lorsqu'un utilisateur ouvre un de ces sites , un scanner de virus faux embarqué dans la page analyse l'ordinateur et indique que l' ordinateur est infecté par diverses formes de malware . Le scanner propose alors d'installer un logiciel de sécurité pour éliminer les parasites - l'objectif est d' inciter les utilisateurs à télécharger un programme malveillant comme Spyware Protect, Antivirus 2010 ou Spyware Guard . Quand un utilisateur non averti installe le programme de sécurité factice , il affiche constamment faux messages d' alerte aux virus et invite l'utilisateur à acheter une licence ou d'abonnement. Instructions 1 télécharger et installer un logiciel légitime et éprouvée sécurité pour débarrasser votre ordinateur des programmes malveillants . Titres notables incluent Malwarebytes AntiMalware , Spybot Search and Destroy , AVG Free Antivirus et Webroot Spy Sweeper , entre autres. Mettez à jour les fichiers de définition de virus du programme après l'installation . Cela permettra au programme de détecter et d'éliminer les nouveaux et plus sophistiqués ravageurs. 2 exécuter une analyse complète du système. Charger l'interface du programme et configurer les paramètres de numérisation en cliquant sur " Analyse complète du système " et en précisant les emplacements pour numériser en et quels types de fichiers à négliger . Attendez que la numérisation à la fin et répondre à chaque élément de la liste des rapports en cliquant sur « Fix », « Supprimer » ou « quarantaine ». 3 supprimer tous les fichiers associés au programme de voyous . Cliquez sur "Démarrer ", puis " Rechercher " et sélectionnez " Tous les fichiers et dossiers. " Tapez le nom du programme malveillant dans la boîte de commande et appuyez sur "Entrée". Dans Windows Vista et Windows 7, tapez dans la boîte de commande "Start Search" après avoir cliqué sur le logo Windows sur le bureau . Cela permet d'afficher tous les éléments de la correspondance des noms de fichiers. Supprimer les fichiers identifiés et effacer la Corbeille. 4 terminer les processus lancés par un programme malveillant . Cliquez sur "Démarrer " puis " Exécuter" ou utiliser la touche Windows du logo et "R" combinaison de touches pour ouvrir la boîte de commande de marche . Tapez " taskmgr " pour charger l'outil Windows Task Manager. Cliquez sur l'onglet "Processus" pour afficher la liste des processus actifs . Mettez en surbrillance les éléments associés à ce programme voyous et cliquez sur " Terminer le processus . " Confirmez les messages d'avertissement en cliquant sur «Oui» ou «OK». 5 supprimer les clés de registre du programme malveillant . Tapez "regedit" dans la boîte de commande de marche pour charger l'outil de l'éditeur de registre de Windows. L'interface est divisée verticalement dans un panneau à gauche et à droite - le panneau de gauche liste les clés de registre et le panneau de droite affiche les valeurs de registre associées à la clé sélectionnée. Localisez les touches appropriées en tapant le nom de la clé sous la rubrique « Modifier » et « Rechercher». Supprimez la clé identifié par un clic droit sur l' élément et en sélectionnant "Supprimer " sous " Modifier". 6 Supprimer les fichiers DLL . Tapez " cmd" dans la boîte de commande de marche pour charger l'invite de commande . Vous verrez un écran pop up noir , avec un curseur clignotant pour la saisie de texte . Accédez au répertoire des fichiers DLL du programme malveillant en tapant " cd ", suivi par "Space ", puis le chemin complet du fichier. Par exemple, si vous souhaitez localiser un fichier situé dans "C: \\ SpywareFolder \\ InsertDLLName.dll " tapez " cd ", " espace ", puis " C : \\. SpywareFolder \\ InsertDLLName.dll " Supprimez le fichier en tapant " regsvr32 /u InsertDLLName.dll . " Remplacer " InsertDLLName " avec le nom du fichier réel pour la saisie de texte .
|