爱问知识人 爱问教育 医院库

电脑是怎么中毒的

首页

电脑是怎么中毒的

QQ上有人威胁我 说要盗我号,他说他在上班,回家下木马,不是说一般只有网页传播吗?
1.他说他还要控制我电脑,我说控制我电脑我拔网线,他说我猪,难道不对吗?他控制我电脑我拔掉网线他就控制不了啊,他说我不懂常识?我错了吗?
2.他用什么木马攻击我,怎么办?
3.我真的不懂吗?谁给我讲讲常识?

提交回答
好评回答
  • 2009-03-06 01:06:56
    控制你的电脑与盗你Q号是二种完全不同的手法。控制你的电脑,是通过网络,连接到你的电脑,通过很复杂的技术手段,与你争夺对电脑的控制,当你发现电脑不受你指挥时,你拔网线,还可以直接关机。而盗号则很简单,一般通过二种方式来实现。一是对你的机子种个木马,通过木马记录下你的QQ密码并发送到指定位置。这种方式,在他已经威胁你的情况下,我想已难实现。另一种办法是通过QQ游戏等程序(与QQ相通的、同号码、同密码)进力暴力破解。也就是说用一个小程序,自动并不停的输入密码,直到找到正确的密码并打开。
    至于种木马,并非只有通过网页一条路,可以有很多方式来实现。归根到底,是依附于某个文件,当你读取该文件时,自动激活木马。

    平***

    2009-03-06 01:06:56

其他答案

    2009-03-12 10:49:49
  •   建议你使用影子系统,。我用了感觉挺好。。现在木马。病毒尽管放马过来。我电脑防火墙。杀毒软件都没装。装个虚拟系统就OK 下载地址  PowerShadow构建现有操作系统的虚拟影像,即影子模式(shadow mode),它和真实的系统完全一样,用户可随时选择启用或者退出这个虚拟影像。
      用户进入影子模式(shadow mode)后,所有操作都是虚拟的,不会对真正的系统产生影响,一切改变将在退出Shadow模式后消失。因此所有的病毒、木马程序、流氓软件都无法侵害真正的操作系统,它们的所有操作都只是假象。 【软件特性】 1。
       自动维护电脑,不再重装系统,永远锁定最佳安全状态。 将电脑放置于一个无法穿透的“金钟罩”中,隔离保护彻底堵截所有电脑病毒、流氓软件和人为损害。让您的电脑系统每日如新,享受无忧信息生活。 2。 率先采用“系统虚拟化”技术,电脑病毒终身免疫,治标更治本。
       在保护电脑同时,生成一个虚拟操作系统,所有电脑安全威胁都被限制在虚拟世界中,无需任何病毒样本,无需杀毒,“系统虚拟化”从根本上彻底免疫互联网一切已知与未知病毒。 3。 排除系统“垃圾”,电脑运行快速轻松 你是否感觉到,电脑经过长期使用后,运行速度越来越慢,磁盘空间越来越小?那很可能是系统运行产生的垃圾、上网遗留的废物,杀毒后清理不干净的残余造成的。
      “系统虚拟化”技术快速清理废弃物,提高电脑执行效率。 4。 任意电脑操作无危险,强力保护你的隐私 任何危险操作,如打开可疑邮件、进入不良网站、试用未知新软件、人为损害等均可在影子系统保护下放心实施。危险操作后只需重新启动电脑,一切恢复正常如初, 同时有效保护了用户的隐私安全。
       5。 虚拟技术超小资源占用,优化系统性能 产品自身技术原理巧妙解决大多数安全软件资源占用问题,无病毒库占用内存,无需每日频繁升级骚扰。 希望能帮助你!!。

    回***

    2009-03-12 10:49:49

  • 2009-03-06 18:54:45
  • 下载个360安全卫士和 360安全保险箱 病毒 

    永***

    2009-03-06 18:54:45

  • 2009-03-06 16:07:03
  • 二楼说得很详细哦,病毒很容易感染的。电脑最好装一些防火墙和杀软。建议楼主用卡卡上网安全助手扫描流氓程序吧。用瑞星杀软全面查杀一下病毒。

    j***

    2009-03-06 16:07:03

  • 2009-03-06 13:00:40
  •   如何判断电脑是否被别人远程控制
    用360,高级里边里边有个网络,看看与本机通讯的所有的端口。
    你也可以连接上网,然后不要开启任何程序,在开始,运行里面输入cmd打开DOS窗口,然后输入命令“netstat -a”,你就可以看到你的电脑和internet的连接情况了,如果你受到了别人的控制,那就肯定建立了点对点的链接,这样就会有连接显示了,如果没有自然就没有被控制了。
       360下载网址: 请将有些服务设为手动或禁用,打开控制面板找到管理工具中的服务。 Remote DesktopHelp Session Manager(远程桌面帮助会话管理器),改为手动启动。 Remote Registry(远程注册表)改为手动启动。
       1、建议你下载恶意软件和木马强杀工具windows清理助手查杀恶意软件和木马: 下载网址: 下载安装后,首先升级到最新版本,然后退出正常模式并重启按F8进入到安全模式。打开软件,点击“系统扫描”,对扫描结果全选,然后点击“执行清理”按钮,如果软件提示你是否“备份”,选择“是”(备份是为了防止发生清理错误,如果清理后系统没有发生异常,就删除备份),按提示进行操作即可(软件也可以在正常模式中进行查杀)。
       2、查杀恶意软件: 用360安全卫士查杀恶意软件、木马、开启监控 下载网址: 。

    低***

    2009-03-06 13:00:40

  • 2009-03-05 22:48:09
  • 不要紧,以后上QQ用软键盘输入密码,它就奈何不了你呵.呵呵!

    1***

    2009-03-05 22:48:09

  • 2009-03-05 22:33:55
  •   从最基本原理给你介绍一下,看完你应该就会明白的
    一 计算机病毒的定义 
    计算机病毒(computer Virus)在 《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
       二 计算机病毒的特点 人为的特制程序,具有自我复制能力,很强的感染性,一定的潜伏性,特定的触发性,很大的破坏性。 三 病毒存在的必然性 计算机的信息需要存取,复制,传送,病毒作为信息的一种形式可以随之繁殖,感染,破坏。并且,当病毒取得控制权之后,他们会主动寻找感染目标,使自己广为流传。
       四 计算机病毒的长期性 计算机操作系统的弱点往往是被病毒利用,提高系统的安全性是防病毒的一个重要方面,但完美的系统是不存在的。提高一定的安全性将使系统多数时间用于病毒检查,系统失去了可用性与实用性,另一方面,信息保密的要求让人在泄密和抓住病毒之间无法选择。
      这样,病毒与反病毒将成为一个长期的技术对抗。病毒主要由反病毒软件来对付,而且反病毒技术将成为一种长期的科研做下去。 五 计算机病毒的产生 病毒不是来源于突发或偶然的原因.一次突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的.病毒则是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。
       病毒是人为的特制程序,现在流行的病毒是由人为故意编写的,多数病毒可以找到作者信息和产地信息,通过大量的资料分析统计来看,病毒作者主要情况和目的是:一些天才的程序员为了表现自己和证明自己的能力,处于对上司的不满,为了好奇,为了报复,为了祝贺和求爱,为了得到控制口令,为了软件拿不到报酬预留的陷阱等。
      当然也有因政治,军事,宗教,民族。专利等方面的需求而专门编写的,其中也包括一些病毒研究机构和黑客的测试病毒。 六 计算机病毒分类 根据多年对计算机病毒的研究,按照科学的,系统的,严密的方法,计算机病毒可分类如下:计算机病毒可以根据下面的属性进行分类: 1、病毒存在的媒体:根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒.网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:。
      com,。exe,。doc等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(mbr),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法. 2、病毒传染的方法 :根据病毒传染的方法可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态,一直到关机或重新启动。
      非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。 3、病毒破坏的能力:根据病毒破坏的能力可划分为以下几种: 无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。
       无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。 危险型:这类病毒在计算机系统操作中造成严重的错误。 非常危险型:这类病毒删除程序、破坏数据、清除系统内存和操作系统中重要信息。 这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。
      由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。例如:在早期的病毒中,有一个“Denzuk”病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。
       4、病毒特有的算法:根据病毒特有的算法,病毒可以划分为: 伴随型病毒:这一类病毒并不改变文件本身,它们根据算法产生。exe文件的伴随体,具有同样的名字和不同的扩展名(。com),例如:xcopy。exe的伴随体是 。病毒把自身写入。
      com文件并不改变。exe文件,当dos加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的。exe文件。 “蠕虫”型病毒:通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。
      有时它们在系统存在,一般除了内存不占用其它资源。 寄生型病毒:除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按算法分为: 练习型病毒:病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。
       诡秘型病毒:它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。 变型病毒(又称幽灵病毒):这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。
      它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。 九、计算机病毒的危害性 1998年11月2日下午5时1分59秒,美国康奈尔大学的计算机科学系研究生,23岁的莫里斯(Morris)将其编写的蠕虫程序输入计算机网络。在几小时内导致因特网堵塞。
      这个网络连接着大学、研究机关的155000台计算机,使网络堵塞,运行迟缓。这件事就像是计算机界的一次大地震,引起了巨大反响,震惊全世界,引起了人们对计算机病毒的恐慌,也使更多的计算机专家重视和致力于计算机病毒研究。1988年下半年,我国在统计局系统首次发现了“小球”病毒,它对统计系统影响极大。
      最近的CIH病毒,美丽杀病毒等等都在全世界范围内造成了很大的经济和社会损失。可以看到,随着计算机和因特网的日益普及,计算机病毒和崩溃,重要数据遭到破坏和丢失,会造成社会财富的巨大浪费,甚至会造成全人类的灾难。 十、国内外防毒行业发展 随着计算机技术发展得越来越快,使得计算机病毒技术与计算机反病毒技术的对抗也越来越尖锐。
      据统计,现在基本上每天都要出现几十种新病毒,其中很多病毒的破坏性都非常大,稍有不慎,就会给计算机用户造成严重后果。下面我们以介绍国内防毒行业的发展为主。 我国计算机反病毒技术的研究和发展,是从研制防病毒卡开始的。防病毒卡的核心实际上是一个软件,只不过将其固化在ROM中。
      它的出发点是想以不变应万变,通过动态驻留内存来监视计算机的运行情况,根据总结出来的病毒行为规则和经验来判断是否有病毒活动,通过截获中断控制权规则和经验来判定是否有病毒活动,并可以截获中断控制权来使内存中的病毒瘫痪,使其失去传染别的文件和破坏信息资料的能力,这就是防病毒卡“带毒运行”功能的基本原理。
      防病毒卡主要的不足是与正常软件特别是国产的软件有不兼容的现象,误报、漏报病毒现象时有发生,降低了计算机运行速度,升级困难等。从防病毒技术上说是不成熟的,病毒知变万化,技术手段越来越高,企图以一种不变的技术对付病毒是不可能的。防病毒卡的动态监测技术、病毒行为规则的研究,对于发现计算机病毒起了很大的作用,这些技术是防病毒卡换精华。
      但是作为一个产品,只有这部分技术是远远不够的,这部分技术也没有太大的实际意义,所以防病毒卡的使用者在减少。随着防病毒卡的衰落,解病毒软件则日益风行。解病毒软件最重要的功能是将病毒彻底干净地予以清除,如果说防病毒卡是治标的话,那么解病毒软件则是治本。
       第一代反病毒技术是采取单纯的病毒特征判断,将病毒从带毒文件中清除掉。这种方式可以准确地清除病毒,可靠性很高。后来病毒技术发展了,特别是加密和变形技术的运用,使得这种简单的静态扫描方式失去了作用。随之而来的反病毒技术也发展了一步。 第二代反病毒技术是采用静态广谱特征扫描方法检测病毒,这种方式可以更多地检测出变形病毒,但另一方面误报率也提高,尤其是用这种不严格的特征判定方式去清除病毒带来的风险性很大,容易造成文件和数据的破坏。
      所以说静态防病毒技术也有难以克服的缺陷。 第三代反病毒技术的主要特点是将静态扫描技术和动态仿真跟踪技术结合起来,将查找病毒和清除病毒合二为一,形成一个整体解决方案,能够全面实现防、查、消等反病毒所必备的各种手段,以驻留内存方式防止病毒的入侵,凡是检测到的病毒都能清除,不会破坏文件和数据。
      随着病毒数量的增加和新型病毒技术的发展,静态扫描技术将会使查毒软件速度降低,驻留内存防毒模块容易产生误报。 第四代反病毒技术则是针对计算机病毒的发展而基于病毒家族体系的命名规则、基于多位CRC校验和扫描机理,启发式智能代码分析模块、动态数据还原模块(能查出隐蔽性极强的压缩加密文件中的病毒)、内存解毒模块、自身免疫模块等先进的解毒技术,较好的解决了以前防毒技术顾此失彼、此消彼长的状态。
       。

    金***

    2009-03-05 22:33:55

类似问题

换一换
  • 反病毒 相关知识

  • 电脑网络技术
  • 电脑网络

相关推荐

正在加载...
最新资料 推荐信息 热点推荐
  • 1-20
  • 21-40
  • 41-60
  • 61-80
  • 81-100
  • 101-120
  • 121-140
  • 141-160
  • 161-180
  • 181-200
  • 1-20
  • 21-40
  • 41-60
  • 61-80
  • 81-100
  • 101-120
  • 121-140
  • 141-160
  • 161-180
  • 181-200
  • 1-20
  • 21-40
  • 41-60
  • 61-80
  • 81-100
  • 101-120
  • 121-140
  • 141-160
  • 161-180
  • 181-200

热点检索

  • 1-20
  • 21-40
  • 41-60
  • 61-80
  • 81-100
  • 101-120
  • 121-140
  • 141-160
  • 161-180
  • 181-200
返回
顶部
帮助 意见
反馈

确定举报此问题

举报原因(必选):