Trojaner Viren Ihren Computer infizieren , indem sie sich um legitime Dateien und sendet Ihre persönlichen Daten , wie Namen von Benutzerkonten , Passwörter und E-Mail -Adressen zurück , um das Trojanische Pferd der Quelle . Dies ermöglicht ein Remote-Benutzer die Kontrolle über Ihren Computer zu erlangen . Trojanische Pferde sind einfach, mit jedem Anti- Virus-oder Anti -Spyware- Programm zu entfernen. Things You
Anti- Virus-Programm
Anti -Spyware-Programm
Registry Reinigung Software
brauchen anzeigen Weitere Anweisungen
1
Aktivieren Echtzeit-Schutz gegen jede und alle Arten von Viren, einschließlich Trojanern sowohl Ihre Anti- Virus-und Anti -Spyware-Programm . Echtzeit-Schutz arbeitet im Hintergrund während der normalen Nutzung des Computers , um schädliche Viren in den Rechner zu verhindern. Während benötigen einige Anti- Viren-und Anti -Spyware- Programme, die Sie für die volle Software-Programm zu zahlen, um Echtzeit-Schutz verwenden, gibt es eine Reihe von Programmen , wie Avira , AVG und TrendMicro , die Echtzeit-Schutz unterstützt in freier oder Testversionen der Software.
2
Spielplan Virenscan zu einer bestimmten Zeit jeden Tag. Nach Viren zu scannen jeden Tag bietet zusätzlichen Schutz durch das Scannen nach Viren , die umgangen haben können Echtzeit-Schutz . Geplante Scans können so konfiguriert, dass die Registry , Arbeitsspeicher und Dateien auf dem Computer gehören , um Gesamt-Virus- Schutz bereitzustellen. Planen Sie den täglichen Viren-Scan für eine Zeit, wenn Sie nicht mit dem Computer wie der Scan möglicherweise verlangsamen könnte Ihre Maschine .
3
Überprüfen Sie die Liste der Gegenstände, die während einer geplanten Virenscan gefunden . Befolgen Sie die Anweisungen auf dem Bildschirm , um die Infektionen zu löschen oder die Infektion zu einem Bereich der Festplatte , der die Datei von der Festplatte zu beschädigen und andere System- Ressourcen zu verhindern bewegen .
4
Reinigen Sie die Registry regelmäßig mit eine Reinigung der Registry- Software-Programm. Die Registrierung kann Informationen über alte und nicht mehr benötigte Software, Hardware und Dateien , die vom Benutzer erstellt wurden. Hacker , die versuchen, Zugriff auf Ihren Computer zu erlangen sind, werden diese Dateien als Einstiegspunkt für Trojaner und andere schädliche Viren zu verwenden.