Get Geeky e Fix seu PC com o HijackThis

Navegar na internet significa evitar vírus e malware que se escondem em cada esquina. Às vezes é difícil encontrar essas ameaças no seu PC, que é onde o Hijack This é útil.

Navegar na internet significa evitar vírus e malware que se escondem em cada esquina.  Às vezes é difícil encontrar essas ameaças no seu PC, que é onde o Hijack This é útil.
Propaganda

Navegar na Internet moderna é um exercício para evitar golpes, vírus e malware que se escondem em cada esquina. Infelizmente, não é mais o caso de apenas visitar sites de boa reputação para mantê-lo seguro. Isso não significa que o seu site de streaming de música favorito Use o Spotify? Você pode ter sido infectado com malware Use Spotify? Você pode ter sido infectado por malware O Spotify é um dos melhores serviços de streaming de música disponíveis no momento. Infelizmente, também está sendo usado malware para alguns de seus usuários. Leia mais é necessariamente malicioso embora. Em vez disso, muitos sites, downloads e e-mails são comprometidos e carregados com intenções maliciosas Quais sites são mais propensos a infectá-lo com malware? Quais sites são mais propensos a infectar você com malware? Você pode pensar que sites pornográficos, a Dark Web ou outros sites desagradáveis ​​são os locais mais prováveis ​​para que seu computador seja infectado por malware. Mas você estaria errado. Consulte Mais informação .

Embora o malware às vezes deixe dicas menos sutis sobre sua existência, nem sempre é esse o caso. Muitas vezes você só percebe que algo não está certo. Talvez seja um arquivo ausente ou uma atividade de rede inexplicável. No entanto, você verificou todos os esconderijos óbvios, então para onde você vai depois? Felizmente, uma ferramenta popular de varredura de malware, conhecida como HijackThis, pode ser resgatada.

Sequestro O que?

O HijackThis existe desde a virada do milênio, originalmente criado pela Merijn Bellekom como software proprietário. O HijackThis (HJT) é uma ferramenta de verificação que é frequentemente usada para localizar malware e adware instalados no seu computador. Seu objetivo pretendido não é remover o malware, mas ajudá-lo a diagnosticar qualquer infecção. Em 2007, foi vendida para a empresa de software de segurança Trend Micro, depois de acumular mais de 10 milhões de downloads. Quando uma grande empresa compra um aplicativo pequeno, desenvolvido de forma independente, que geralmente sinaliza sua morte Microsoft To-Do vs. Wunderlist: Tudo o que você precisa saber Microsoft To-Do vs. Wunderlist: Tudo o que você precisa saber O Microsoft To-Do substituirá o Wunderlist nos próximos meses. Conheça os melhores recursos do To-Do, o que ainda está faltando e como você pode migrar do Wunderlist para o To-Do. Consulte Mais informação .

Obter Geeky e corrigir o seu PC com HijackThis Hijack Este Screenshot 1

No entanto, a Trend Micro resistiu a essa tendência ao lançar o HijackThis no SourceForge como um projeto de código aberto. A Trend Micro disse na época que estava comprometida com o desenvolvimento do HJT. No entanto, pouco tempo depois de a decisão ter sido tomada para o HTJ de código aberto, o desenvolvimento foi interrompido na versão 2.0.5. Um dos benefícios do software livre Open Source vs. Software Livre: Qual é a diferença e por que isso importa? Código Aberto versus Software Livre: Qual é a diferença e por que isso importa? Muitos supõem que "código aberto" e "software livre" significam a mesma coisa, mas isso não é verdade. É do seu interesse saber quais são as diferenças. Leia mais é que qualquer pessoa é capaz de visualizar ou editar o código-fonte. Felizmente, no caso da HJT, outro desenvolvedor pegou o manto deixado pela Trend Micro e esteve ocupado mantendo um fork Software de código aberto e bifurcação: O bom, o grande e o software de código aberto feio e bifurcação: O bom, o grande e The Ugly Às vezes, o usuário final se beneficia muito dos garfos. Às vezes, o garfo é feito sob uma mortalha de raiva, ódio e animosidade. Vamos ver alguns exemplos. Leia mais do projeto original - HijackThis Fork V3.

HijackThis!

Embora existam agora duas versões do HJT - a edição Trend Micro na versão 2.0.5 e a bifurcação atualmente na versão 2.6.4 - ambas mantiveram o recurso de digitalização original praticamente inalterado desde o auge dos meados dos anos 2000.

A digitalização

A maioria dos malwares faz alterações em seu sistema operacional, seja editando o registro, instalando software adicional ou alterando as configurações do navegador. Esses sintomas nem sempre são óbvios e podem ser intencionais para que o malware não seja descoberto com facilidade. O HJT verifica o seu computador, o registro e outras configurações de software comuns e lista o que encontra. O Windows possui utilitários integrados, mas o HJT reúne todos os locais comuns de malware em uma única lista.

Obter Geeky e corrigir o seu PC com HijackThis Hijack Este Screenshot 3

No entanto, a ferramenta não faz nenhum julgamento sobre o que encontrar, ao contrário de outros softwares antivírus convencionais. Os 10 melhores programas antivírus gratuitos Os 10 melhores programas antivírus gratuitos Você já deve saber: você precisa de proteção antivírus. Macs, Windows e Linux todos precisam disso. Você realmente não tem desculpa. Então pegue um desses dez e comece a proteger seu computador! Consulte Mais informação . Isso significa que não está sujeito a atualizações regulares de definições de segurança, mas também significa que pode ser potencialmente perigoso. Muitas das áreas de varredura HJT são essenciais para o bom funcionamento do seu PC, e removê-los pode ser catastrófico. É por esse motivo que a orientação comum ao usar o HJT é executar a varredura, gerar um arquivo de registro e publicá-lo on-line para que outros possam dar uma olhada e ajudar você a entender os resultados.

Categorias

O HJT verifica várias áreas que o malware geralmente ataca. Para que você possa identificar facilmente os resultados por área de digitalização, os resultados são agrupados em várias categorias. Existem basicamente quatro categorias; R, F, N, O.

  • R - páginas de pesquisa e inicialização do Internet Explorer
  • F - Programas de carregamento automático
  • N - Netscape Navigator e Mozilla Firefox Pesquisar e iniciar páginas
  • O - Componentes do sistema operacional Windows

F está relacionado ao carregamento automático de malware, que pode ser difícil de diagnosticar, pois esses programas geralmente tentam desabilitar o acesso a utilitários do Windows, como o Gerenciador de Tarefas. Malware, e, em particular, adware, tem uma tendência a esconder dentro do navegador Como remover facilmente um vírus Redirect Browser Como remover facilmente um vírus Redirect Browser Você executou uma pesquisa no Google, mas de alguma forma, por algum motivo, você não conseguiu o resultado que você queria depois de clicar em um link. Você tem um vírus de redirecionamento; aqui está como se livrar dele. Leia mais na forma de redirecionamentos de mecanismo de pesquisa ou alterações na página inicial. Os resultados do HJT podem ajudá-lo a identificar se algo malicioso está oculto no seu navegador. O Chrome está ausente da lista, o que pode limitar sua utilidade a qualquer usuário do imensamente popular navegador do Google. A categoria N indica itens relacionados ao Netscape Navigator, o popular navegador dos anos 90 que foi descontinuado em 2008. Embora inclua itens relacionados ao Firefox, é uma indicação de quão pouco desenvolvimento foi comprometido com o HijackThis nos últimos anos.

O arquivo de log

Uma das saídas mais importantes da verificação é o arquivo de log. Isso inclui uma lista de tudo que o HJT encontrou. Você pode postar o conteúdo do arquivo de log em um fórum de segurança para que outras pessoas ajudem a diagnosticar seu problema. O desenvolvedor original costumava manter um site dedicado à análise desses arquivos de log. No entanto, quando a Trend Micro fez a mudança para o código aberto, o site foi fechado.

Obter Geeky e corrigir o seu PC com HijackThis Hijack Este Screenshot 6

Mas isso não significa que você esteja sem opções. Fóruns de segurança ainda são um ramo de atividade Ouça os especialistas: Os 7 melhores fóruns de segurança online Ouça os especialistas: Os 7 melhores fóruns online de segurança Se você precisa de conselhos de segurança, e não consegue encontrar as respostas que precisa aqui em MakeUseOf, Recomendamos verificar esses principais fóruns on-line. Leia mais com muitos membros dispostos a emprestar seus conhecimentos para aqueles que precisam. Seja cauteloso nesses sites - embora a maioria dos usuários seja totalmente confiável, sempre há uma minoria que pode agir com más intenções. Se você tiver alguma dúvida, aguarde o consenso de outros membros. Lembre-se também de nunca divulgar informações pessoais ou confidenciais, incluindo senhas ou outras credenciais de login.

Análise manual e execução de correções

Se você se sentir confiante em seu conhecimento do registro Como não acidentalmente bagunçar o Registro do Windows Como não acidentalmente bagunçar o Registro do Windows Trabalhando com o registro do Windows? Tome nota destas dicas, e você terá menos chances de causar danos permanentes ao seu PC. Leia mais e outros componentes do Windows, então você pode pular a análise de grupo e tentar uma correção por conta própria. Embora limitado, o HJT oferece algumas orientações ao realizar sua própria análise. Selecionar uma entrada na lista de resultados e clicar em Informações no item selecionado no menu Digitalizar e consertar itens abre um diálogo com informações básicas sobre o resultado.

Obter Geeky e corrigir o seu PC com HijackThis Hijack Este Screenshot 9

É importante lembrar que essa orientação é apenas para a categoria de resultado, não para o item em si. Por exemplo, a orientação para um resultado com a categoria R0 é “um valor do Registro que foi alterado do padrão, resultando em uma Página de Pesquisa do IE, Página Inicial, Barra de Pesquisa ou Assistente de Pesquisa alterados.” Depois de identificar qualquer suspeita entradas que você deseja alterar, marque as caixas de seleção e clique em Corrigir seleção para remover todas as entradas marcadas.

HijackThis - o garfo

O software de código aberto tem muitos benefícios, não menos do que a capacidade de desenvolvimento continuar por muito tempo após o projeto original ter sido desfeito. Graças à decisão da Trend Micro de abrir o código-fonte do HijackThis, o desenvolvedor Stanislav Polshyn continuou onde a Trend Micro parou. Essa versão bifurcada do HJT é movida da versão 2.0.5 para a 2.6.4 da Trend Micro. Algo que confunde o desenvolvedor refere-se à última edição como a versão 3.

Pegue Geeky e corrija seu PC com o HijackThis Hijack This Fork Captura de tela 1

A versão 3 adiciona suporte para sistemas operacionais modernos como o Windows 8 e 10 e uma interface aprimorada. A verificação foi aprimorada também com a detecção de invasão atualizada. Embora a função principal do HJT seja a varredura e seu arquivo de log resultante, ela também inclui um gerenciador de arquivos do Gerenciador de processos, do Uninstaller e do Hosts. A edição bifurcada expande esses recursos com a adição de StartupList, um Digital Signature Checker e um Unlocker de chave do Registro.

Obter Geeky e corrigir o seu PC com HijackThis Hijack Esta Forquilha Screenshot 3

Dada a natureza do software, é sempre melhor ser cauteloso ao fazer o download de um terceiro. O garfo HJT não recebeu muita cobertura, o que pode fazer você questionar sua reutilização. No entanto, isso pode ser uma reflexão sobre como o mercado de ferramentas funcionalmente simplistas, mas avançadas, mudou. Vale a pena ter em mente que, na maioria das vezes, o fork traz apenas melhorias incrementais para o scan da Trend Micro. Se você preferir manter a versão mainstream mais antiga, a versão 2.0.5 deve ser mais que adequada.

Abordagem Com Cuidado

A menos que você esteja confiante no gerenciamento do registro, não deverá aplicar nenhuma correção antes de seguir o conselho. A HJT não faz qualquer julgamento sobre a segurança de qualquer entrada - apenas verifica para ver o que está lá, legítimo ou não. O registro contém todos os elementos importantes do sistema operacional e, sem eles, o computador pode se recusar a funcionar corretamente.

Mesmo que você sinta que pode navegar com segurança pelo registro, você deve abordar as correções com cautela. Antes de aplicar correções, verifique se você fez o backup do registro no HJT. A próxima etapa é também concluir um backup completo do computador. O Guia de Backup e Restauração do Windows O Guia de Backup e Restauração do Windows Ocorrem desastres. A menos que esteja disposto a perder seus dados, você precisa de uma boa rotina de backup do Windows. Mostraremos como preparar backups e restaurá-los. Leia mais para restaurar caso algo dê errado.

Pronto para recuperar seu computador?

HijackThis chegou à fama nos primeiros anos da internet, antes mesmo de o Google ter nascido. Sua simplicidade significa que se tornou a ferramenta de escolha para qualquer um que vise diagnosticar infecções por malware. No entanto, sua aquisição pela Trend Micro, a mudança para o código aberto e o fork recentemente mantido retardaram o desenvolvimento para um rastreamento. Você pode ficar se perguntando por que você usaria o HJT em detrimento de outros nomes notáveis ​​Facilmente Remova Malware Agressivo Com Estas 7 Ferramentas Facilmente Remova Malware Agressivo Com Estas 7 Ferramentas Típicas suítes antivírus gratuitas só serão capazes de te levar tão longe quando se trata de expondo e excluindo malware. Esses sete utilitários eliminarão e removerão softwares maliciosos para você. Consulte Mais informação .

O HJT pode não ser o tipo de aplicativo moderno e elegante que usamos na era do smartphone. No entanto, sua longevidade é evidência de sua utilidade. Com a Trend Micro optando por tornar o código aberto HJT, você sempre tem uma ferramenta disponível gratuitamente para situações em que nada mais funcionará.

O que você faz do HijackThis? Qual é a sua pior história de malware? Como você se livrou disso? Deixe-nos saber nos comentários!

Crédito da Imagem: 6okean.gmail.com/connections

In this article