Erstens: Verwenden Sie niemals öffentliche Zugangspunkte ohne WPA2-Verschlüsselung !!!
Wenn Sie infiziert sind (unter Windows) und davon ausgehen, dass die Infektion nicht deaktiviert hat, können Sie dies in einem Befehlsfenster ausführen (start-> run-> cmd).
netstat -ano
Es sollte hoffentlich eine Liste von Listening und aktiven TCP / UDP-Ports und Remote-Adressen zurückgeben. Heutzutage möchte niemand Ihre Maschine infizieren und nicht in der Lage sein, mit ihr zu kommunizieren, entweder um sie zu kontrollieren oder um Informationen von Ihnen zu siphonieren. Daher ist dieser Befehl sehr aufschlussreich, obwohl er nur aktive Verbindungen anzeigt und Sie möglicherweise nur schwer entschlüsseln können und lösen Sie die Adressen auf, schließen Sie also zuerst alle anderen aktiven Programme, wie z. B. Skype, bei dem normalerweise viele Verbindungen geöffnet sind.
Wenn sie sich nur einmal am Tag unterhalten, könnten Sie es vermissen. Viele Viren blockieren jetzt den Zugriff auf Websites wie http://housecall.trendmicro.com, eine gute erste Anlaufstelle für einen Scan. Wenn Sie es nicht erreichen können, sind Sie fast sicher mit etwas infiziert. Derzeit läuft ein böses Rootkit namens TDSS oder TD4, das sehr schwer zu entfernen ist, aber kaspersky.com verfügt über nützliche Informationen.
Ich habe oder verwende seit zehn Jahren kein Virenschutzprogramm und werde nicht infiziert. Halten Sie die Fenster auf dem neuesten Stand, laufen Sie hinter einer echten Firewall, klicken Sie nicht auf unbekannte Links oder beantworten Sie Fragen, die zu unreputablen Websites führen, und installieren Sie keine Dinge, über die Sie sich nicht sicher sind - insbesondere Antivirus-Programme!
Ich empfehle die Verwendung von Firefox oder Chrome anstelle von IE, aber alle sind in Ordnung, solange sie auf dem neuesten Stand sind.