Trojans mund t'i shkaktojnë dëme morale dhe financiare përdoruesit të kompjuterit. Programet antivirus dhe firewall-et ndalojnë rrjedhën kryesore të softuerit me qëllim të keq, por versionet e reja të Trojans shfaqen çdo ditë. Ndonjëherë një përdorues i PC-së e gjen veten në një situatë ku antivirus nuk e sheh kodin me qëllim të keq, atëherë ai duhet të merret vetë me programin me qëllim të keq.

Udhëzimet
Hapi 1
Një nga llojet më të pakëndshme të Trojans janë dyert e pasme, të cilat lejojnë një haker të kontrollojë në distancë një kompjuter të infektuar. E vërtetë për emrin e saj, backdoor hap një shteg për një sulmues përmes të cilit çdo veprim mund të kryhet në një kompjuter të largët.
Hapi 2
Backdoor përbëhet nga dy pjesë: klienti, i instaluar në kompjuterin e hakerit dhe serveri, i vendosur në kompjuterin e infektuar. Ana e serverit është gjithmonë në pritje të një lidhjeje, "e varur" në ndonjë port. Onshtë mbi këtë bazë - porti i pushtuar - që mund të gjurmohet, pas së cilës do të jetë shumë më e lehtë për të hequr kalin e Trojës.
Hapi 3
Hapni rreshtin e komandës: "Start - Të gjitha programet - Aksesorët - Komanda e shpejtë". Futni komandën netstat -on dhe shtypni Enter. Do të shihni një listë të lidhjeve të kompjuterit tuaj. Lidhjet aktuale do të tregohen në kolonën "Statusi" si TST THEMELUAR, lidhjet në pritje shënohen me vijën D LGJIMI. Backdoor që pret të lidhet është në gjendje dëgjimi.
Hapi 4
Në kolonën e parë, ju do të shihni adresat dhe portet lokale të përdorura nga programet që bëjnë lidhjet e rrjetit. Nëse shihni programe në listën tuaj në një gjendje lidhje në pritje, kjo nuk do të thotë që kompjuteri juaj është sigurisht i infektuar. Për shembull, portet 135 dhe 445 përdoren nga shërbimet e Windows.
Hapi 5
Në kolonën e fundit (PID) do të shihni numrat ID të procesit. Ato do t'ju ndihmojnë të zbuloni se cili program po përdor portin për të cilin jeni të interesuar. Shkruaj listën e detyrave në të njëjtën dritare të rreshtit të komandës. Ju do të shihni një listë të proceseve me emrat e tyre dhe numrat identifikues. Duke parë identifikuesin në listën e lidhjeve të rrjetit, mund të përdorni listën e dytë për të përcaktuar se cilit program i përket.
Hapi 6
Ka raste kur emri i procesit nuk ju tregon asgjë. Pastaj përdorni programin Everest (Aida64): instalojeni, ekzekutojeni dhe shihni listën e proceseve. Everest e bën të lehtë gjetjen e shtegut ku ndodhet skedari i ekzekutueshëm. Nëse nuk jeni i njohur me programin që fillon procesin, fshini skedarin e ekzekutueshëm dhe mbyllni procesin e tij. Gjatë nisjes së ardhshme të kompjuterit, mund të shfaqet një dritare paralajmëruese që thotë se një skedar i tillë nuk mund të fillohet, dhe çelësi autorun i tij do të tregohet në regjistër. Duke përdorur këtë informacion, fshini çelësin duke përdorur redaktorin e regjistrit ("Start - Run", komanda regedit).
Hapi 7
Nëse procesi nën hetim me të vërtetë i përket derës së pasme, në kolonën "Adresa e jashtme" mund të shihni ip-in e kompjuterit që u lidh me ju. Por kjo ka shumë të ngjarë të jetë adresa e serverit proxy, kështu që nuk ka gjasa të jeni në gjendje të kuptoni hakerin.