Guida all'uso di HijackThis
PREMESSA
Questa guida ha lo scopo di aiutarVi a capire le varie voci del Log di Hijackthis, e va usata attentamente caso per caso.
Quando siete particolarmente dubbiosi sul da farsi, è meglio sottoporre il vostro Log ai forumisti di SwZone più esperti, per un responso maggiormente personalizzato, ma solo nel caso abbiate dei reali problemi sul vostro Pc, e non tanto per fare un CheckUp di controllo.
E come sempre, ricordate che il primo Antivirus ed AntiSpyware siete Voi.
************************************************** ********
Installazione ed uso di HijackThis
ATTENZIONE: Ricordo che Hijackthis non è compatibile con i sistemi operativi a 64 Bit
Hijackthis è un programma standalone che ci consente di rilevare e correggere (fissare) la presenza di Spyware, malware, hijacker e quant'altro, liberamente scaricabile dal sito ufficiale della Trend Secure:
http://sourceforge.net/projects/hjt/
Questo link risulta attivo per il download alla data del 14 Agosto 2012.
Se nel frattempo il ink fosse diventato irraggiungibile, affidatevi al database di SwZone dalla Home Page, o fate una rapida ricerca con Google.
La versione attuale è la 2.0.4.
Una volta scaricato l'eseguibile, posizionatelo in una sua cartella specifica, che avrete creato in precedenza, ad esempio in C:\Programmi. Questo perché se non ha una sua cartella dedicata, non riesce a creare un backup delle voci rimosse prima di effettuare la pulizia.
Ora lanciate il programma facendo click con il tasto destro sull’eseguibile, scegliete la voce Esegui come Amministratore ed avviate lo Scan, scegliendo la voce "Do a system scan and save a logfile"
http://img390.imageshack.us/img390/3553/tut0yt0.jpg
Di default, il logfile verrà salvato nella cartella di Hijackthis (per brevità HJT).
Vi ritroverete una lista con tutti i processi attivi del vostro Pc.
Ora il problema è interpretare il log, che è il risultato “scritto” della scansione effettuata.
Una delle possibilità è ricorrere all'analisi automatica online offerta dal sito Hijackthis.de incollando o caricando il log che avete ottenuto in precedenza.
Per fare questo, dopo aver fatto la scansione con HJT e salvato il log, andate sul sito http://www.hijackthis.de/it
http://img390.imageshack.us/img390/3218/tut1it0.jpg
Potrete scegliere se copiare ed incollare il testo del log (Voce 1), o se inserirlo direttamente tramite il comando “Sfoglia” (Voce 2).
Lasciate la spunta a “Mostra i voti dei visitatori” (Voce 3) che vi può dare qualche indicazione di massima sulle varie voci, in base all’esperienza degli altri visitatori, che offre così già una prima scrematura tra voci pericolose e non.
Premete quindi su analizza ed attendete il responso.
In breve vi verrà visualizzata un'analisi del vostro log, con la descrizione dei vari processi e la loro effettiva o presunta pericolosità.
Tutto così semplice? Non proprio. L'analisi è attendibile fino ad un certo punto, perché potrebbero essere ritenuti pericolosi, o sconosciuti, processi che non sono inseriti nel database di HJT, ed ecco perché è meglio sapere a cosa corrispondono le varie voci, prima di fissare allegramente tutto ciò che ci sembra sospetto.
Dopotutto non dimentichiamoci che quello che viene modificato in alcuni casi è il registro di sistema!