Тарифы Услуги Сим-карты

Удаление вирусов с флешки. Проверяем и полностью очищаем флешку от вирусов

USB-накопитель - «лакомый кусочек» для вирусов. Существует даже отдельная категория «цифровых штаммов». Они нацелены именно на внешние накопители. Трояны и черви скрытно проникают на флешку, устанавливают свои элементы (стартовые модули, файл автозапуска, ярлыки) и тщательно маскируют их, удаляют или повреждают пользовательские папки и файлы. А также нарушают работу USB-накопителя: не дают открыть раздел и отдельные папки, препятствуют безопасному извлечению устройства, имитируют системные ошибки (появляются фейковые сообщения).

Рассмотрим, как очистить флешку от вирусов, используя различные способы.

Способ #1: очистка антивирусом

Отключение автозапуска

Первым делом необходимо обезопасить операционную систему компьютера, на котором будет выполняться проверка. Отключить в Windows автозапуск. Чтобы вирус после подключения USB-флешки не смог автоматически запуститься и скрытно проникнуть на винчестер ПК.

Эта процедура выполняется следующим образом:

в Windows 7

1. Нажмите сочетание клавиш «Win» и «R».

2. В строке панели «Выполнить» введите директиву - gpedit.msc.

3. Щёлкните «OK».

4. В окне редактора групповой политики выберите раздел «Конфигурация компьютера».

5. Откройте подраздел «Административные шаблоны».

6. В списке опций выберите «Компоненты Windows».

7. Перейдите к параметрам «Политики автозапуска» → «Отключить автозапуск».

8. В открывшемся окне настроек:

  • щелчком левой кнопки мышки включите радиокнопку рядом с надстройкой «Включить»;
  • нажмите кнопки «Применить» и «OK».

в Windows 8.1

1. Клацните правой кнопкой по иконке Windows на панели задач.

2. В контекстном меню выберите «Найти».

3. В поисковой строке наберите - автозапуск.

4. Кликните в выдаче - «Включение и отключение автозапуска».

5. В панели «Компьютер и устройства» перейдите в раздел «Автозапуск».

6. В блоке слева установите значение «Не выполнять никаких действий» в полях «Съёмный носитель» и «Карта памяти».

Совет! Если вы хотите полностью отключить функцию автозапуска, переведите щелчком ползунок вверху блока в значение «Откл.».

Сканирование флешки

1. После отключения автозапуска подключите флешку к ПК.

2. Нажмите «Win+E».

3. В открывшемся окне правой кнопкой клацните по иконке USB-носителя.

4. Чтобы проверить флешку на вирусы, выберите в перечне опций «Сканировать… ». (В данном случае это ESET Smart Security).

5. Удалите все найденные вредоносные объекты.

Совет! Выполнить очистку можно альтернативными антивирусными сканнерами - Dr.Web CureIT!, Free Anti-Malware или Kaspersky Virus Removal Tool. Перед тем, как будет выполняться проверка, не забудьте установить галочку возле флеш-накопителя в списке разделов.

Способ #2: форматирование

(удаление всех данных - вируса и пользовательских файлов)

Примечание. Этот вариант уместно использовать, когда на носителе нет ценной информации или когда другими способами удалить вирус с флешки не получается.

1. Убедитесь в том, что на компьютере отключена функция автозапуска. А затем подключите заражённый носитель.

2. Нажмите одновременно клавиши «Win» и «E».

3. Наведите курсор на ярлык USB-носителя. Нажмите правую кнопку. В системном меню выберите «Форматировать… ».

4. В «Форматирование… » задайте в настройках следующие значения:

  • «Файловая система» - NTFS;
  • «Размер кластера» - «Стандартный размер… »;
  • «Метка тома» - имя флешки (по желанию; можно не менять);
  • «Способы форматирования»: в окошке «Быстрое» установите флажок для выполнения поверхностной (быстрой) очистки.

5. Нажмите кнопку «Начать».

6. В дополнительном окне подтвердите действие: клацните «OK».

7. По завершении процедуры в окне «Форматирование… » снова нажмите «OK».

8. В окне настроек нажмите «Закрыть».

Теперь флешка чиста и готова к полноценной эксплуатации.

Способ #3: удаление вирусов вручную

(только для опытных пользователей)

Этот алгоритм очистки целесообразно использовать, если требуется сохранить максимум полезных данных, размещённых на инфицированном флеш-накопителе.

1. Включите в Windows отображение скрытых файлов и папок:

  • нажмите «Win+E»;
  • в появившемся окне нажмите «Alt»;
  • в верхней панели откройте: Сервис → Параметры папок;
  • перейдите во вкладку «Вид»;
  • в последнем пункте опций включите кликом «Показывать скрытые файлы… »;
  • клацните кнопки «Применить» и «OK».

2. Проверьте настройку автозапуска. Он должна быть отключённой (см. Способ #1).

3. Подключите и откройте содержимое флешки.

4. Проанализируйте файлы. Элементы зловреда могут выглядеть так:

  • файлы с расширением.bat;
  • ярлыки;
  • папка Recycler (явный признак присутствия вируса).

5. Кликните по каждому из них правой кнопкой и просмотрите в свойствах настройку «Объект» (клик → пункт в меню «Свойства»). В вирусных файлах, в «Объекте», как правило, отображается исполняемые файл «микроба», атаковавшего USB-носитель.

6. Удалите все вредоносные файлы и ярлыки, а также исполняемый элемент вируса, к которому они обращаются (прописанный в строке «Объект»).

Вакцинация флешек

Вакцина для флешки - это своеобразная программная защита в виде специального файла (Autorun.inf). Она не даёт вирусу «поселиться» на флешке: блокирует его функции. Используется исключительно как профилактическое, предупреждающее средство на «здоровых» USB-носителях. Создаётся вручную и посредством специальных программ. С некоторыми из них мы познакомимся поближе.

Panda USB Vaccine

Утилита от знаменитой антивирусной компании Panda. Имеет объём меньше 1Мб. Тем не менее, очень полезна. Предоставляется бесплатно на официальном веб-ресурсе. После первого запуска USB Vaccine в панели установите галочки возле «Hide tray icon… » и «Enable NTFS… ». А потом нажмите «Next». Подключите флешку и в окне приложения нажмите кнопку «Vaccinate USB».

Autostop

Не требует инсталляции. Запускается в консоле MS-DOS. По желанию пользователя может не только «сделать прививку» флешке, но и отключить автозапуск путём изменения настроек реестра, запретить записывание данных на носителе.

USB Defender

Эффективный инструмент с графическим интерфейсом. Активирует защиту USB-носителя в один клик (таким же образом и отключает). Тщательно скрывает присутствие «прививки» AUTORUN.INF на флешке.

Пусть ваши USB-носители вирусы обходят стороной!

Приходилось ли вам иметь дело с флешками, зараженными вирусами? Скажу о себе. Я работаю системным администратором и обслуживаю компьютерную сеть. Как-то раз, лет 5 назад, на работе был случай заражения компьютерной сети вирусом, который по неосторожности занес один из сотрудников через зараженную флешку. Этот вирус еще называют «Авторан» (позже мы остановимся на нем подробнее). Стоявшая на тот момент на компьютере антивирусная программа пропустила его, не обнаружив вовремя. И даже потом, при лечении компа и удалении этого вируса он само восстанавливался! Пришлось отключать все компьютеры от сетки и лечить каждый с помощью загрузочного диска. Вот такая вот история.

К чему я это веду? А к тому, что лучше этого компьютерного червя «придушить» еще до того, как он попытается попасть в оперативную память вашего компьютера. Теперь мне с этой задачей помогает справляться небольшая антивирусная программа «Зоркий Глаз». О том, как ею пользоваться и как очистить флешку от вирусов, мы поговорим чуть позже.

Что за зверь этот Авторан?

Кому интересно — немного теории о том, что же такое Авторан. Слово «Авторан» (auturun ) переводится как «автозапуск». Под этим термином подразумевается автоматический запуск определенных типов файлов при подключении к компьютеру какого-либо носителя информации, будь то внешний жесткий диск, USB Flash накопитель (флешка), карта памяти, плеер, телефон и т.п. (в данной статье мы будем говорить о USB флешках, подразумевая все внешние носители информации). Инициатором такого запуска служит файл autorun.inf , расположенный на флешке. Сам файл был придуман компанией Майкрософт для благородных целей – упростить работу и сократить количество действий пользователя для открытия какой-либо программы, видео, музыки, изображений и т.д., расположенных на флешке. Но это новшество сыграло на руку создателям и распространителям вирусняка.

Самый простой способ использования файла autorun.inf для заражения системы – это прописывание в нем пути к файлу с вирусом, который расположен на том же носителе, с целью его автоматического запуска. Второй способ – это внедрение кода вируса в текстовом формате непосредственно в сам файл autorun.inf. Возможно, есть и другие способы использования данного файла для вредоносных целей, но не в этом суть. Смысл в том, что при подключении к компьютеру флешки зараженный файл autorun.inf, расположенный на ней, автоматически запускает вирус в оперативную память компьютера, а тот в свою очередь отслеживает новые сетевые диски или внешние накопители с целью дальнейшего размножения. Поэтому, главная задача пользователя – это не дать возможность файлу autorun.inf запустить вирус, нейтрализовав его сразу же после подключения флешки к компьютеру.

Как очистить флешку от вирусов, не заразив компьютер? Решение задачи

Интересно, что отключение в системе функции автозапуска внешних устройств не решает проблему в корне, так как при ручном открытии флешки двойным щелчком мыши автозапуск все равно сработает. Антивирусные программы тоже не дают 100%-ю гарантию обнаружения всех авторан вирусов. Какая же тогда наилучшая защита от вирусов на флешке и на других носителях информации, подключаемых к компьютеру? Ответ – специализированная утилита из серии Anti —autorun , которая моментально обнаруживает данный тип вируса и сразу его нейтрализует еще до автозапуска. И как раз такой утилитой, как я уже упоминал в начале статьи, является программа Зоркий глаз.

Данная утилита надежно защищает компьютер от таких вирусов, как трояны, автораны, руткиты и черви. Она контролирует все автозапуски и будет особенно полезна тем, через чей компьютер проходит много флешек, так как они – самый распространенный разносчик вирусов. Отдельно хочется отметить, что программа «Зоркий глаз» не нагружает процессор, и не конфликтует ни с какими другими антивирусными программами. Более того, она не имеет антивирусных баз и поэтому не нуждается в их регулярном обновлении. Ее задача – отслеживать все автозапуски и вовремя их блокировать. Если под такой бан попадет доверенная программа, ее легко можно восстановить и добавить в список исключений, чтобы в следующий раз «Зоркий Глаз» на нее не реагировал. И самое приятное, что данная утилита абсолютно бесплатна.

Функции программы:

    • управление автозапусками;
    • ведение истории автозапусков;
    • настройка исключений;
    • наличие карантина;
    • устранение следов деятельности вируса, таких как: разблокировка диспетчера задач, редактора реестра, безопасного режима, восстановление меню проводника и снятие всех его ограничений, исправление панели задач и др.;
    • смена шкурки (дизайна) программы;
  • раздел помощи, в котором можно найти ответы на дополнительные вопросы по работе с программой.

Внимание! Программа «Зоркий Глаз» не заменяет вашу основную антивирусную программу, но отлично ее дополняет, надежно защищая компьютер от авторанов и ему подобных вирусов.

А теперь переходим непосредственно к видеоуроку, который записал Сергей Медведев, и в котором он проведет обзор интерфейса и расскажет подробнее о функциях и настройках программы.

Зоркий Глаз – защита от вирусов на флешке

Узнать подробнее о программе «Зоркий Глаз», а также о том, какие еще вирусы на съемных носителях она ловит, можно на сайте автора.

P.S. Как защититься от абсолютно любого вируса без единой антивирусной программы?

class="eliadunit">

Record ID:32 does not exist!

Огромную популярность нынче получили Flash накопители информации или, как их называют в простонародье, флешки. Данным обстоятельством поспешили воспользоваться вирусописатели. Простота записи на флешку позволила с легкостью переноситься современным вирусам с компьютера на компьютер. Самое смешное, что не каждая антивирусная программа определяет в зловредных файлах вирус, этот факт несомненно огорчает нас с вами, простых пользователей. В этой короткой статье я попытаюсь описать принцип перемещения вирусов с компьютера на компьютер путем применения флеш накопителей, а также дам пару советов по борьбе с вредоносными программами. Следует заметить, что данная статья впервые была опубликована на другом сайте и с тех пор получила развитие, то есть время от времени мне приходится ее дополнять. На этот раз статья обзавелась небольшим дополнением, где затронута программа Autoruns, основная задача которой - работа с автозапуском программ под операционную систему Windows.

Принцип действия вышеописанных вирусов одинаковый. Вирус прописан на диске в виде нескольких отдельных файлов. Один из которых носит название autorun.inf, главная задача которого указывать путь к исполняемому файлу на диске. Чтобы было немножко понятнее – приведу пример.

Допустим у нас есть диск С. На котором есть два файла: autorun.inf и autorun.exe. Если мы откроем первый файл с помощью стандартной программы Блокнот, то сможем прочитать примерно следующий текст:


OPEN=AUTORUN.EXE
ICON=icon.ICO

Что сие означает? А означает следующее: при открытии диска С автоматически должен запуститься файл autorun.exe, который предположительно является вирусом. Фактически для уничтожения которого достаточно удалить эти два файла. Однако не все так просто.

Проблема заключается в том, что файлы вируса носят статус скрытых или системных. То есть при просмотре в стандартном Проводнике Windows они не видимы. Возможно, многие знают, что в операционной системе Windows существует возможность отображения скрытых и системных файлов. Однако после первого запуска вируса, такая возможность становится, как правило, недоступной.

Что же делать в таких случаях? Как удалить ненавистный вирус? Один из вариантов – это установить антивирусное программное обеспечение и засесть у компьютера в надежде на решение проблемы. Как показывает опыт, данный метод не дает стопроцентной гарантии уничтожения вредоносных программ. Например, я буквально недавно наблюдал, как знаменитый Антивирус Касперского просто не заметил ничего подозрительного на диске, при всем при том, что была твердая уверенность – вирус находится на флешке.
Кстати говоря, флешки не единственное место обитания подобных программ. Данные вирусы обязательно поселяются на жестком диске компьютера. И успешно запускаются при входе на ваш любимый диск С.

Борьбу с вирусами мы начнем с выяснения следующего: а существует ли вирус на нашем компьютере или он лишь плод нашего воображения.

Узнать есть ли нечто подозрительное на флешке или жестком диске компьютера очень просто. Если мы хотим определить, например, наличие вируса на диске С, то открываем Мой Компьютер, наводим курсор мышки на диск С и щелкаем правой кнопкой. Откроется контекстное меню. Если первым сверху будет красоваться пункт «Открыть», то можете облегченно вздохнуть. Однако если там находится нечто вроде «Автозапуск» (это не касается тех случаев, когда на флешке находится вполне легальный дистрибутив с автозапуском), «Auto» или вообще какая-то абракадабра, рекомендую сосредоточиться, потому что с этого момента мы объявляем войну вирусам.

Проблема появления вышеописанных вирусов заключается в том, что при поселении их на жестком диске компьютера становится невозможным открытие локальных дисков и флеш накопителя простым двойным щелчком. Данное обстоятельство весьма действует на нервы и вводит многих начинающих пользователей в состояние паники.
Начнем с удаления файлов вируса. Один из способов – это применения одного из файловых менеджеров. В связи с тем, что я с некоторых пор являюсь поклонником программы Total Commander, предлагаю использовать именно ее. В настоящий момент я использую Total Commander Ultra Prime, однако все ниженаписанное будет применимо и к другим версиям этого замечательного файлового менеджера.

Панель инструментов Total Comander содержит кнопку, которая позволяет включать\отключать

просмотр скрытых и системных файлов

По умолчанию Total Commander также как и стандартный проводник Windows будет слеп в отношении вирусов, однако достаточно включить отображение скрытых и системных файлов, чтобы увидеть: на диске С или флешке удобно расположился файлик autorun.inf. Прежде чем удалять давайте откроем его с помощью программы блокнот. Мы видим примерно следующее:


OPEN=AUTORUN.EXE
ICON=icon.ICO

То есть autorun.inf сообщает нам, что истинным корнем зла является AUTORUN.EXE. Теперь без колебаний можно уничтожить и autorun.inf и autorun.exe. Кстати, на месте autorun.exe может стоять совершенно другой файл. Например, setup.exe.
Случается такое, что при удалении этих двух файлов, они через какое-то время волшебным образом появляются опять на диске. Это говорит о том, что вирус работает и следит за состоянием диска. В таком случае попробуем выключить все подозрительные процессы в оперативной памяти компьютера.

Делается это просто. Одновременно нажимаем CTRL+ALT+DELETE на клавиатуре, благодаря чему откроется Диспетчер Задач Windows. Переходим на вкладку Процессы. Начинаем отключение для начала с процессов, которые запускаются от вашего имени. Об этом сообщит колонка под названием «Имя пользователя». Если значение в ней не равно «System», будьте уверенны – данный процесс работает от вашего имени.

Чтобы отключить, нажимаем кнопку в нижней части окна «Завершить процесс».
Если файлы autorun.inf и autorun.exe перестали таинственно возникать на вашем диске, значит, вы наконец-то добрались до нужного процесса, который собственно и является вирусом и уничтожили его из оперативной памяти компьютера.

Бывают случаи когда под рукой не оказывается файлового менеджера и на первый взгляд удалить злосчастные вирусные файлы не представляется возможным. Что же делать в такой ситуации?

А в данную незадачку мы решим с помощью функции поиска стандартного проводника. Дело в том, что в поиск в Windows позволяет искать не только обычные файлы, но и скрытые и системные.

Откроем любую папку и верхней части окна нажимаем на кнопку Поиск. В левой части экрана появится окно, где мы выбираем в качестве объекта поиска Файлы и Папки. Теперь опускаем глаза ниже и щелкаем по пункту Дополнительные параметры. И там ставим флажок напротив «Поиск в скрытых файлах и папках». Ну и наконец в текстовое поле мы введем autorun.inf.

Далее остается подождать пока компьютер не отыщет желанный файл. По окончании поиска нам останется только открыть файл autorun.inf и руководствуясь его содержимым найти собственно файл вируса. Сделать это можно точно также, с помощью стандартного поиска.

Последним этапом нашей борьбы с вирусом станет работа с автозагрузкой. Если ваша операционная система расположена на диске С, то можно открыть следующую утилиту C:\WINDOWS\pchealth\helpctr\binaries\msconfig.exe Для диска D и прочих путь соответственно изменится.

Там переходим на вкладку автозагрузка и снимаем флажки с подозрительных файлов. А лучший вариант – снять все флажки. Я редко встречал программы, для которых существует необходимость в автозапуске с операционной системой.
После вышеуказанной операции необходимо будет перезагрузить компьютер.

Программа Autoruns

Нередко возможностей встроенной в Windows утилиты MsConfig оказывается мало. Она не позволяет удалить из автозагрузки многие скрытые процессы, в результате чего наш вирус самым замечательным образом запускается при старте системы. Чтобы раз и навсегда решить проблему автозапуска программ, мы обратимся к программе autoruns, скачать Autoruns можно с нашего сайта.

Особенностью программы является то, что она не требует инсталляции, что превращает ее в прекрасный инструмент по борьбе с вредоносными программами. После скачивания архива с программой, мы распаковываем autoruns в любую папку, заходим в каталог с программой и запускаем файл autoruns.exe.

После запуска программы нам откроется огромный список из запускаемых в системе программ, различных библиотек и прочих компонентов. Можно конечно потратить годик другой на изучение того, что запускается у нас в системе и выяснить, наконец: что же запускается при старте нашей операционной системы. Однако мы пойдем более простым путем. Мы доверимся своей интуиции и логике.
Но прежде давайте вкратце рассмотрим программу autoruns, что же она из себя представляет. В верхней части находится главное меню, ниже расположены вкладки с непонятными названиями на английском языке. На самом деле переключение на каждую из этих вкладок откроем нам определенный раздел автозагрузки.

Так, в частности, переключение на вкладку «Services» откроет нам список запускаемых в Windows служб (небольших программ, каждая из которых отвечает за определенную функцию в системе). Переключение на вкладку «Everything» откроет нам полный список всех программ, библиотек и прочих компонентов которые автоматически запускаются при запуске операционной системы Windows.
Список программы выводится в виде таблицы, где каждый столбец имеет свое название.


Autorun Entry
– это, собственно, название программы или процесса, которые запускаются при запуске системы. Название нам может сказать многое. Очень большой процент вирусов носит неблагозвучные имена. Если вы в списке программ увидели нечто вроде klfdghri.exe есть смысл такое чудо снять из автозапуска.


Description
– краткое описание программы, как правило здесь написано для каких целей служит данная программа.

Publisher – автор данной программы. Эта информация нередко оказывается полезной при поиске вредоносных программ. Как выясняется, многие авторы вирусов обладают своеобразным желанием прославиться, поэтому здесь может вполне оказаться псевдоним вирусописателя.


Image Path
– путь на жестком диске вашего компьютера к соответствующей программе. Это также немаловажная строчка. Например если путь к найденной вами программе выглядит так: «C:\Documents and Settings\admin\Local Settings\Temp», то есть смысл задуматься о том, а полезна ли для системы программа, если она запускается из временной папки, где обычно хранится разного рода программный мусор? При тщательном просмотре нередко в данном столбце напротив название программы можно увидеть надпись «File not found», что в переводе на русский будет означать как «Файл не найден». В таких случаях также есть смысл снять программу с автозагрузки.

Сводная информация о конкретном объекте выдается при выделении программы в нижней части Autoruns (обведено красным цветом)

Чтобы снять программу с автозагрузки достаточно снять флажок напротив ее названия. Здесь хочется дать совет: будьте осторожны – записывайте все свои действия. Неумелые действия пользователя могут оказаться страшнее любого вируса.

Время от времени появляется необходимость удалить вирус с флешки телефона.

Возникает очень простая ситуация – телефон начинает глючить, постоянно подвисать, с него могут пропадать какие-то данные и случаться другие катаклизмы. Причиной тому становится вирус.

Об этом могут сказать сотрудники сервисного центра или же Вы сами это определите. Сделать это очень просто – зависает телефон при работе именно с флешкой и данные пропадают с нее. В общем, будет ясно видно, что проблема именно в съемном носителе информации.

Есть 3 действительно работающих способа решения данной проблемы. Мы пошагово рассмотрим все из них.

1. Антивирусы для телефонов

Существует достаточно много хороших антивирусных программ, которые работают на смартфонах и планшетах.

Ярким представителем является Kaspersky Internet Security, который можно скачать в Google Play и Apple Store. Мы будем рассматривать его работу на примере устройства на ОС Android.

Пошаговая инструкция по использованию данной антивирусной программы выглядит следующим образом:

  • Сначала Kaspersky Internet Security нужно скачать и установить. Для этого зайдите на страницу Google Play и выполните все вышеописанные операции. Здесь нет ничего необычного, и приложения устанавливается так же, как и все остальные.
  • Затем нажмите на пиктограмму раскрытия дополнительных функций. Изначально она представляет собой кружочек со стрелкой вверх. После нажатия появляется стрелка вниз. Появятся эти самые дополнительные функции. Из всего списка нам понадобится «Проверка». Поэтому просто нажмите на пикограмму увеличительного стекла с такой надписью.

  • В следующем окне нужно просто нажать на надпись «Проверка папки». Это даст нам возможность проверить карту памяти и все папки на ней.

  • Теперь, собственно, будет отображено окно с вариантами проверки папки в памяти устройства или на встроенной карточке. Нам нужен второй вариант. Поэтому на данном этапе следует нажать на увеличительное стекло возле надписи «Встроенная карта памяти».

Вот это и все. Если на карте памяти будут обнаружены какие-то вирусы, Вам будет предложено удалить их или поместить зараженные файлы на карантин.

Все происходит точно так же, как и при работе с версией в Kaspersky Internet Security для персональных компьютеров.

Подсказка: Если на карте памяти вирусов обнаружено не было, проведите полную проверку всего устройства. Это означает, что проблема все-таки не во встроенной карточке.

2. Помощь компьютера

Второй способ до боли простой и банальный, зато действенный. Причем в большинстве случаев помогает именно он.

Если сказать просто, в данном случае нужно изъять карту памяти из телефона и вставить ее в компьютер. Дальше нужно будет взять одну из хороших антивирусных программ и проверить с ее помощью флешку.

Только просто взять и вставить флешку из телефона в компьютер не получится – ни у одного ПК или ноутбука нет точно такого же разъема.

На помощь может прийти два устройства: адаптер и картридер. Первый обычно идет в комплекте с microSD. Второй придется покупать дополнительно. Оба устройства показаны на рисунке №4 – слева адаптер, а справа картридер.

Собственно, карточка из телефона вставляется в одно из этих устройств, а затем и в компьютер. Картридер работает с USB-портом. Такой точно есть на каждом компьютере.

После того, как Вы вставили свою флешку из телефона в ПК или ноутбук таким образом, он определит ее как обычную карту памяти. После этого необходимо запустить антивирус и выбрать там проверку таковой.

К примеру, в Kaspersky Free для этого нужно сделать следующее:

  • В главном окне программы жмем пункт «Проверка». Попадаем в меню проверки данной антивирусной программы.

  • В меню слева видим все возможные варианты проверки. Выбираем «Проверка внешних устройств». Справа появляется большая область, где можно выбрать, какое именно устройство мы будем проверять. Если мы подключили только флешку, устройство там будет всего одно. Остается нажать кнопку «Запустить проверку» возле него и дождаться окончания данного процесса.

  • После этого, как обычно, при обнаружении вируса будет предложено несколько вариантов решения проблемы. А, может быть, он будет всего один. В любом случае, Вы удалите зараженный файл или вирус с флешки своего телефона, а это самое главное.

Кроме полноценных антивирусных программ, также можно использовать небольшие утилиты для удаления вирусов.

Вот список хороших подобных программ:

  • Dr.Web CureIt;
  • Kaspersky Virus Removal Tool;
  • AdwCleaner;
  • Anti-Malware;
  • Spybot Search & Destroy;
  • HitmanPro.

3. Форматирование флешки

Если вышеописанные способы не помогают, остается только одно – отформатировать съемный носитель информации. Тогда все настройки и файлы на нем будут удалены вместе с вирусом.

Поэтому перед выполнением данной процедуры скопируйте все нужные файлы на компьютер. Для этого воспользуйтесь вышеупомянутыми картридером или адаптером.

Совет: После копирования файлов с флешки проверьте папку, куда Вы их скопировали, своим антивирусом. Возможно, вирус перенесется и на компьютер, но там его обнаружить и удалить будет в разы легче.

  • Зайдите в «Этот компьютер». Найдите нам свой съемный накопитель.
  • Нажмите на нем правой кнопкой мыши. В выпадающем списке выберете пункт «Форматировать…».

  • Уберите галочку с пункта «Быстрое…», если она там стоит. Нажмите кнопку «Начать».

  • Дальше просто подождите, пока операционная система сделает свое дело.

По окончании форматирования съемный носитель будет полностью чистым и свободным от вирусов.

Флешка — очень удобное устройство, но зачастую, она становиться источником распространения вирусов. Современные вирусы, стремятся заразить флешку, сразу после подключения к инфицированному компьютеру. После того, как вирус появляется на флешке, она становится опасной для других компьютеров. Степень опасности зависит от того, какой антивирус установлен на компьютере. Некоторые пользователи вообще не устанавливают на компьютеры и ноутбуки антивирусную защиту, тем самым подвергая свои данные и программы опасности.

1 способ удаления вирусов

Чтобы очистить флешку от вирусов, можно воспользоваться компьютером или ноутбуком (нетбуком) с надежным антивирусом. Под надежным антивирусом понимается платная версия антивирусной программы, например или Dr.Web Security Space. Если на компьютере установлена бесплатная версия антивируса, например AVAST Free Antivirus, то лучше не рисковать — при подключении зараженной флешки, может быть заражен компьютер.

В конкретном случае, будем удалять вирусы при помощи Kaspersky Internet Security 2013 с самыми свежими базами данных .

Подключаем флешку к компьютеру. KIS предложит проверить подключенный съемный диск. Выбираем вариант Полная проверка , при котором будут тщательно проверены все файлы на съемном диске.

Выбираем вариант «Полная проверка»

В первые же секунды проверки, антивирус обнаружил на флешке угрозу.

В процессе проверки обнаружена угроза

По окончании проверки Kaspersky Internet Security сам удалил вирус.

Согласно отчета, на флешке была троянская программа («троян») Trojan.Win32.Inject.

В результате действия вируса, папки и файлы (кроме файла с расширением.exe), стали ярлыками.

Вирус скрыл файлы и папки, а вместо них создал ярлыки с таким же названием. Если щелкнуть по такому ярлыку на зараженной флешке, то запуститься копия вируса. В конкретном случае, Касперский удалил вирус, поэтому при двойном клике по ярлыку, появляется сообщение, что не удалось найти исполняемый файл.

Файл вируса был удален, поэтому при двойном клике по ярлыкам ничего криминального не происходит

Как вернуть файлы на флешке в исходное состояние?

Ярлыки, которые заменили файлы и папки на флешке, можно удалить — они уже не нужны. Чтобы восстановить видимость файлов, можно воспользоваться файловым менеджером FAR Manager. О том, как это сделать, читайте в статье . С большой степенью вероятности, восстановить отображения файлов можно при помощи лечащей утилиты, о которой будет рассказано при описании второго способа.

2 способ: удаление вирусов и ярлыков + восстановление файлов

Этот способ подойдет в том случае если:

  • заражена не только флешка, но и компьютер, к которой ее планируется подключить для лечения от вирусов;
  • на компьютере не установлен антивирус, либо антивирус установлен, но вы сомневаетесь в его надежности.

Dr. Web CureIt удалит вирусы как c компьютера, так и с флешки. Более того, утилита удалит созданные вирусом на флешке ярлыки и попытается восстановить отображение скрытых троянцем файлов. В качестве эксперимента, запустим проверку только флешки (напомню, что вирус уже удален при помощи антивируса Касперского, но все файлы с флешки «исчезли», а вместо них появились ярлыки).

Запускаем выборочную проверку — выбираем только флешку

Лечащая утилита обнаружила 8 угроз BackDoor.IRC.NgrBot.42. Обратите внимание, что в Лаборатории Касперского троян числился как Trojan.Win32.Inject. В этом нет ничего удивительного, так как разные разработчики по разному называют своих «подопечных».

Обнаружено 8 угроз BackDoor.IRC.NgrBot.42

Надо заметить, что утилита явно подстраховалась и все ярлыки, ведущие к удаленному ранее вирусу, занесла в список угроз. Нам же осталось нажать на кнопку Обезвредить .

После того, как будут обезврежены найденные угрозы, можно открыть флешку и оценить результат работы. Утилита Dr. Web CureIt отработала на все 100%: угрозы обезврежены, а файлы восстановлены.

Выводы

Не так страшен чёрт, как его малюют. Обладая определенными знаниями, во многих случаях, можно справиться с вирусами не потеряв своих данных. Главное — не суетиться и не делать резких движений.

Не забывайте о том, что на компьютере или ноутбуке обязательно должна быть установлена антивирусная программа.