Избежать, подобной незавидной участи, можно следуя рекомендациям:
1. По пути: “C:\\WINDOWS\system32\drivers\etc” находим файл hosts.
2. Щелкаем правой кнопкой мыши по значку файла, выбираем свойства и снимаем галочку (если есть) напротив атрибута “Только для чтения”.
3. Во вкладке файла hosts выбираем “Открыть с помощью” -> “Блокнот”.
4. В открывшемся файле проверяем наличие изменений указанного типа (XXX.XXX.XXX.XXX
www.site.сом). В том случае, если изменения имеются - после выполнения оставшихся пунктов, поменяйте пароли на сервисах, чьи имена были изменены, т. е. если имели место изменения касаемые портала "ВКонтакте", нужно изменить пароли ваших аккаунтов на этом сайте.
5. Удаляем все строчки, кроме: 127.0.0.1 localhost.
6. После проделанной операции сохраняем файл.
7. И заново выставляем атрибут “Только для чтения” в его свойствах.
Кроме всего прочего для усиления безопасности и введения в заблуждение некоторых вредоносных программ изменим местонахождение файла hosts:
1. Нажимаем WIN+R.
2. В открывшимся окне вписываем REGEDIT.
3. Откроется редактор реестра. Находим там вот эту ветку "\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\"
4. Двойным щелчком левой кнопки мыши открываем находящийся там параметр DataBasePath.
5. Прописываем новый путь, например "C:\\WINDOWS\system32\My_DNS".
6. Переносим файл hosts из папки “C:\\WINDOWS\system32\drivers\etc” в My_DNS.