Złośliwe oprogramowanie – usuwanie i ochrona

Dostawać zainfekowane złośliwym oprogramowaniem jest jedną z najgorszych rzeczy, które mogą ci się przydarzyć!

Możesz zauważyć, że komputer nie działa tak dobrze, jak powinien.

Możesz myśleć, że twój komputer jest całkowicie w porządku, lub możesz nagle doświadczyć wyłączenia, awarii lub komunikatu ostrzegawczego, który mówi, że coś poszło nie tak..

Złośliwe oprogramowanie może pozostawać niezauważone na twoim komputerze przez wiele miesięcy, a następnie nagle zaatakować.

Ponieważ w wiadomościach pojawia się coraz więcej złośliwego oprogramowania, należy podjąć jak najwięcej środków ostrożności, aby uchronić się przed szkodami. Usługi VPN i kopie zapasowe są dobrym pierwszym krokiem, ale jest o wiele więcej rzeczy, na które trzeba uważać.

Co to jest złośliwe oprogramowanie?

"Złośliwe oprogramowanie" jest skróconą wersją tego terminu "złośliwe oprogramowanie". Termin obejmuje szereg kategorii programów inwazyjnych, w tym:

  • Wirusy komputerowe
  • Trojany
  • Programy szpiegujące
  • Adware
  • Ransomware
  • Scareware
  • Clickjackers
  • Programy botnetowe

Złośliwe oprogramowanie to nie tylko domena hakerów i złodziei. Przedsiębiorstwa komercyjne regularnie używają kodów śledzących i programów szpiegujących do badań rynku i ukierunkowanej reklamy.

Ogólna definicja złośliwego oprogramowania obejmuje programy działające na komputerze bez żadnych korzyści dla właściciela tego komputera, ale służą celom strony trzeciej, która dostała ten program na komputer bez pozwolenia lub podstępu.

Skąd mam wiedzieć, czy jestem zainfekowany złośliwym oprogramowaniem?

Większość złośliwego oprogramowania jest niewykrywalna. Z natury systemy szpiegujące i śledzące nie chcą, abyś wiedział, że znajdują się na twoim komputerze. Wirusy mogą zakłócać zachowanie komputera, a trojany tradycyjnie otwierają serię stron internetowych bez Twojej zgody.

W przypadku oprogramowania ransomware, takiego jak Petya lub WannaCry, otrzymasz wiadomość z prośbą o pieniądze. W takich przypadkach złośliwe oprogramowanie zaszyfruje wszystkie pliki na komputerze i zażąda zapłaty, aby umożliwić Ci dostęp ponownie.

WannaCry Ransomware

Niektóre złośliwe oprogramowanie zmieni kluczowe ustawienia na komputerze, ustawiając preferowaną wyszukiwarkę jako domyślną lub przejmując dostęp do Internetu, konfigurując serwer proxy dla połączeń.

Inną podstępną metodą wykorzystywaną przez niektóre złośliwe oprogramowanie do kontrolowania dostępu do Internetu jest przejęcie usługi DNS. System nazw domen jest jak katalog, który mapuje adresy internetowe i adresy internetowe. Jeśli intruz może kontrolować to ustawienie, może przekierowywać wszelkie połączenia wykonywane na dobrze znane strony internetowe, takie jak systemy pocztowe, i wyświetlać fałszywą kopię w przeglądarce.

Złośliwe oprogramowanie może również zmusić przeglądarkę do przekierowania na fałszywą stronę internetową poprzez manipulowanie pamięcią podręczną komputera.

Oto kilka szybkich kontroli, które możesz wykonać, aby sprawdzić, czy nie ma porwania w ustawieniach komputera.

Sprawdź ustawienia proxy

Ustawienia proxy systemu Windows

W systemie Windows możesz postępować zgodnie z tymi instrukcjami, aby sprawdzić, czy Twój ruch internetowy nie został przejęty i przekierowany. Kroki te są takie same, bez względu na to, której wersji systemu Windows używasz.

  1. Kliknij przycisk Start
  2. Wpisz Właściwości internetowe (lub Właściwości) i naciśnij klawisz Enter
  3. Przejdź do zakładki Połączenia i kliknij Ustawienia sieci LAN.Właściwości internetowe systemu Windows
  4. Sprawdź, czy ustawienia serwera proxy są pusteUstawienia proxy

Ustawienia proxy Mac

Na komputerze Mac możesz wykonać następujące kroki, aby dowiedzieć się, czy Twoja sieć została przejęta.

  1. Wybierz Apple Menu > Preferencje systemowe, a następnie kliknij Sieć
  2. Wybierz sieć, której używasz np. Ethernet lub WiFi
  3. Kliknij Zaawansowane, a następnie kliknij proxy
  4. Ustawienia powinny być puste

Sprawdź ustawienia DNS

Zamiast używać proxy do przekierowywania ruchu, złośliwe oprogramowanie może zmienić ustawienia DNS. Umożliwi to również hakerom zdalne monitorowanie i przejęcie kontroli nad komputerem. Możesz wykonać następujące kroki, aby sprawdzić, czy Twój DNS jest przekierowywany.

Sprawdź ustawienia DNS w systemie Windows

W systemie Windows możesz wykonać następujące czynności, aby sprawdzić ustawienia DNS.

  1. Na pasku zadań kliknij prawym przyciskiem myszy połączenie internetowe, a następnie kliknij Otwórz centrum sieci i udostępniania
  2. Kliknij Zmień ustawienia adaptera
  3. Kliknij prawym przyciskiem myszy używaną sieć, a następnie kliknij polecenie Właściwości
  4. Kliknij dwukrotnie pozycję TCP / IPv4.
  5. Ustawienia poniżej "Użyj następujących adresów serwera DNS" powinien być pusty
  6. Wykonaj tę samą kontrolę dla wpisu TCP / IPv6

Sprawdź ustawienia DNS na komputerze Mac

Na komputerze Mac możesz wykonać następujące kroki, aby sprawdzić ustawienia DNS.

  1. Przejdź do Apple Menu > Preferencje systemowe i kliknij Sieć
  2. Wybierz używaną sieć i kliknij Zaawansowane
  3. W menu DNS powinno być puste

Pełna kontrola złośliwego oprogramowania

Chociaż powyższe kontrole powinny pomóc w zidentyfikowaniu złośliwego oprogramowania, absolutnie nie jest to gwarancją. Najlepszym sposobem sprawdzenia, czy masz złośliwe oprogramowanie, jest skorzystanie z profesjonalnego narzędzia, aby się dowiedzieć.

Najlepsze narzędzia do sprawdzania i usuwania złośliwego oprogramowania dostępne obecnie na rynku to Malwarebytes i Bitdefender. Są one dostępne dla wielu platform i systemów operacyjnych. Choć mają swoją cenę, jest to tańsze niż utrata danych z powodu infekcji.

Jak usunąć złośliwe oprogramowanie?

Jeśli wykryjesz zmiany w ustawieniach, które zostały wyjaśnione w poprzedniej sekcji, wykonaj audyt usług, które subskrybujesz. Na przykład, jeśli masz zainstalowaną przeglądarkę VPN, spowoduje to zmianę ustawień proxy i powinieneś zostawić je w spokoju. Jeśli subskrybujesz inteligentną usługę DNS, ustawienia SNS będą miały w nich wartości. We wszystkich innych przypadkach wystarczy wyłączyć funkcję DNS i proxy, klikając przyciski opcji u góry tych sekcji ustawień. Ta czynność usunie wszystkie ustawienia zapisane w tych sekcjach.

Oprogramowanie do usuwania złośliwego oprogramowania

Na szczęście istnieje kilka aplikacji do usuwania złośliwego oprogramowania. Wiele z nich jest bezpłatnych i możesz być bezpieczny, jeśli wybierzesz narzędzia produkowane przez renomowane firmy programistyczne.

Wypróbuj jeden z tych pięciu świetnych programów do usuwania złośliwego oprogramowania:

  • Bitdefender
  • Malwarebytes
  • Spybot
  • SUPERAntiSpyware
  • Zestaw awaryjny Emsisoft

Problem ze złośliwym oprogramowaniem polega na tym, że nie wiesz, że go masz, dopóki nie będzie za późno. Nawet najwyższej jakości programy wykrywające złośliwe oprogramowanie, takie jak narzędzie Microsoft Windows do usuwania złośliwego oprogramowania, nie mogą zidentyfikować złośliwego programu, jeśli jest nieaktywny podczas zamiatania.

Programy typu rootkit dostają się do systemu operacyjnego, aby ukryć swoją obecność. Identyfikując się jako inne, legalne programy lub blokując menedżerowi zadań wykrycie ich działań, przekształcają swoje procesy w niewidoczne lub dopuszczalne programy, których nie mogłyby dotknąć narzędzia do usuwania złośliwego oprogramowania. Jeśli padłeś ofiarą aktywnego złośliwego oprogramowania, bardzo trudno będzie go usunąć. Najlepszą opcją jest uniknięcie złośliwego oprogramowania na twoim komputerze.

Jak chronić się przed złośliwym oprogramowaniem

Większość użytkowników domowych uzyskuje dostęp do Internetu za pośrednictwem routera Wi-Fi, który ma już wbudowaną ochronę zapory. Zdolność hakerów do zdalnego dostępu do komputera i wstawiania złośliwego oprogramowania jest teraz całkowicie zablokowana.

Nie dostajesz nieoczekiwanie złośliwego oprogramowania na swój komputer. Hakerzy opracowali metody oszukiwania cię w zaproszeniu tego szkodliwego oprogramowania. Jedynym sposobem na ochronę przed złośliwym oprogramowaniem jest zmiana nawyków.

Oto niektóre z kluczowych metod używanych przez hakerów w celu uzyskania dostępu do komputera:

  • Pliki PDF
  • Filmy Flash
  • Załączniki e-mail
  • Niestandardowe formaty pobierania plików torrent
  • Dodatkowe narzędzia do darmowego oprogramowania

Musisz zwiększyć swój poziom podejrzeń w Internecie i stłumić desperację i pilność podczas uzyskiwania dostępu do treści w Internecie. Jeśli odkryjesz świetną bezpłatną aplikację, może to być pułapka, po prostu czekająca na instalację szkodliwego oprogramowania.

Oto więcej szczegółów na temat każdego z tych ostrzeżeń.

Pliki PDF

Format Adobe PDF oferuje hakerom wiele możliwości wstrzyknięcia tajnego kodu do instrukcji formatowania dokumentu. Chociaż pliki te wydają się całkowicie normalne, po otwarciu złośliwe oprogramowanie wewnątrz kopiuje programy na komputer, a nawet tworzy połączenia z powrotem do serwera hakera. Zapory ogniowe zapobiegają nieoczekiwanym żądaniom połączeń przychodzących, ale nie przerywają połączeń wychodzących.

Szkodliwe oprogramowanie ukryte w plikach PDF zwykle przechodzi skanowanie antywirusowe, więc jedynym sposobem zabezpieczenia się przed tymi programami jest po prostu ich nie otwieranie. Uważaj na otwieranie plików PDF pochodzących ze źródeł, których nie znasz dobrze.

Trzy kroki, które możesz podjąć, aby zapobiec przedostawaniu się złośliwego oprogramowania do systemu za pomocą plików PDF:

  • Wyłącz JavaScript w Adobe Acrobat
  • Zapobiegaj wyświetlaniu plików PDF w przeglądarkach
  • Zablokuj czytnikom PDF dostęp do systemu plików i zasobów sieciowych

Adobe Flash Player

Oprócz formatu Acrobat Adobe jest także właścicielem Flash Playera. To oprogramowanie oferuje innym użytkownikom hakerów możliwość pobrania złośliwego oprogramowania na komputer.

Strumieniowe wideo Flash jest pobierane do folderu tymczasowego w sekcji programów na komputerze. System plików Flash zawiera wiele katalogów plików cookie, z których hakerzy mogą pobierać złośliwe oprogramowanie.

Szkodliwe oprogramowanie nie jest zamaskowane jako wideo, włącza się do odtwarzania strumieniowego, więc zapora ogniowa i oprogramowanie przeciwdziałające złośliwemu oprogramowaniu na twoim komputerze przepuszczą złośliwy program, uważając, że jest to część niezbędnego kodu niezbędnego do odtworzenia wideo.

Gdy używasz standardowych metod do czyszczenia pamięci podręcznej przeglądarki lub usuwasz wszystkie pliki cookie, pliki Flash pozostają na miejscu, ponieważ nie są przechowywane w standardowych katalogach należących do struktury plików programu przeglądarki.

Załączniki e-mail i pliki do pobrania torrent

Najlepszą ochroną przed złośliwym oprogramowaniem w wiadomościach e-mail i pobieraniu torrentów jest ostrożność. Otwieraj załączniki wiadomości e-mail tylko, jeśli pochodzą od osoby, którą znasz i której ufasz. Zachowaj szczególną ostrożność przy pobieraniu plików, których rozszerzenia nie są rozpoznawane. Trzymaj się plików multimedialnych, które mają dobrze znane typy plików, takie jak MP3 lub MP4.

Powinieneś szczególnie uważać na pliki zip. Te skompresowane katalogi świetnie nadają się do przesyłania dużych plików w krótkim czasie, ale można je również ukryć jako programy instalacyjne.

Jeśli na komputerze działa program antywirusowy, ostrzega on przed próbą pobrania lub uruchomienia podejrzanych plików.

Korzystanie z VPN podczas torrentowania może również zapewnić bezpieczeństwo, jednak upewnij się, że wybrałeś dostawcę obsługującego torrent, a my nie zalecamy korzystania z darmowego VPN. Aby uzyskać więcej informacji, zobacz nasz najlepszy VPN dla artykułu o torrentowaniu.

Ochrona komputerów Mac

W systemie operacyjnym Mac OSX nie ma nic, co czyni go odpornym na złośliwe oprogramowanie. Ponad 7 000 komputerów Mac zostało zainfekowanych przez oprogramowanie ransomware KeRanger w 2016 roku. To złośliwe oprogramowanie dostało się na komputery za pośrednictwem klienta BitTorrent Transmission.

Niestety użytkownicy komputerów Mac muszą nawet zachować ostrożność przy instalowaniu programów chroniących przed złośliwym oprogramowaniem, ponieważ istnieje wiele fałszywych systemów bezpieczeństwa, które w rzeczywistości są złośliwym oprogramowaniem. Należą do nich Mac Defender, Mac Protector i Mac Security.

Apple słynie z poziomu kontroli nad dostępnością oprogramowania dla swojego systemu operacyjnego. Aby chronić komputer Mac przed złośliwym oprogramowaniem, trzymaj się zasady, że zezwalasz tylko na oprogramowanie ze sklepu Apple Store.

Sprawdź te bezpłatne systemy antywirusowe dla komputerów Mac:

  • AVG
  • Sophos Anti-Virus
  • Avira
  • Avast

Dodatkowe narzędzia do darmowego oprogramowania

Podczas instalowania programu lub aktualizacji prawdopodobnie chcesz, aby instalacja zakończyła się szybko, a może nawet rozproszyć Cię inna aplikacja uruchomiona w tym samym czasie co instalator. Jest to błąd. Nawet legalne firmy produkujące oprogramowanie używają instalatorów programów do zrzucania dodatkowych niechcianych narzędzi na komputery, a także instalowania pasków narzędzi i zmiany ustawień przeglądarki. Może się okazać, że nagle masz inny układ nowej karty i zmieniła się domyślna wyszukiwarka.

Te zmiany ustawień przeglądarki zostały prawdopodobnie wykonane za Twoją zgodą. Wszystkie strony, przez które trzeba przejść, aby zainstalować program, mogą czasem zawierać podstępne małe dodatki. Jeśli nie zwracasz uwagi na to, co faktycznie mówi każda z tych stron, ale po prostu kliknij przycisk „Dalej”, dajesz instalatorowi pozwolenie na zainstalowanie dodatkowego oprogramowania i zmianę ustawień przeglądarki.

Twoje oprogramowanie antywirusowe nie ostrzega o instalacji tych dodatkowych programów, ponieważ już wyraziłeś zgodę na uruchomienie instalatora. Jedynym sposobem obrony komputera przed podstępnymi dodatkami jest zachowanie ostrożności i czujności.

Utwórz kopię zapasową danych

Kolejnym ważnym krokiem w walce z szkodliwym oprogramowaniem jest ciągłe tworzenie kopii zapasowych danych. Korzystając z metodologii tworzenia kopii zapasowych 3-2-1, nawet jeśli dane są zagrożone, czy to przez złośliwe oprogramowanie, czy z innego powodu, będziesz w stanie odzyskać wszystkie swoje dane.

Metoda tworzenia kopii zapasowej 3-2-1 oznacza, że ​​masz 3 kopie zapasowe w 2 różnych lokalizacjach. Ogólnie oznacza to, co następuje:

  • Sekcja kopii zapasowej na używanym komputerze
  • Lokalna kopia zapasowa na dodatkowym urządzeniu, np. NAS
  • Trzecia kopia zapasowa poza siedzibą. Możesz to zrobić samodzielnie, wynajmując przestrzeń dyskową lub skorzystać z usługi tworzenia kopii zapasowych dla jeszcze większego bezpieczeństwa.

Złośliwe oprogramowanie w wiadomościach

Ransomware stało się popularnym szczepem szkodliwego oprogramowania w ciągu ostatnich kilku lat. Po ataku KeRanger z 2016 r. Atak WannaCry na początku 2017 r. Sparaliżował sprzęt szpitalny i serwery rządowe, a także komputery osób fizycznych. Do połowy 2017 r. Kolejny atak ransomware o nazwie Petya trafił na pierwsze strony gazet. Analiza kodu WannaCry i Petya wykazała, że ​​te dwa programy były w rzeczywistości oparte na tej samej podstawowej metodzie hakowania, która została stworzona przez NSA w Stanach Zjednoczonych.

Ransomware

WannaCry i Petya wykorzystali lukę w zabezpieczeniach w systemie Windows. Gigant oprogramowania miał już aktualizacje systemu, aby zabezpieczyć się przed tą słabością, ale nie wszyscy na świecie zainstalowali tę poprawkę, narażając ją na niebezpieczeństwo. Ważną lekcją na temat wydarzenia WannaCry jest rozsądne aktualizowanie całego oprogramowania.

Petya miał mniej szczęścia w znajdowaniu komputerów ofiar, które nie były aktualizowane. Jednak to oprogramowanie miało dwie inne trasy do komputerów docelowych. Obejmowały one metodę, która przeszła przez instalatora aktualizacji programu księgowego.

Ransomware często jest dystrybuowane za pośrednictwem załączników e-mail, więc unikanie ich otwierania powinno pomóc w uniknięciu ataku.

Firmy zajmujące się cyberbezpieczeństwem przedstawiły szczepionki przeciwko WannaCry i Petyi. Ponieważ te dwa programy zostały utworzone z tego samego zestawu narzędzi hakerów, prawdopodobnie inne warianty będą pojawiać się regularnie przez cały rok. Zainstalowanie immunizatora powinno zapewnić bezpieczeństwo przed wszystkimi przyszłymi wersjami oprogramowania ransomware.

Minerva Labs ma darmowy immunizator WannaCry o nazwie Vaccinator. Firma VPN, zwana CyberGhost, oferuje darmowy immunizator przeciwko Petyi i innemu oprogramowaniu ransomware. Utrzymywanie aktualności oprogramowania, ostrożność przy pobieraniu i załącznikach oraz instalowanie specjalistycznego oprogramowania ochronnego powinny powstrzymywać Cię przed zapętleniem, gdy następna fala oprogramowania ransomware ogarnie świat.

Wniosek dotyczący usuwania złośliwego oprogramowania

Złośliwe oprogramowanie ewoluowało od wczesnych czasów wirusów komputerowych. Aktualizuj swój komputer i unikaj ryzyka związanego z pobieraniem. Chociaż złośliwe oprogramowanie może być niszczące, istnieją proste kroki, które można podjąć, aby zminimalizować wszelkie szkody.

Mianowicie zawsze zawsze masz solidne rozwiązanie bezpieczeństwa (VPN, antywirus i obrona przed złośliwym oprogramowaniem) i regularnie przechowujesz kopie zapasowe wszystkich systemów.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me