Полное руководство по удалению вредоносных программ

Полное руководство по удалению вредоносных программ

В наши дни вредоносное ПО повсюду. Достаточно только чихнуть не в том кафе, и у вас есть вредоносное ПО. Ладно, может, не так уж и плохо. Но по мере расширения сетевого мира увеличивается и вероятность заражения.





Это руководство MakeUseOf представляет собой пошаговый подход к удалению значительного количества вредоносных программ. Кроме того, мы собираемся показать вам, как остановить вредоносное ПО, заражающее вашу систему, для начала. И если вам не нужно беспокоиться о вредоносных программах, у вас будет больше времени для более тонких вещей в жизни.





Мы не можем предоставить руководство с подробными инструкциями по удалению всех имеющихся вредоносных программ или программ-вымогателей. Их просто слишком много. Однако мы можем стремиться удалить большинство вредоносных программ для компьютера с Windows 10. Кроме того, многие из описанных исправлений и методов совместимы со старыми версиями Windows.





Удаление вредоносных программ из вашей системы - длительный процесс. Вредоносные программы практически любого вида разрушительны. Более того, разработчики вредоносных программ не заинтересованы в упрощении процесса удаления - это было бы контрпродуктивно. Итак, для подавляющего большинства пользователей компьютеров удаление вредоносных программ требует руководства.

Если вы думаете, что ваш компьютер заражен, тебе нужно это руководство .



  1. Как я узнаю, что я инфицирован?
  2. Подготовьте вашу систему
  3. Безопасный режим и восстановление системы
  4. Удаление вредоносного ПО
  5. После удаления
  6. Программы-вымогатели
  7. Как остановить еще одно заражение вредоносным ПО
  8. Дом и Сухой

1. Как мне узнать, что я инфицирован?

Поскольку существует множество различных разновидностей вредоносных программ, существует множество различных симптомов вредоносных программ. Симптомы варьируются от чрезвычайно очевидных до чрезвычайно незаметных. Ниже приведен список типичных симптомов вредоносного ПО.

  • Ваш компьютер показывает странные сообщения об ошибках или всплывающие окна
  • Ваш компьютер запускается дольше и работает медленнее, чем обычно
  • Зависание или случайные сбои влияют на ваш компьютер
  • Домашняя страница вашего веб-браузера изменилась
  • В вашем браузере появляются странные или неожиданные панели инструментов
  • Ваши результаты поиска перенаправляются
  • Вы начинаете попадать на сайты, на которые не собирались заходить.
  • Вы не можете получить доступ к веб-сайтам, связанным с безопасностью
  • На рабочем столе появляются новые значки и программы, которые вы туда не помещали
  • Фон рабочего стола был изменен без вашего ведома
  • Ваши программы не запускаются
  • Ваша защита отключена без видимой причины
  • Вы не можете подключиться к Интернету, или он работает очень медленно
  • Программы и файлы внезапно пропали
  • Ваш компьютер выполняет действия самостоятельно
  • Ваши файлы заблокированы и не открываются

Если ваша система отображает один или несколько этих симптомов, причиной может быть вредоносное ПО.





2. Подготовьте свою систему

Прежде чем приступить к удалению вредоносных программ, первое, что нужно сделать: резервное копирование файлов в безопасное автономное место . Процесс удаления потенциально может повредить вашу систему и другие важные файлы. Некоторые варианты вредоносного ПО становятся чрезвычайно агрессивными, когда чувствуют, что происходит процесс удаления, и стремятся удалить вместе с ним ваши важные и личные документы.

как удалить onedrive из windows 8

В этом случае я настоятельно рекомендую использовать внешнее запоминающее устройство, а не облачное решение, и по уважительной причине. Перед восстановлением личных файлов на компьютере, который скоро будет очищен, мы должны тщательно просканировать резервную копию на наличие следов заражения. Если вредоносная программа присутствует в вашей резервной копии, вы скопируете инфекцию прямо на свой компьютер - и вернетесь к исходной точке. (Кроме того, существуют варианты программ-вымогателей, которые шифруют облачные диски - подробнее о программах-вымогателях позже.)





2.1 Как сканировать резервную копию USB-накопителя

Простой и быстрый способ избавиться от неприятностей - просканировать USB-накопитель перед подключением. У меня для вас два варианта.

Безопасность USB-диска

USB Disk Security - удобный бесплатный инструмент, обеспечивающий достаточно высокий уровень защиты от зараженных USB-накопителей. Скачайте и установите инструмент. Когда будете готовы, откройте USB Disk Security и выберите USB сканирование таб. Поскольку мы останавливаем вредоносное ПО, выберите большой USB-вакцина кнопка. Когда вы вставляете резервный USB-накопитель, он автоматически выполняет поиск потенциальных угроз.

Ниндзя Пендиск

Ninja Pendisk - еще один бесплатный инструмент, который быстро сканирует и обездвиживает зараженный USB-накопитель. Инструмент также создаст особый autorun.inf со специальными разрешениями для защиты от повторного заражения (на случай, если ваша система не совсем чистая).

3. Безопасный режим и восстановление системы

Приступим к процессу удаления. Это может занять некоторое время. Более того, успех может прийти с первого же исправления, которое мы попробуем. Удаление вредоносных программ - это иногда очень утомительный процесс.

Многие варианты вредоносных программ вмешиваются в ваше интернет-соединение. Некоторые варианты вредоносного ПО создают прокси для маршрутизации всего вашего трафика, в то время как другие просто скрывают ваше сетевое соединение. Другие мешают вам получить доступ к вашему рабочему столу или препятствуют запуску определенных программ. Во всех случаях мы загружаемся в Безопасный режим. Безопасный режим - это ограниченный режим загрузки доступ через расширенное меню загрузки Windows.

Чтобы получить доступ к безопасному режиму из Windows 10, нажмите Windows Key + I . Тип расширенный старт в строке поиска панели настроек и выберите первый вариант. Выбирать Перезагрузить сейчас под Расширенный запуск . Это немедленно перезагрузит вашу систему . Вы прибудете в Меню настроек запуска когда ваш компьютер перезагружается. Выбирать Включить безопасный режим с загрузкой сетевых драйверов из списка.

Или перезагрузите систему и нажмите F8 во время процесса загрузки (но до того, как вы увидите логотип Windows). Из-за быстрой загрузки (и высокой скорости загрузки SSD) эта процедура не будет работать на некоторых новых системах.

3.1 Восстановление системы

Прежде чем начать, давайте проверим, создана ли у вас точка восстановления системы до того, как возникнут проблемы. Восстановление системы позволяет нам вернуть всю систему к предыдущему моменту времени. Точка восстановления может быстро облегчить некоторые формы вредоносного ПО.

Тип Восстановить в строке поиска меню «Пуск» и выберите наиболее подходящий. Это откроет панель свойств системы. Выбирать Восстановление системы . Если у вас есть точка восстановления, проверьте дату ее создания. Если вы считаете, что точка восстановления была создана до заражения вредоносным ПО, выберите ее из списка и выберите Следующий . (Выбирать Показать больше точек восстановления посмотреть дальше назад.)

Не уверены в том, какая установка привела к появлению вредоносного ПО в вашей системе? Выделите точку восстановления и выберите Просканируйте на наличие затронутых программ. Здесь перечислены программы и драйверы, установленные с момента создания точки восстановления.

В этом случае, лучше всего использовать Восстановление системы в безопасном режиме . Некоторые варианты вредоносного ПО блокируют восстановление системы.

3.2 Удаление из программ и компонентов

Тип Панель управления в строку поиска меню Пуск. Направляйтесь к Программы> Программы и компоненты . Сортировать список по Установлен на . Посмотрите список. Есть что-нибудь, чего ты не узнаешь? Или с непонятным именем? Если так, щелкните правой кнопкой мыши и выберите Удалить .

4. Удаление вредоносного ПО

Существует множество вариантов вредоносного ПО. Мы собираемся как можно чаще использовать одни из лучших доступных инструментов для атак:

  • Rkill
  • Kaspersky TDSSKiller
  • Malwarebytes Anti-Rootkit BETA
  • Malwarebytes 3.x
  • Malwarebytes ADWCleaner
  • HitmanPro

Кажется, много? Вредоносное ПО нелегко уничтожить.

4.1 Rkill

Во-первых, мы используйте Rkill для уничтожения любых вредоносных процессов которые перешли в безопасный режим. Теоретически безопасный режим останавливает выполнение любых вредоносных процессов, но это не всегда так. Rkill обходит и уничтожает вредоносные процессы, которые пытаются заблокировать процесс удаления.

Скачайте Rkill и запустите. Это автоматизированный процесс. Когда Rkill завершится, убедитесь, что ваша система включена, иначе вредоносные процессы начнутся снова при перезапуске.

4.2 Предварительное сканирование руткитов

Руткит - это вредоносная программа, которая скрывается в самом корне компьютера. Он получил свое название от учетных записей администраторов на машинах Linux и Unix. Руткиты маскируются под другое программное обеспечение и позволяют удаленно управлять системой. Руткиты служат бэкдором для других типов вредоносных программ.

Например, кто-то может просканировать свою систему антивирусом. Антивирус улавливает «обычные» вредоносные программы и соответственно помещает инфекции в карантин. Пользователь перезагружает свой компьютер, полагая, что он вылечил инфекцию. Однако руткит позволяет злоумышленнику автоматически переустанавливать ранее удаленное вредоносное ПО - и пользователь возвращается к тому месту, с которого он начал.

Руткиты ( и вариант буткита ), как известно, трудно обнаружить, поскольку они находятся в корневых каталогах и прикрепляются к обычным процессам. Пользователи 64-битной Windows 10 немного безопаснее, чем другие версии операционной системы, благодаря системе подписанных драйверов. Однако предприимчивые хакеры украли законные цифровые сертификаты для аутентификации своих руткитов. Вы не совсем из леса!

К счастью, есть два инструмента, с помощью которых мы сканируем вашу систему. Тем не менее, они не на 100% точны.

Kaspersky TDSSKiller

Kaspersky TDSSKiller - широко известный быстрый сканер руткитов. Он сканирует и удаляет семейство вредоносных программ. Руткит.Win32.TDSS . Ссылка выше содержит страницу загрузки, а также полный список вредоносных программ, которые удаляет TDSSKiller.

Скачайте TDSSKiller и запустите файл. Следуйте инструкциям на экране, дождитесь завершения сканирования и удалите все вредоносное. Перезагрузите вашу систему в безопасном режиме в соответствии с предыдущими инструкциями.

Malwarebytes Anti-Rootkit BETA

Malwarebytes Anti-Rootkit BETA (MBAR) - это наш второй простой в использовании инструмент для удаления руткитов. Скачайте и запустите программу, распаковав на Рабочий стол. MBAR находится в стадии бета-тестирования, но уже много лет. Это просто отказ от ответственности, что программа может не найти инфекцию. Обновите базу данных, затем просканируйте свою систему.

По завершении сканирования удалите все вредоносные записи. Перезагрузите систему в безопасном режиме в соответствии с предыдущими инструкциями.

4.2 Malwarebytes 3.x

Malwarebytes - это оплот удаления вредоносных программ . Malwarebytes сканирует и помещает в карантин вредоносные программы, что позволяет нам тщательно очистить систему. Откройте Malwarebytes и обновите определения вредоносных программ. Затем нажмите Сканировать сейчас и дождитесь завершения процесса.

Malwarebytes имеет тенденцию выдавать несколько ложных срабатываний. Например, некоторые приложения для майнинга биткойнов будут отображаться как вредоносные программы. Все, что имеет неподписанную цифровую сертификацию, вызовет предупреждение - это понятно, поскольку большинство вредоносных программ, конечно же, не имеют подписи.

По завершении сканирования проверьте список зараженных элементов. Перекрестные ссылки отмечены вредоносное ПО с их именем файла. Вы можете сделать это, выполнив поиск в Интернете, используя '[имя файла] Malwarebytes ложное срабатывание'. Или выполните поиск в Интернете по запросу '[имя файла] вредоносное ПО'. Поместите в карантин и удалите все подтвержденные вредоносные программы.

Джотти и вирусный итог

Я просто хочу сказать несколько слов об онлайн-сервисах сканирования файлов Jotti и Virus Total. Обе службы позволяют загружать отдельные файлы для проверки на ряд популярных антивирусных программ. Результаты каталогизируются службами и предоставляются разработчикам антивирусов для повышения точности обнаружения их продуктов.

Они ни в коем случае не заменяют антивирусные и антивредоносные продукты. Однако они могут быстро определить статус вашего ложного срабатывания.

4.3 Malwarebytes AdwCleaner

Следующим в списке идет Malwarebytes AdwCleaner. Другой продукт Malwarebytes, AdwCleaner, сканирует и удаляет рекламное ПО и программы-угонщики браузеров. AdwCleaner может дать много результатов в зависимости от уровня заражения вашей системы.

Последняя версия AdwCleaner объединяет проблемы, связанные с программой, службы листинга, проблемы с реестром, вредоносные ярлыки, перенаправления браузера и многое другое. Например, если вы используете Chrome, все проблемы, связанные с браузером, будут перечислены в раскрывающемся меню. Оттуда вы можете помещать в карантин вредоносные расширения и многое другое.

Еще одна удобная функция Malwarebytes AdwCleaner - это встроенный сброс Winsock. В Winsock определяет, как сетевые службы взаимодействуют с Интернетом в целом, с акцентом на TCP / IP (Интернет-протоколы). Если поисковые запросы вашего браузера перехватываются и перенаправляются, сброс Winsock может решить некоторые проблемы.

4.4 HitmanPro

HitmaPro - это мощный платный инструмент для удаления вторичного вредоносного ПО. Пока не беспокойтесь об оплате HitmanPro. Вы можете загрузить и использовать бесплатную пробную версию, чтобы удалить текущую инфекцию. Выбирать Нет, я хочу выполнить только одноразовое сканирование, затем выберите Следующий .

Даже после других попыток удаления вредоносных программ HitmanPro может дать больше результатов. Вот почему мы используем его в последнюю очередь - чтобы подобрать все, что ускользнуло от сети. Как и некоторые другие инструменты, которые мы использовали, HitmanPro может выдать один или два ложных срабатывания, поэтому проверьте еще раз перед помещением в карантин.

4.5 Антивирус

На этом этапе мы сканируем систему с помощью вашего антивируса. Если у вас не установлен антивирус, я предполагаю, что вы используете Защитник Windows. Защитник Windows - не самый плохой продукт, но и не лучший бесплатный продукт, но это определенно лучше, чем ничего. Ознакомьтесь с нашими список лучших бесплатных антивирусных программ вокруг - Я предлагаю Avira или Avast.

какое оборудование вам нужно, чтобы запустить канал на YouTube

Вернемся к делу. Выполните полное сканирование системы, чтобы увидеть, что скрывается. Надеюсь, ответ будет ничего такого . Если да, можете переходить к следующему разделу.

Если нет, у меня для вас немного плохие новости. Здесь наши пути расходятся. В этом руководстве представлены общие инструменты для удаления вредоносных программ. Но, друг, еще не все потеряно. У вас есть два варианта:

  • Снова заполните список по порядку. Некоторые вредоносные программы скрывают другие варианты. Повторный просмотр списка может выявить и устранить дальнейшие неприятности.
  • Обратите внимание на конкретные названия семейств вредоносных программ, указанные в результатах вашего антивирусного сканирования. Выполните поиск в Интернете по запросу 'инструкции по удалению [название / тип вредоносного ПО]'. Вы найдете гораздо более подробные инструкции для конкретного типа инфекции.

5. После удаления

После того, как вы удалили вредоносное вредоносное ПО из своей системы, необходимо выполнить несколько небольших работ по очистке. Они не занимают много времени, но могут быть разницей между возобновлением обычных операций и повторным заражением вредоносным ПО.

5.1 Восстановление системы

Мы попытались использовать Восстановление системы, чтобы откатить вашу систему. Если это не сработало или у вас есть точки восстановления, созданные после внедрения вредоносного ПО в вашу систему, вы должны удалить их. Мы будем использовать Очистка диска чтобы удалить все, кроме самой последней точки восстановления.

Тип диск чистый в строке поиска меню «Пуск» и выберите наиболее подходящий. Выберите диск, который хотите очистить; во многих случаях это будет C :. Выбирать Очистить системные файлы а затем диск, который вы хотите очистить (тот же, что был выбран первым). Выберите новый Больше опций таб. Под Восстановление системы и теневые копии Выбрать Очистить… и продолжите удаление.

5.2 Временные файлы

Затем очистите свои временные файлы. Мы будем использовать CCleaner для этого процесса. По ссылке скачайте бесплатную версию CCleaner и установите. CCleaner теперь имеет интеллектуальное обнаружение файлов cookie, оставляя самые посещаемые и важные файлы cookie на месте.

Нажмите Анализировать и дождитесь завершения сканирования. Затем нажмите Запустите очиститель .

5.3 Измените свои пароли

Некоторые варианты вредоносного ПО крадут личные данные. Эти данные включают пароли, банковскую информацию, электронную почту и многое другое. Я настоятельно рекомендую немедленно изменить все ваши пароли.

Использование диспетчера паролей - отличный способ отслеживать бесчисленное количество учетных записей в Интернете. Более того, он позволяет вам использовать чрезвычайно надежный пароль вместо других. Но если ваш компьютер скомпрометирован, вам следует сменить главный пароль для выбранного менеджера.

5.4 Сбросить ваш браузер

Некоторые варианты вредоносного ПО изменяют настройки вашего интернет-браузера. Мы можем сбросить настройки вашего браузера, чтобы удалить все вредоносное.

  • Хром : направляйся к Настройки> Показать дополнительные настройки> Сбросить настройки .
  • Fire Fox : направляйся к Настройки . Выбирать Синий вопросительный знак , чтобы открыть меню справки. Выбирать Информация для устранения неполадок> Сброс Firefox > Сбросить Firefox .
  • Опера : закрыть Opera. Откройте командную строку с повышенными привилегиями, нажав Клавиша Windows + X , и выбрав Командная строка (администратор) . Скопируйте в окно следующую команду: del% AppData% Opera Opera operaprefs.ini. Нажмите Ввод.
  • Сафари : направиться к Настройки> Сбросить Safari> Сброс .
  • Pre-Fall Creators Update: направиться к Настройки> Очистить данные браузера. Выберите раскрывающееся меню и установите все флажки.
  • Пост-осеннее обновление Edge Creators Update: Нажмите Windows Key + I . Открытым Программы . Прокрутите вниз до Microsoft Edge и выберите Передовой > Сбросить .

5.5 Проверьте настройки прокси

Помимо сброса настроек браузера, также стоит дважды проверить, не скрываются ли какие-либо неожиданные прокси.

Направляйтесь к Панель управления> Свойства обозревателя> Подключения> Настройки локальной сети . Проверять Автоматически определять настройки и обеспечить Использовать прокси-сервер остается ясным. Если есть прокси-адрес (который вы не вводили), я бы посоветовал повторно сканировать ваш компьютер.

5.6 Восстановление файловых ассоциаций по умолчанию

Иногда после заражения вредоносным ПО вы обнаруживаете, что вообще не можете запускать или открывать какие-либо программы. Эта проблема обычно связана с неработающими ассоциациями файлов по умолчанию.

Мы воспользуемся крошечной программой, чтобы исправить нарушенные ассоциации файлов. Используйте эту ссылку, чтобы загрузить exeHelper. Вам нужно будет принять условия форума, но не нужно ни на что подписываться. Щелкните загруженный файл правой кнопкой мыши и выберите Запустить от имени администратора . Дайте процессу завершиться.

Вы можете вручную заменить ассоциации файлов, используя файл записи реестра. Используйте эту ссылку, чтобы загрузить полный список типов файлов и протоколов через TenForums. После загрузки разархивируйте файл и дважды щелкните любую ассоциацию, которую вы хотите восстановить по умолчанию.

5.7 Проверьте свой файл Hosts

В каждой операционной системе есть файл hosts. Файл hosts определяет, какие доменные имена связаны с какими веб-сайтами. Файл hosts имеет приоритет перед настройками вашего DNS-сервера. В этом смысле вы можете создать точку файла hosts где угодно. Именно поэтому некоторые варианты вредоносного ПО добавляют свои собственные IP-перенаправления - чтобы снова и снова возвращать вас на фишинговый или другой вредоносный сайт.

Найдите свой файл hosts:

  • Окна : C: Windows system32 drivers etc hosts
  • Mac и Linux: / etc / hosts

Для редактирования файла hosts вам потребуется административный доступ. Кроме того, вы должны отредактировать файл hosts с помощью текстового редактора.

Так что ты ищешь? Все, что выглядит или звучит неприемлемо. В файле hosts Windows не должно быть ничего раскомментированного - это означает строки без символа # перед ним. Разрешение вашего локального хоста и имени хоста в 127.0.0.1 совершенно нормально, не паникуйте, если вы это заметите.

Удалите все оскорбительные записи (после перекрестной проверки в Интернете), сохраните изменения и выйдите.

5.8 Показать и снова включить

Некоторые вредоносные программы скрывают все ваши файлы. Другие отключают доступ к основным приложениям, таким как панель управления, диспетчер задач или командная строка. Для решения этих проблем мы используем два небольших приложения.

Чтобы ваши файлы снова стали видны, скачайте и запустите Показать .

Чтобы восстановить доступ к панели управления и другим жизненно важным инструментам, загрузите и запустите Повторно включить .

6. Программы-вымогатели

Программы-вымогатели - серьезная проблема для пользователей Интернета во всем мире. Как и вредоносное ПО, существует множество вариантов программ-вымогателей, каждый из которых обладает различными вредоносными характеристиками. Однако есть несколько ключевых характеристик, которые отличают программы-вымогатели от вредоносных программ.

  • Заражение программой-вымогателем обычно начинается незаметно: ваши личные и личные файлы шифруются с использованием заранее определенного списка целевых расширений файлов.
  • Программы-вымогатели обычно блокируют вашу систему, вынуждая вас заплатить выкуп, чтобы получить ключ разблокировки.
  • Наконец, даже если вы удалите заражение программой-вымогателем, ваши файлы не расшифруются волшебным образом. (Кроме того, ранее зашифрованные файлы небезопасны - они просто зашифрованы вместе с остальными.)

Рост числа программ-вымогателей - это бедствие, которое доставляет немало хлопот. Возможно, лучшим примером программ-вымогателей является WannaCry. Высоко опасная программа-вымогатель WannaCry распространилась по всему миру, зашифровав миллионы систем в более чем 100 странах. Исследователь безопасности Маркус Хатчинс, также известный как MalwareTechBlog, остановил распространение программы-вымогателя, зарегистрировав доменное имя, найденное в исходном коде программы-вымогателя.

передавать файлы с Mac на ПК

Таким образом, программа-вымогатель требует двойного подхода. К сожалению, реактивное сдерживание работает только в том случае, если вы поймаете запущенную программу-вымогатель. Удаление программы-вымогателя а также расшифровка файлов для многих вариантов невозможна.

6.1 Расшифровка программ-вымогателей

Как уже упоминалось, существует огромное количество вариантов вымогателей. Они используют разные алгоритмы шифрования, чтобы сделать ваши личные файлы бесполезными - если вы не можете их расшифровать.

Исследователи безопасности успешно взломали несколько алгоритмов программ-вымогателей. Другие разработчики программ-вымогателей поскользнулись и предложили ключи к разгадке местонахождения дешифратора, в то время как рейды правоохранительных органов обнаружили множество частных ключей шифрования для основных вариантов программ-вымогателей.

Если вы заразились вирусом-вымогателем, вам нужно действовать быстро.

ID вымогателей

Большинство вариантов вымогателей объявляют о своем присутствии после шифрования ваших файлов вместе со своим именем с помощью записки о выкупе. Если этого не происходит, вам необходимо загрузить зашифрованный файл в ID Ransomware (сайт также принимает записки о выкупе или гиперссылки, включенные в выкуп). Сайт быстро определит заражение.

Найдите инструмент дешифрования

Как только вы узнаете, с чем столкнулись, вы можете попытаться найти инструмент, чтобы исправить повреждение. Некоторые сайты, включая нас, перечисляют инструменты дешифрования.

Если вы не нашли нужный инструмент для дешифрования, попробуйте выполнить поиск в Интернете по запросу «[вариант программы-вымогателя] + инструмент для дешифрования». Однако не стоит углубляться в результаты поиска - есть фишинговые и другие вредоносные сайты, которые просто вставляют название того, что вы ищете, чтобы заманить в ловушку ничего не подозревающих пользователей.

Я не буду комментировать, как использовать отдельные инструменты. Их просто слишком много, чтобы давать подробные советы и инструкции. У подавляющего большинства есть хоть какие-то инструкции по их использованию.

7. Как остановить еще одно заражение вредоносным ПО

Теперь, когда ваша система очищена от инфекции, пришло время оценить, как предотвратить ее повторение. Существует так много антивирусов, защиты от вредоносных программ, очистки системы, блокировки скриптов, инструментов для уничтожения процессов, что трудно понять, с чего начать.

Отдыхай спокойно. Мы покажем вам, как построить лучшие стены для защиты от вредоносных программ.

7.1 Антивирус

Для начала вам понадобится антивирус. Если он у вас уже был установлен, подумайте о том, чтобы заменить его на что-нибудь получше. Честно говоря, те из вас, кто использует Защитник Windows, получают базовый уровень защиты. Защитник Windows - намного лучший инструмент, чем в предыдущие годы, но он не сопоставим с другими сторонними вариантами.

Попробуйте пакеты Bitdefender или Trend Micro по отличной цене. Либо, если вас устраивает бесплатное решение, попробуйте Avast.

7.2 Антивредоносное ПО

Далее нам понадобится средство защиты от вредоносных программ. На рынке средств защиты от вредоносных программ меньше надежных средств, чем на рынке антивирусов, что упрощает наш выбор.

  • Malwarebytes Anti-Malware - Бесплатная версия подойдет, но выберите Премиум, если вы можете позволить себе ежегодные расходы.
  • Zemana AntiMalware - опять же, бесплатная версия в порядке.

7.3 Защита от программ-вымогателей

Мы строим многоуровневый подход к компьютерной безопасности. Это правда, что наличие нескольких антивирусных пакетов создает почти нейтрализующий эффект. Но наличие нескольких сервисов, ориентированных на разные векторы атак, - это как раз наоборот. Инструменты защиты от программ-вымогателей в первую очередь направлены на предотвращение проникновения программ-вымогателей в вашу систему.

7.4 Безопасность браузера

Наиболее часто игнорируемая уязвимость - это ваш интернет-браузер. Вас ждет огромное количество вредоносных сайтов. Кроме того, кампании вредоносной рекламы могут заразить вас, даже если вы даже не подозреваете, что что-то не так. Потратив время на усиление своего браузера, вы сможете остановить большое количество атак вредоносных программ и программ-вымогателей до того, как они начнут действовать.

Инструменты безопасности различаются в зависимости от браузера, но для большинства существуют похожие инструменты. Следующие ниже инструменты являются отличной отправной точкой для обеспечения безопасности браузера:

  • NoScript : это расширение Firefox останавливает выполнение ряда фоновых скриптов, предотвращая ведение журнала, кликджекинг и многое другое.
  • uBlock Origin: это расширение для нескольких браузеров останавливает огромное количество серверов отслеживания, серверов вредоносной рекламы, кликджеекеров и многого другого. (Изображено выше.)
  • Отключить: позволяет визуализировать и блокировать многочисленные сайты, отслеживающие использование вами Интернета.
  • Privacy Badger: блокирует трекеры и серверы вредоносной рекламы.
  • HTTPS везде: заставляет все сайты использовать HTTPS , повышает вашу общую безопасность, предотвращает атаки типа 'злоумышленник посередине'.

Комбинация используемых вами расширений зависит от ваших привычек просмотра. Если, однако, вас не устраивает объем интернет-отслеживания, обязательно используйте NoScript или uBlock Origin (или наше подробное руководство по предотвращению интернет-слежки!).

7.5 Другие полезные инструменты

Вам не нужны все вышеперечисленные инструменты. Как я уже сказал, использование более одного антивирусного пакета - это неправильный подход. Лично я комбинирую Bitdefender, Malwarebytes Anti-Malware Premium и Cybereason RansomFree.

Однако есть множество действительно полезных инструментов, которые вам стоит рассмотреть.

  • Комплект экстренной помощи Emsisoft : Emsisoft Emergency Kit - портативный инструмент, который сканирует широкий спектр вредоносных программ, вирусов и т. д. Удобно как часть комплекта для восстановления USB-накопителя.
  • SUPERAntiSpyware : бесплатная версия SUPERAntiSpyware обнаруживает и удаляет огромное количество вредоносных, рекламных и шпионских программ.
  • Поиск и уничтожение шпионских роботов : Spybot - это давний инструмент для защиты от шпионского ПО, который восстанавливает и очищает огромное количество потенциально вредоносных объектов.
  • Kaspersky Anti-Ransomware Tool : средство защиты от программ-вымогателей от «Лаборатории Касперского» блокирует широкий спектр программ-вымогателей.

7.6 Linux Live CD / USB

Вредоносное ПО - проблема, только если вы не готовы. Добавьте Linux Live CD или USB к своей вредоносной программе подготовки к судному дню , и вам будет хорошо. Операционные системы Linux Live работают поверх существующей установки. Вы загружаете действующую операционную систему с диска или USB-накопителя, предоставляя себе доступ к мощному набору лечебных утилит, а также к зараженной операционной системе.

Вот пять, которые вам следует рассмотреть сделать копию прямо сейчас. (Восстановление зараженных компьютеров - не единственное, для чего подходят Live CD и USB-накопители!)

После того, как вы загрузили один или несколько аварийных дисков, вам понадобится чтобы записать их на предпочитаемый вами носитель .

8. Дом и сухой

Теоретически ваш компьютер теперь полностью очищен от вредоносных программ. Кроме того, вы установили антивирус, защиту от вредоносных программ и средство защиты от программ-вымогателей, чтобы обезопасить себя. Вы также установили несколько инструментов, чтобы остановить запуск нежелательных скриптов в вашем интернет-браузере. И в довершение всего, вы создали резервную копию Linux Live CD или USB-накопителя, чтобы в следующий раз сохранить свой бекон.

В целом ваша система выглядит более безопасной. Но не успокаивайтесь.

Одна из самых больших битв - обучение пользователей - я и ты за экраном. Потратить немного времени на подготовку системы и понимание того, где появляются угрозы, - это большой шаг вперед!

Удачи и оставайтесь в безопасности.

Делиться Делиться Твитнуть Эл. адрес 5 советов, как зарядить ваши машины VirtualBox Linux

Устали от низкой производительности виртуальных машин? Вот что вам нужно сделать, чтобы повысить производительность VirtualBox.

Читать далее
Похожие темы
  • Безопасность
  • Защита от вредоносных программ
  • Программы-вымогатели
  • Компьютерная безопасность
  • Длинная направляющая
  • Антивирус
Об авторе Гэвин Филлипс(Опубликовано 945 статей)

Гэвин - младший редактор отдела Windows and Technology Explained, постоянный участник Really Useful Podcast и регулярный обозреватель продуктов. У него есть степень бакалавра (с отличием) в области современного письма с использованием методов цифрового искусства, разграбленных на холмах Девона, а также более десяти лет профессионального писательского опыта. Он любит много пить чая, настольные игры и футбол.

Ещё от Gavin Phillips

Подписывайтесь на нашу новостную рассылку

Подпишитесь на нашу рассылку, чтобы получать технические советы, обзоры, бесплатные электронные книги и эксклюзивные предложения!

Нажмите здесь, чтобы подписаться