14Sep

Jak odzyskać od wirusa: 3 rzeczy, które musisz zrobić

click fraud protection

Jeśli komputer zostanie zainfekowany wirusem lub innym złośliwym oprogramowaniem, usunięcie tego złośliwego oprogramowania z komputera jest tylko pierwszym krokiem. Jest jeszcze coś, co musisz zrobić, aby zapewnić sobie bezpieczeństwo.

Zauważ, że nie każde ostrzeżenie antywirusowe jest prawdziwą infekcją.Jeśli twój program antywirusowy wykryje wirusa, zanim zdążysz go uruchomić na swoim komputerze, jesteś bezpieczny. Jeśli później złapie złośliwe oprogramowanie, masz większy problem.

Zmień swoje hasła

Prawdopodobnie użyłeś swojego komputera do zalogowania się do poczty e-mail, stron bankowości internetowej i innych ważnych kont. Zakładając, że na Twoim komputerze było złośliwe oprogramowanie, złośliwe oprogramowanie mogło zarejestrować twoje hasła i przesłać je złośliwemu podmiotowi zewnętrznemu. Za pomocą swojego konta e-mail firma zewnętrzna może zresetować hasła w innych witrynach i uzyskać dostęp do prawie każdego konta online.

Aby temu zapobiec, będziesz chciał zmienić hasła do ważnych kont - e-mail, bankowość internetowa i inne ważne konta, na które zalogowałeś się z zainfekowanego komputera. Powinieneś prawdopodobnie użyć innego komputera, o którym wiesz, że jest czysty, aby zmienić hasła, aby być bezpiecznym.

instagram viewer

Podczas zmiany haseł warto rozważyć użycie menedżera haseł do śledzenia silnych, unikatowych haseł i uwierzytelniania dwuskładnikowego, aby zapobiec logowaniu się do ważnych kont, nawet jeśli znają twoje hasło. Pomoże to chronić Cię w przyszłości.

ARTYKUŁY ZWIĄZANE Z
Dlaczego warto używać Menedżera haseł i jak rozpocząć
Co to jest uwierzytelnianie dwufunkcyjne i dlaczego go potrzebuję?

Upewnij się, że złośliwe oprogramowanie zostało faktycznie usunięte.

Gdy złośliwe oprogramowanie uzyska dostęp do twojego komputera i zacznie działać, będzie miało możliwość wykonania wielu innych nieprzyjemnych rzeczy na twoim komputerze. Na przykład niektóre złośliwe oprogramowanie może instalować oprogramowanie rootkit i próbować ukryć się przed systemem. Wiele typów trojanów "uruchamia" także po uruchomieniu, pobierając wiele złośliwych programów ze złośliwego serwera do lokalnego systemu.

Innymi słowy, jeśli komputer był zainfekowany, należy podjąć dodatkowe środki ostrożności. Nie powinieneś zakładać, że jest czysty tylko dlatego, że twój program antywirusowy usunął to, co znalazł.Dobrym pomysłem jest przeskanowanie komputera wieloma produktami antywirusowymi, aby zapewnić maksymalne wykrywanie. Możesz również uruchomić uruchamialny program antywirusowy, który działa poza systemem Windows. Takie startowe programy antywirusowe będą w stanie wykryć rootkity, które ukrywają się przed systemem Windows, a nawet oprogramowaniem działającym w systemie Windows.avast!oferuje możliwość szybkiego tworzenia bootowalnej płyty CD lub dysku USB do skanowania, podobnie jak wiele innych programów antywirusowych.

Możesz również przeinstalować system Windows( lub skorzystać z funkcji Odśwież w systemie Windows 8), aby przywrócić komputer do stanu czystego. Jest to bardziej czasochłonne, szczególnie, jeśli nie masz dobrych kopii zapasowych i nie możesz się szybko uruchomić, ale tylko w ten sposób możesz mieć 100% pewności, że twój system Windows nie jest zainfekowany. Wszystko zależy od tego, jak bardzo jesteś paranoikiem.

ARTYKUŁY ZWIĄZANE
Początkujący Geek: Jak ponownie zainstalować system Windows na komputerze
Wszystko, co musisz wiedzieć o "Zresetuj ten komputer" w systemie Windows 8 i 10

Dowiedz się, jak pojawił się złośliwy program

Jeśli komputer został zainfekowany, musi pojawić się złośliwe oprogramowaniejakoś.Będziesz chciał sprawdzić bezpieczeństwo komputera i swoje nawyki, aby zapobiec przedostawaniu się kolejnych złośliwych programów w ten sam sposób.

Windows jest złożony. Na przykład istnieje ponad 50 różnych rodzajów potencjalnie niebezpiecznych rozszerzeń plików, które mogą zawierać złośliwe oprogramowanie. Próbowaliśmy objąć wieloma najważniejszymi praktykami bezpieczeństwa, których powinieneś przestrzegać, ale oto niektóre z ważniejszych pytań, które możesz zadać:

  • Czy korzystasz z programu antywirusowego? - Jeśli nie masz zainstalowanego programu antywirusowego, powinieneś.Jeśli posiadasz program Microsoft Security Essentials( znany jako Windows Defender w systemie Windows 8), możesz przełączyć się na inny program antywirusowy, taki jak darmowa wersja programu avast! .Produkt antywirusowy Microsoftu działa bardzo słabo w testach.
  • Czy masz zainstalowaną Javę? - Java jest ogromnym źródłem problemów z bezpieczeństwem. Większość komputerów w Internecie ma nieaktualną, wrażliwą wersję zainstalowanej Javy, która pozwala złośliwym witrynom instalować złośliwe oprogramowanie na twoim komputerze. Jeśli masz zainstalowaną Javę, odinstaluj ją.Jeśli rzeczywiście potrzebujesz Java do czegoś( np. Minecraft), przynajmniej wyłącz wtyczkę przeglądarki Java. Jeśli nie masz pewności, czy potrzebujesz Java, prawdopodobnie nie.
  • Czy wszelkie wtyczki do przeglądarek są nieaktualne? - Odwiedź stronę sprawdzania wtyczek Mozilli( tak, działa również w innych przeglądarkach, nie tylko w Firefoksie) i sprawdź, czy zainstalowano jakieś krytycznie słabe wtyczki. Jeśli tak, upewnij się, że je zaktualizujesz - lub odinstaluj. Prawdopodobnie nie potrzebujesz starszych wtyczek, takich jak QuickTime lub RealPlayer zainstalowanych na twoim komputerze, chociaż Flash jest nadal szeroko stosowany.
  • Czy Twoja przeglądarka internetowa i system operacyjny są ustawione na automatyczną aktualizację? - Powinieneś instalować aktualizacje dla Windows poprzez Windows Update, kiedy się pojawią.Nowoczesne przeglądarki internetowe są automatycznie aktualizowane, więc powinny być w porządku - chyba że zrobisz wszystko, aby wyłączyć automatyczne aktualizacje. Używanie nieaktualnych przeglądarek internetowych i wersji Windows jest niebezpieczne.
  • Czy jesteś ostrożny z tym, co uruchamiasz? - Podczas pobierania oprogramowania uważaj, aby przypadkowo nie klikać szkicowych reklam i nie pobierać szkodliwego oprogramowania. Unikaj pirackiego oprogramowania, które może być pełne złośliwego oprogramowania. Nie uruchamiaj programów z załączników wiadomości e-mail. Uważaj na to, co robisz i skąd je bierzesz.

Jeśli nie możesz ustalić, w jaki sposób szkodliwe oprogramowanie pojawiło się, ponieważ wszystko wygląda dobrze, niewiele więcej możesz zrobić.Po prostu staraj się przestrzegać właściwych praktyk bezpieczeństwa.

Możesz również przez jakiś czas uważniej obserwować wyciąg z karty kredytowej, jeśli ostatnio dokonałeś zakupów online. Ponieważ wiele złośliwego oprogramowania jest obecnie związanych ze zorganizowaną przestępczością, popularnym celem są numery kart kredytowych.