Internet jest istotną częścią życia wielu osób, a niektórzy z nas korzystają z niego stale przez cały dzień. Jednak to ciągłe użytkowanie zwiększyło ryzyko infekcji wirusami i złośliwym oprogramowaniem, prowadząc do potencjalnej utraty danych i kradzieży tożsamości. Każdy internauta powinien wiedzieć, jak zapobiegać infekcji wirusowej i czego szukać. Pomyśl o tym jako o podręczniku kierowcy dla internetowej autostrady. Uzbrojony w wiedzę pozwalającą na unikanie i rozprzestrzenianie się infekcji wirusowych, sprawisz, że internet będzie bezpieczniejszy nie tylko dla siebie, ale także dla wszystkich innych osób, z którymi się połączysz.
Kroki
Część 1 z 2: Korzystanie z funkcji bezpieczeństwa
Krok 1. Sprawdź ustawienia komputera Mac lub PC
Jako absolutne minimum powinieneś mieć włączoną domyślną zaporę sieciową, włączone i aktualne oprogramowanie antywirusowe, a komputer automatycznie instaluje aktualizacje oprogramowania.
Zobacz Jak sprawdzić dostępność aktualizacji dla systemu Windows 10 i Jak sprawdzić i zainstalować aktualizacje na komputerze Mac, aby uzyskać pomoc dotyczącą aktualizacji komputera
Krok 2. Zainstaluj renomowany program antywirusowy
Pamiętaj, że na nowszych komputerach może nie być potrzeby instalowania dodatkowego programu antywirusowego, ponieważ mają one wbudowane funkcje zabezpieczeń lub oprogramowanie antywirusowe, które działa lepiej niż inne antywirusy. Jeśli zdecydujesz się zainstalować oprogramowanie antywirusowe, bądź bardzo ostrożny, skąd je instalujesz, ponieważ istnieje wiele wirusów, które skłaniają Cię do myślenia, że masz złośliwe oprogramowanie, nawet jeśli nie masz. Niektóre solidne opcje obejmują:
- Microsoft Defender (już zainstalowany w Windows 8 i 10)
- Norton
- McAfee
- MalwareBytes
Krok 3. Zainstaluj renomowane rozszerzenie antywirusowe
Ze względu na charakter nowoczesnych przeglądarek oprogramowanie antywirusowe nie może działać samodzielnie jako rozszerzenia; będziesz musiał pobrać rozszerzenia dla tych przeglądarek. Nawet wtedy instaluj tylko rozszerzenia z renomowanych źródeł, ponieważ istnieje wiele wirusów, które skłaniają Cię do myślenia, że bezpieczna witryna jest złośliwa, nawet jeśli tak nie jest.
- Ochrona przeglądarki Windows Defender (tylko Google Chrome)
- Rozszerzenia Norton
- McAfee WebAdvisor
- Ochrona przeglądarki Malwarebytes
Krok 4. Utwórz kopię zapasową danych w zdalnej lokalizacji
Może to być chmura lub zdalny dysk w sieci. Przechowywanie wszystkich plików online ogranicza szkody spowodowane przez wirusy. Nie twórz kopii zapasowych na dyskach USB, ponieważ mogą one być narażone na wirusy.
Część 2 z 2: Zmiana zachowania
Krok 1. Unikaj klikania na wszystko
W Internecie istnieją tysiące banerów reklamowych i wyskakujących okienek, które mają na celu przyciągnięcie Twojej uwagi i zachęcenie do kliknięcia. Ze względu na sposób działania większości nowoczesnych przeglądarek istnieje bardzo niewiele sposobów na zarażenie się czymś online, chyba że sam na to klikniesz. Oznacza to, że powinieneś unikać klikania banerów z ofertami, które są zbyt piękne, aby mogły być prawdziwe.
Upewnij się, że Twoja przeglądarka jest skonfigurowana tak, aby zawsze pytała przed uruchomieniem plików i automatycznym pobieraniem. Jeśli musisz wszystko potwierdzić, prawdopodobieństwo zarażenia jest znacznie mniejsze
Krok 2. Uważaj na wprowadzające w błąd wyskakujące okienka
Niektóre z najbardziej nikczemnych wyskakujących okienek w Internecie są zaprojektowane tak, aby naśladować wygląd legalnego oprogramowania antywirusowego. Te wyskakujące okienka próbują nakłonić użytkownika do przekonania, że jego oprogramowanie antywirusowe znalazło infekcję. Jednak po kliknięciu wyskakującego okienka adware jest faktycznie instalowane.
- Zamiast klikać ostrzeżenie, zamknij wyskakujące okienko i otwórz program antywirusowy na swoim komputerze. Najprawdopodobniej nie zobaczysz żadnych ostrzeżeń. Jeśli nadal się martwisz, uruchom skanowanie za pomocą zainstalowanego oprogramowania.
- Nie próbuj klikać „X”, aby zamknąć wyskakujące okienko, ponieważ zwykle prowadzi to do większej liczby wyskakujących okienek. Zamiast tego użyj Menedżera zadań, aby się go pozbyć. Alternatywnie możesz zainstalować i używać adblockera, aby w pierwszej kolejności zapobiegać wyświetlaniu reklam.
- Inne wyskakujące okienka mogą ostrzegać przed infekcją, którą może naprawić tylko ich oprogramowanie. Żadna legalna firma antywirusowa nie będzie reklamować swojego produktu w ten sposób, więc unikaj klikania żadnego z tych wyskakujących okienek.
- Sprawdź, czy Twoja przeglądarka jest skonfigurowana do blokowania wyskakujących okienek.
Krok 3. Wyczyść pamięć podręczną
Wyskakujące okienka mogą przechowywać informacje w pamięci podręcznej przeglądarki, co prowadzi do ich ciągłego ponownego pojawiania się. Aby temu zapobiec, regularnie czyść pamięć podręczną przeglądarki.
Krok 4. Nie idź tam, gdzie nie powinieneś
Ponieważ wirusy są nielegalne, rozwijają się na innych nielegalnych stronach. Unikaj witryn, które umożliwiają pobieranie treści chronionych prawem autorskim lub innych nielegalnych społeczności. Udostępnianie plików to szybki sposób na uzyskanie zainfekowanych plików. Przekonasz się, że Twój komputer jest znacznie mniej podatny na infekcje, jeśli unikasz rzeczy, których nie powinieneś robić.
Oprócz wirusów z plików, które pobierasz, wiele z tych witryn zawiera całą litanię irytujących wyskakujących okienek i wprowadzających w błąd reklam. Wszystko to może prowadzić do infekcji wirusami i oprogramowaniem szpiegującym
Krok 5. Instaluj aplikacje tylko z renomowanych źródeł
Nie instaluj aplikacji z witryn, których nie znasz. Nawet wtedy zachowaj ostrożność podczas pobierania treści z baz danych, takich jak download.com i mediafire.com.
- W systemie Windows 10 możesz włączyć ostrzeżenia, a nawet zablokować pobieranie lub instalowanie aplikacji komputerowych.
- Mac wyświetli ostrzeżenie podczas instalowania aplikacji spoza App Store.
Krok 6. Nie klikaj linków w e-mailach
Takie linki mogą zawierać złośliwe oprogramowanie. W razie potrzeby ręcznie wprowadź adres URL w pasku adresu. Pomoże Ci złapać podejrzane adresy URL.
Niektóre usługi poczty e-mail oferują ochronę łączy. Nie polegaj na nim, ale używaj go jako narzędzia zapobiegającego instalacji złośliwego oprogramowania
Krok 7. Nie klikaj wyskakujących reklam
Takie reklamy zazwyczaj nie są zgodne z nowoczesnymi standardami reklamy.
Nawet klikając reklamy AdChoices, pamiętaj, że niektórzy reklamodawcy nadużywają tego symbolu w przypadku reklam niezgodnych z zasadami
Krok 8. Nie wypełniaj ankiet ani nie instaluj aplikacji na „darmowe” produkty lub towary
Blokuj konta botów oferujące takie usługi i zgłaszaj je operatorowi serwisu. Takie ankiety mają na celu jedynie zbieranie danych osobowych lub instalowanie złośliwego oprogramowania na Twoim komputerze.
W szczególności unikaj kupowania obserwujących/subskrybentów/fanów lub wypełniania ankiet/pobierania aplikacji, aby zdobyć fanów. Nigdy nie jest dobrym pomysłem podawanie swoich danych osobowych stronie, której nie znasz. Niech rozwój w mediach społecznościowych przyjdzie naturalnie
Krok 9. Nie kontaktuj się z numerami w oszustwach związanych z pomocą techniczną
Takie oszustwa mają na celu wyłudzenie Twoich danych osobowych, przejęcie kontroli nad Twoim komputerem, żądanie zapłaty lub zainstalowanie na Twoim komputerze trudnego do usunięcia złośliwego oprogramowania. Jeśli dasz się nabrać na takie oszustwo, zgłoś numer do FTC.
Pamiętaj, że prawdziwe firmy nie skontaktują się z Tobą ani nie podadzą Ci numeru, pod który możesz zadzwonić, jeśli Twój komputer jest zainfekowany złośliwym oprogramowaniem
Krok 10. Bądź selektywny w pobieranych plikach
Dostępne są programy do prawie każdego zadania, o którym możesz pomyśleć, ale zadaj sobie pytanie, czy naprawdę potrzebujesz programu, który zamierzasz pobrać. Zrób trochę informacji na temat swojego zadania; może się okazać, że masz już program zdolny do tego, co chcesz zrobić. Pobieranie dodatkowych programów do każdego zadania, które chcesz wykonać, zwiększa prawdopodobieństwo, że pobierzesz coś złośliwego.
Krok 11. Spójrz na rozszerzenia plików, które rozważasz otwarcie
Złośliwe pliki często mają fałszywe rozszerzenia mające na celu oszukanie użytkownika, takie jak „.txt.vb” lub „.jpg.exe”. System Windows często ukrywa popularne rozszerzenia plików, aby przeglądanie plików i programów było bardziej atrakcyjne wizualnie. Podwójne rozszerzenia wykorzystują to, ukrywając drugie, niebezpieczne rozszerzenie. Jeśli zwykle nie widzisz rozszerzeń na swoim komputerze i nagle pojawiają się one w pobranym pliku, być może pobrałeś złośliwy plik, który ukrywa się jako coś innego.
Aby rozszerzenia plików były widoczne, otwórz Eksploratora Windows, kliknij kartę/menu Widok i wybierz Opcje. Kliknij kartę Widok w oknie Opcje folderów i odznacz pole „Ukryj rozszerzenia znanych typów plików”
Krok 12. Przeskanuj pobrane pliki
Jeśli masz zainstalowany program antywirusowy, powinieneś wyrobić sobie nawyk skanowania plików pobranych z nieznanych lokalizacji. Większość programów antywirusowych umożliwia natychmiastowe skanowanie określonych plików, klikając plik prawym przyciskiem myszy i wybierając program antywirusowy z listy opcji.
- Zawsze skanuj pliki ZIP, ponieważ często zawierają one wiele plików w jednym archiwum.
- Programy pocztowe często automatycznie skanują pliki poczty e-mail w poszukiwaniu wirusów, ale nadal należy skanować wszystkie pobrane pliki za pomocą własnego programu antywirusowego.
- Zarówno Windows, jak i Mac skanują pobrane pliki, aby zatrzymać złośliwe oprogramowanie.
Krok 13. Nie otwieraj niczego, czemu nie ufasz całkowicie
Wirus lub robak nie może nic zrobić, chyba że faktycznie uruchomisz program, do którego jest dołączony. Oznacza to, że samo pobranie pliku nie naraża Cię na żadne realne niebezpieczeństwo. Jeśli po pobraniu zdecydujesz, że nie ufasz plikowi, unikaj jego otwierania lub usuwania, dopóki nie potwierdzisz jego integralności.
Krok 14. Przeczytaj umowę licencyjną
Znasz te dokumenty prawne, które zawsze ślepo akceptujesz podczas instalacji programu? Cóż, podejrzane firmy lubią wykorzystywać fakt, że większość ludzi je pomija, aby wkraść się w klauzule dotyczące instalowania programów szpiegujących i innego złośliwego oprogramowania. Poświęć trochę czasu na przeczytanie tych umów, zwłaszcza od firm, o których nigdy wcześniej nie słyszałeś.
Przeczytaj także politykę prywatności; jeśli aplikacja zbiera Twoje dane, chcesz wiedzieć, w jaki sposób witryna z nich korzysta
Krok 15. Nie pobieraj załączników ze źródła, którego nie znasz
Załączniki do wiadomości e-mail to najczęstszy sposób rozprzestrzeniania się wirusów i innego złośliwego oprogramowania. Nigdy nie należy klikać załącznika ani łącza w wiadomości e-mail od kogoś, kogo nie rozpoznajesz. Jeśli nie masz pewności co do nadawcy, przed pobraniem uzyskaj od niego potwierdzenie, że plik jest prawidłowy.
Krok 16. Nie pobieraj załączników ze znanego źródła, chyba że się tego spodziewałeś
Wiele razy ludzie zarażają się wirusami, które wysyłają wiadomości e-mail bez ich wiedzy. Oznacza to, że możesz otrzymywać wiadomości e-mail z zaufanych źródeł, ale sam e-mail nie jest godny zaufania. Jeśli pismo jest dziwne lub załącznik wygląda inaczej, nie klikaj go. Sprawdź z osobą, czy zamierzała wysłać Ci otrzymany załącznik.
Krok 17. Wyłącz podglądy obrazów
Wiele aplikacji pocztowych może automatycznie ładować obrazy dla wygody, ale może to narazić Cię na większe ryzyko, ponieważ obrazy mogą zawierać złośliwy kod. Powinieneś pobierać obrazy tylko w wiadomości e-mail z zaufanego źródła.
Uwaga: niektóre usługi zaczęły zmieniać sposób obsługi obrazów w wiadomościach e-mail, dzięki czemu ładowanie obrazów jest bezpieczniejsze. Na przykład Gmail nie wyłącza już domyślnie obrazów. Skontaktuj się z dostawcą poczty, aby uzyskać najlepsze praktyki w zakresie ich usług
Krok 18. Uważaj na dziwne e-maile od firm, z którymi prowadzisz interesy
Popularną techniką phishingu jest kopiowanie stylu firmowej wiadomości e-mail i dołączanie linków, które wyglądają podobnie do zwykłego adresu URL, ale zamiast tego odsyłają Cię do fałszywej witryny (na przykład „povver” zamiast „power”). Te witryny zbierają następnie dane osobowe, które Twoim zdaniem trafiły na zaufany serwer.
Żadna legalna firma nigdy nie poprosi Cię o hasła lub inne dane osobowe za pośrednictwem poczty elektronicznej
Krok 19. Uważaj na dyski USB
Dyski USB są popularnym narzędziem do transmisji wirusów, zwykle bez wiedzy właściciela. Możesz dostać infekcję po prostu wkładając dysk USB do komputera (jeśli autoodtwarzanie jest włączone dla nośników wymiennych, co jest domyślnie) lub możesz zainfekować dysk USB, podłączając go do komputera publicznego (lub nawet znajomego). niezabezpieczony komputer), które mogą być już zainfekowane, zwłaszcza jeśli wiele nieznanych osób podłącza swoje dyski USB do komputera.
- Możesz użyć innych metod udostępniania plików, takich jak pamięć online lub poczta e-mail do wysyłania plików. Możesz też wyłączyć autoodtwarzanie nośników wymiennych na swoim komputerze, co zapobiegnie automatycznemu zainfekowaniu komputera przez USB i upewnić się, że przeskanujesz dysk programem antywirusowym po podłączeniu go do obcego komputera (jeśli jesteś zaawansowanym użytkownikiem możesz sprawdzićczy plik autorun.inf na dysku był edytowany i jeśli jest w nim otwarte polecenie, które łączy się z wirusem (upewnij się, że pokazuj ukryte i pliki systemowe jest włączone) lub jeśli wszystkie prawdziwe pliki na dysku były ukryte i zastąpione przez skróty o tej samej nazwie, które prowadzą do wirusa).
- Możesz wyłączyć autoodtwarzanie dla dysków USB, wyszukując ustawienia autoodtwarzania lub przechodząc do Panelu sterowania> Programy domyślne> Zmień ustawienia autoodtwarzania, a następnie odznacz opcję Użyj autoodtwarzania dla wszystkich nośników i urządzeń, a następnie przejdź do dysku wymiennego i powiedz nie podejmuj żadnych działań. Jest to prosty sposób zapobiegania nieumyślnemu zarażeniu wirusem poprzez włożenie zainfekowanego dysku do komputera i rozprzestrzenianie wirusa USB; jednak nie zapobiegnie to zainfekowaniu dysku USB, jeśli włożysz go do obcego komputera. Dlatego upewnij się, że skanujesz go regularnie, a nawet ustawiłeś ikonę dla dysku w pliku autorun.inf, a jeśli ikona zniknie, wiesz, że Twój dysk został zainfekowany.
Krok 20. Uważaj na zdalny dostęp
W naszym bardziej połączonym świecie zdalny dostęp i zdalne udostępnianie zasobów stały się znacznie bardziej powszechne. Chociaż może to być świetne dla produktywności, naraża Twoją osobistą maszynę na większe ryzyko, jeśli jest z nią bezpośrednio połączonych wiele innych maszyn. Zadaj sobie pytanie, czy potrzebujesz zdalnego połączenia i zawsze upewnij się, że oprogramowanie zabezpieczające jest aktualne.
Porady
- Zachowaj ostatnią kopię zapasową swoich osobistych plików. Przyda się to, jeśli zostaniesz zainfekowany programem, który usuwa Twoje pliki lub uniemożliwia dostęp do nich.
- Pamiętaj: jeśli wydaje się podejrzane, prawdopodobnie tak jest.
- Jeśli naprawiasz proste błędy, takie jak niebieski ekran, po prostu wyłącz komputer i uruchom go ponownie po 10 sekundach.
- Nie przeprowadzaj żadnych ankiet, które wyglądają podejrzanie i nigdy, przenigdy nie oddawaj pieniędzy na coś, co wygląda nietypowo.
- Nie podawaj swojego hasła.
- Nie zmieniaj ustawień bezpieczeństwa przeglądarki. Przeglądarki mają już ustawione ustawienia bezpieczeństwa. Jeśli nie wiesz, co robisz, najlepiej tego nie zmieniać.
- Zwróć uwagę na ostrzeżenia dotyczące bezpieczeństwa. Jeśli otrzymasz powiadomienie, że coś jest niebezpieczne, wróć.