6 typowych źródeł złośliwego oprogramowania
Miscellanea / / November 10, 2023
A także proste wskazówki, jak uniknąć złapania przez innego górnika lub oprogramowanie ransomware.
1. Załączniki do wiadomości e-mail
Prawdopodobnie codziennie otrzymujesz wiele e-maili. Niektóre pochodzą od osób, które znasz i którym ufasz, a inne od nieznajomych lub niektórych firm. Wraz z listami mogą pojawić się załączniki: pliki, które można otworzyć, pobrać lub po prostu wyświetlić. Na przykład dokumenty lub filmy.
Ale te załączniki mogą zawierać złośliwe oprogramowanie. Uruchamiają się po zapisaniu pliku na komputerze i otwarciu go.
Dlatego należy zachować ostrożność w przypadku listów od nieznanych nadawców. Szczególnie podejrzanie wyglądają załączniki z nietypowymi rozszerzeniami. Na przykład obraz lub dokument zdecydowanie nie może mieć rozszerzeń BAT i EXE: znajdują się one tylko w plikach wykonywalnych.
Korzystaj także z zaufanych dostawców poczty e-mail, takich jak Gmail lub Outlook: automatycznie skanują załączniki w poszukiwaniu wirusów. A jeśli pobierzesz podejrzany plik, sprawdź go za pomocą usługi VirusTotal przed uruchomieniem.
WirusTotal →
2. Fałszywe strony internetowe
Strony phishingowe często imitują naprawdę popularne zasoby, aby nakłonić użytkowników do wprowadzenia danych osobowych i haseł w fałszywych polach lub pobrania złośliwego oprogramowania. Mogą mieć nie tylko podobny design i logo, ale także nazwę domeny, która różni się od oryginału tylko jedną literą lub symbolem.
Dlatego zawsze zwracaj uwagę na pasek adresu przeglądarki i dokładnie sprawdzaj adres URL. Jeśli masz jakiekolwiek wątpliwości co do autentyczności zasobu, nie powierzaj mu swoich danych. Wprowadzając dane osobowe lub finansowe, upewnij się, że witryna korzysta z bezpiecznego połączenia (https). Będzie to sygnalizowane ikoną kłódki na samym początku paska adresu.
Zawsze aktualizuj także swoją przeglądarkę. Przeglądarki Chrome, Firefox i Edge dobrze rozpoznają witryny phishingowe i ostrzegają, jeśli je odwiedzisz. Nie ignoruj tego ostrzeżenia.
3. Pobrane oprogramowanie
Pobieranie oprogramowania z niezaufanych źródeł może prowadzić do infekcji urządzenia. Faktem jest, że może zawierać złośliwe aplikacje lub niechciane dodatkowe komponenty. Dlatego nie pobieraj niczego ze stron oferujących „darmowe” lub „crackowane” wersje programów.
Nawet bezpłatnych aplikacji nie należy pobierać z różnych archiwów oprogramowania o nazwach takich jak Wolne Oprogramowanie, Free Soft, Soft Base, Soft Portal i tak dalej. Pobieraj pliki instalacyjne wyłącznie z oficjalnych stron internetowych lub ze sklepu Google Play dla Androida lub App Store dla iOS, jeśli korzystasz z urządzenia mobilnego.
A jeśli nadal potrzebujesz programu pobranego z usługi hostingu plików, uruchom go w zainstalowanym wirtualnym systemie operacyjnym Wirtualny Box.
Na koniec, nawet jeśli pobrałeś instalator z zaufanej strony, przyjrzyj się bliżej, jakie pola wyboru są zaznaczane podczas instalacji. Czasami nawet programy całkowicie oficjalnych producentów próbują zastąpić Twoją stronę główną, wyszukiwarkę, przeglądarkę, a nawet zainstalować niechciany program antywirusowy. Opcja Unchecky pomoże Ci zatrzymać to zachowanie.
Pobierz Niesprawdzony →
4. Torrenty
Torrenty umożliwiają pobieranie plików (gier, filmów, muzyki itp.) bezpośrednio od innych użytkowników. Ogólnie rzecz biorąc, pobieranie ich samo w sobie jest całkiem legalne: za pomocą tego protokołu możesz oficjalnie pobierać dystrybucje Linuksa lub przesyłać je duże objętości danych szybciej niż przez chmurę lub e-mail.
Często jednak pliki w torrentach mogą być modyfikowane i zawierać złośliwe oprogramowanie. Jest to szczególnie prawdziwe w przypadku dystrybucji zawierających nielicencjonowane oprogramowanie. Próbując zainstalować zhakowany edytor graficzny lub pakiet biurowy zgodnie z „instrukcjami” dostarczonymi przez hakera, użytkownik wyłączy program antywirusowy i przyzna uprawnienia administratora złośliwemu plikowi.
Aby tego uniknąć, kupuj programy na ich oficjalnych stronach internetowych lub korzystaj z nich darmowe alternatywy. I unikaj plików z podejrzanymi rozszerzeniami.
Przed pobraniem torrenta zwróć uwagę na komentarze i recenzje innych użytkowników. Jeśli wiele osób skarży się na podejrzane zachowanie pliku lub obecność wirusów, lepiej odmówić jego pobrania. Ponadto, jeśli torrent ma niewiele nasion (dystrybucja) lub lizawek (pobieranie), również nie powinieneś go pobierać.
5. Urządzenie przenośne
Złośliwe oprogramowanie może pochodzić z dysków flash, zewnętrznych dysków twardych, a także płyt CD i DVD — tak, niektórzy ludzie nadal korzystają z nośników optycznych. Jeśli urządzenie było podłączone do zainfekowanego komputera, może zawierać złośliwe oprogramowanie, które zostanie automatycznie uruchomione po podłączeniu do innego urządzenia.
Jeśli więc znajdziesz dysk flash, nie wkładaj go do komputera, dopóki nie będziesz mieć pewności, że jest bezpieczny. Najlepiej sprawdzić zawartość na komputerze PC, który nie jest podłączony do Internetu, z zainstalowanym systemem Linux lub macOS.
Wyłącz autoodtwarzanie: Ta funkcja automatycznie uruchamia programy lub otwiera pliki z urządzenia wymiennego, gdy jest ono podłączone. Aby to zrobić, kliknij „Opcje” → „Urządzenia” → „Autouruchamianie” i przełącz przełącznik obok „Użyj automatycznego uruchamiania dla wszystkich multimediów i urządzeń”.
Jeśli nadal potrzebujesz otworzyć plik lub uruchomić program z nieznanego urządzenia wymiennego, warto to sprawdzić za pomocą np. skanera antywirusowego Skaner internetowy ESET, Dr. Internetowe lekarstwo! Lub Gumka Norton Power.
6. Stare oprogramowanie
Stare oprogramowanie, które nie było aktualizowane od jakiegoś czasu, może zawierać luki, które umożliwiają hakerom wprowadzenie złośliwego kodu lub uzyskanie nieautoryzowanego dostępu do systemu. Mówiąc najprościej, właściciele systemu operacyjnego Windows 7 lub 8 będą znacznie bardziej narażeni na ataki wirusów i ransomware niż użytkownicy Windows 10 i 11, ponieważ w tych ostatnich szybko pojawiają się luki w zabezpieczeniach pozszywany.
Dlatego upewnij się, że Twój system operacyjny i wszystkie zainstalowane programy są regularnie aktualizowane. Włącz automatyczne aktualizacje, jeśli to możliwe, i nigdy ich nie wyłączaj.
Jeśli nie używasz żadnej aplikacji przez dłuższy czas, lepiej ją usunąć. Zmniejszy to liczbę potencjalnych punktów wejścia dla ataków. Unikaj także pirackiego oprogramowania. Często zawiera złośliwe oprogramowanie lub może być bardziej podatny na ataki z powodu braku oficjalnych aktualizacji.
Przeczytaj także🧐
- Jak ustawić hasło BIOS, aby chronić komputer
- Jak chronić dane osobowe w Internecie
- Jak chronić swój smartfon przed inwigilacją i kradzieżą danych