Oto rzecz: złośliwe oprogramowanie w ostatnich latach stało się bardziej podstępne i nieprzyjemne :
Sneakier , nie tylko dlatego, że lepiej ukrywa się za pomocą rootkitów lub hacków EEPROM, ale także dlatego, że podróżuje w paczkach. Subtelne złośliwe oprogramowanie może kryć się za bardziej oczywistymi infekcjami. Istnieje wiele dobrych narzędzi wymienionych w odpowiedziach tutaj, które mogą znaleźć 99% złośliwego oprogramowania, ale zawsze jest 1%, którego nie mogą jeszcze znaleźć. Przeważnie ten 1% to coś nowego : narzędzia do złośliwego oprogramowania nie mogą go znaleźć, ponieważ właśnie się ujawniły i wykorzystują nowy exploit lub technikę do ukrywania się, o których narzędzia jeszcze nie wiedzą.
Złośliwe oprogramowanie ma również krótki okres trwałości. Jeśli jesteś zarażony, bardzo prawdopodobne jest, że coś z tego nowego 1% będzie jedną z części twojej infekcji. To nie będzie cała infekcja: tylko jej część. Narzędzia bezpieczeństwa pomogą Ci znaleźć i usunąć bardziej oczywiste i znane złośliwe oprogramowanie, a najprawdopodobniej usuną wszystkie widoczne objawy (ponieważ możesz kopać, dopóki nie zajdziesz tak daleko), ale mogą pozostawić małe kawałki, jak keylogger lub rootkit chowający się za nowym exploitem, którego narzędzie bezpieczeństwa jeszcze nie wie, jak to sprawdzić. Narzędzia anty-malware nadal mają swoje miejsce, ale przejdę do tego później.
Co gorsza , nie będzie już wyświetlać reklam, instalować paska narzędzi ani używać komputera jako zombie. Nowoczesne złośliwe oprogramowanie prawdopodobnie trafi do informacji bankowych lub kart kredytowych. Ludzie budujący te rzeczy nie są już tylko dzieciakami-scenariuszami szukającymi sławy; są teraz zorganizowanymi profesjonalistami motywowanymi zyskiem , a jeśli nie mogą ukraść ci bezpośrednio, będą szukać czegoś, co mogliby zawrócić i sprzedać. Może to być przetwarzanie lub zasoby sieciowe na twoim komputerze, ale może to być również Twój numer ubezpieczenia społecznego lub szyfrowanie plików i przetrzymywanie ich na okup.
Połącz te dwa czynniki i nie warto już nawet próbować usuwać złośliwego oprogramowania z zainstalowanego systemu operacyjnego . Byłem bardzo dobry w usuwaniu tych rzeczy, do tego stopnia, że w ten sposób zarabiałem na życie i nawet nie próbowałem. Nie twierdzę, że nie da się tego zrobić, ale twierdzę, że wyniki analizy kosztów i korzyści oraz analizy ryzyka uległy zmianie: po prostu nie warto. Stawką jest zbyt wiele i zbyt łatwo jest uzyskać wyniki, które wydają się skuteczne.
Wiele osób nie zgadza się ze mną w tej sprawie, ale wzywam, że nie dość mocno ważą konsekwencje niepowodzenia. Czy chcesz postawić na swoje oszczędności życiowe, swój dobry kredyt, a nawet swoją tożsamość, że jesteś w tym lepszy niż oszuści, którzy zarabiają miliony każdego dnia? Jeśli spróbujesz usunąć złośliwe oprogramowanie, a następnie kontynuować działanie starego systemu, właśnie to robisz.
Wiem, że są ludzie czytający to myślenie: „Hej, usunąłem kilka infekcji z różnych maszyn i nic złego się nie wydarzyło”. Ja też, przyjacielu. Ja też. W poprzednich dniach wyczyściłem swój udział w zainfekowanych systemach. Niemniej jednak sugeruję, że musimy teraz dodać „jeszcze” na końcu tego oświadczenia. Możesz być w 99% skuteczny, ale musisz się mylić tylko raz, a konsekwencje niepowodzenia są znacznie wyższe niż kiedyś; koszt jednej awarii może łatwo przewyższyć wszystkie pozostałe sukcesy. Być może masz już maszynę, która wciąż ma wewnątrz tykającą bombę zegarową, tylko czekającą na aktywację lub zebranie odpowiednich informacji przed zgłoszeniem. Nawet jeśli masz teraz w 100% skuteczny proces, te rzeczy cały czas się zmieniają. Pamiętaj: za każdym razem musisz być doskonały;
Podsumowując, jest to niefortunne, ale jeśli masz potwierdzoną infekcję złośliwym oprogramowaniem, całkowite ponowne ułożenie komputera powinno być pierwszym miejscem, w którym się obracasz, a nie ostatnim.
Oto jak to zrobić:
Przed zainfekowaniem upewnij się, że masz możliwość ponownej instalacji zakupionego oprogramowania, w tym systemu operacyjnego, który nie zależy od niczego przechowywanego na wewnętrznym dysku twardym. W tym celu zwykle oznacza to po prostu zawieszenie się na dyskach CD / DVD lub kluczach produktu, ale system operacyjny może wymagać samodzielnego utworzenia dysków do odzyskiwania. 1 Nie polegaj na partycji odzyskiwania. Jeśli poczekasz do momentu infekcji, aby upewnić się, że musisz ponownie zainstalować, możesz ponownie zapłacić za to samo oprogramowanie. Wraz z pojawieniem się oprogramowania ransomware niezwykle ważne jest również regularne tworzenie kopii zapasowych danych (a także, jak wiadomo, regularne nieszkodliwe rzeczy, takie jak awaria dysku twardego).
Jeśli podejrzewasz, że masz złośliwe oprogramowanie , sprawdź inne odpowiedzi tutaj. Sugeruje się wiele dobrych narzędzi. Moim jedynym problemem jest najlepszy sposób ich użycia: polegam tylko na nich w celu wykrycia. Zainstaluj i uruchom narzędzie, ale gdy tylko znajdzie dowody prawdziwej infekcji (nie tylko „śledzące pliki cookie”), po prostu zatrzymaj skanowanie: narzędzie wykonało swoją pracę i potwierdziło twoją infekcję. 2)
W momencie potwierdzonej infekcji wykonaj następujące czynności:
- Sprawdź swoje konta kredytowe i bankowe. Zanim dowiesz się o infekcji, prawdziwe szkody mogły już zostać wyrządzone. Podejmij wszelkie niezbędne kroki, aby zabezpieczyć swoje karty, konto bankowe i tożsamość.
- Zmień hasła w dowolnej witrynie internetowej, do której uzyskano dostęp z zainfekowanego komputera. Nie używaj zainfekowanego komputera do wykonywania tych czynności.
- Zrób kopię zapasową swoich danych (nawet lepiej, jeśli już ją masz).
- Ponownie zainstaluj system operacyjny, używając oryginalnych nośników uzyskanych bezpośrednio od wydawcy systemu operacyjnego. Upewnij się, że ponowna instalacja obejmuje pełne ponowne sformatowanie dysku; operacja przywracania lub odzyskiwania systemu nie wystarczy.
- Ponownie zainstaluj swoje aplikacje.
- Upewnij się, że Twój system operacyjny i oprogramowanie są w pełni poprawione i aktualne.
- Uruchom pełne skanowanie antywirusowe, aby wyczyścić kopię zapasową od kroku drugiego.
- Przywróć kopię zapasową.
Jeśli zostanie to wykonane prawidłowo, może to zająć od dwóch do sześciu rzeczywistych godzin, rozłożonych na dwa do trzech dni (lub nawet dłużej) podczas oczekiwania na zainstalowanie aplikacji, pobranie aktualizacji systemu Windows lub dużych plików kopii zapasowej do transferu ... ale to lepsze niż później dowiedzieć się, że oszuści opróżnili twoje konto bankowe. Niestety, jest to coś, co powinieneś zrobić sam lub poprosić o pomoc znajomego technika. Przy typowej stawce doradczej wynoszącej około 100 USD / godz. Zakup nowej maszyny może być tańszy niż opłacenie sklepu. Jeśli masz przyjaciela, zrób to dla siebie, zrób coś miłego, aby okazać uznanie. Nawet maniacy, którzy uwielbiają pomagać w konfigurowaniu nowych rzeczy lub naprawianiu uszkodzonego sprzętu, często nienawidząnuda prac porządkowych. Najlepiej jest też, jeśli weźmiesz własną kopię zapasową ... Twoi znajomi nie będą wiedzieć, gdzie umieścić, które pliki lub które są dla Ciebie naprawdę ważne. Jesteś w lepszej pozycji, aby zrobić dobrą kopię zapasową niż oni.
Wkrótce nawet to wszystko może nie wystarczyć, ponieważ obecnie istnieje złośliwe oprogramowanie zdolne do infekowania oprogramowania układowego. Nawet wymiana dysku twardego może nie usunąć infekcji, a zakup nowego komputera będzie jedyną opcją. Na szczęście w chwili, gdy to piszę, nie jesteśmy jeszcze w tym momencie, ale zdecydowanie jest na horyzoncie i zbliża się szybko.
Jeśli bezwzględnie nalegasz, ponad wszelką wątpliwość, że naprawdę chcesz wyczyścić istniejącą instalację, a nie zaczynać od nowa, to na miłość boską upewnij się, że każda metoda, której używasz, obejmuje jedną z następujących dwóch procedur:
- Wyjmij dysk twardy i podłącz go jako dysk gościa na innym (czystym!) Komputerze, aby uruchomić skanowanie.
LUB
- Uruchamianie z klucza CD / USB z własnym zestawem narzędzi uruchamiających własne jądro. Upewnij się, że obraz jest uzyskany i nagrany na czystym komputerze. Jeśli to konieczne, poproś znajomego, aby zrobił dla ciebie dysk.
W żadnym wypadku nie należy próbować wyczyścić zainfekowanego systemu operacyjnego za pomocą oprogramowania działającego jako proces gościa w zainfekowanym systemie operacyjnym. To po prostu głupie.
Oczywiście najlepszym sposobem na usunięcie infekcji jest jej uniknięcie, a są pewne rzeczy, które możesz w tym pomóc:
- Popraw swój system. Upewnij się, że niezwłocznie instalujesz Aktualizacje Windows, Aktualizacje Adobe, Aktualizacje Java, Aktualizacje Apple itp. Jest to o wiele ważniejsze nawet niż oprogramowanie antywirusowe, i w większości przypadków nie jest tak trudne, o ile utrzymujesz aktualność. Większość z tych firm nieformalnie zdecydowała się na wszystkie nowe łatki tego samego dnia każdego miesiąca, więc jeśli będziesz na bieżąco, nie przeszkadza to tak często. Przerwy w Windows Update zwykle występują tylko wtedy, gdy ignorujesz je zbyt długo. Jeśli zdarza ci się to często, musisz zmienić swoje zachowanie. Są to ważne i nie jest w porządku ciągłe wybieranie opcji „zainstaluj później”, nawet jeśli w tej chwili jest to łatwiejsze.
- Nie uruchamiaj domyślnie jako administrator. W najnowszych wersjach systemu Windows jest to tak proste, jak pozostawienie włączonej funkcji UAC.
- Użyj dobrego narzędzia zapory. Obecnie domyślna zapora ogniowa w systemie Windows jest wystarczająco dobra. Możesz uzupełnić tę warstwę o coś takiego jak WinPatrol, który pomaga zatrzymać złośliwą aktywność na interfejsie. Program Windows Defender działa również w tym zakresie. Podstawowe wtyczki przeglądarki Ad-Blocker stają się coraz bardziej przydatne na tym poziomie jako narzędzie bezpieczeństwa.
- Ustaw większość wtyczek do przeglądarek (zwłaszcza Flash i Java) na „Pytaj o aktywację”.
Uruchom bieżące oprogramowanie antywirusowe. Jest to piąta od pozostałych opcji, ponieważ tradycyjne oprogramowanie A / V często po prostu nie jest już tak skuteczne. Ważne jest również podkreślenie „prądu”. Możesz mieć najlepsze oprogramowanie antywirusowe na świecie, ale jeśli nie jest aktualne, równie dobrze możesz je odinstalować.
Z tego powodu obecnie polecam Microsoft Security Essentials. (Od Windows 8 Microsoft Security Essentials jest częścią Windows Defender.) Prawdopodobnie istnieją znacznie lepsze silniki skanowania, ale Security Essentials będzie się aktualizować, nie ryzykując wygasłej rejestracji. AVG i Avast również działają w ten sposób. Po prostu nie mogę polecić żadnego oprogramowania antywirusowego, za które trzeba płacić, ponieważ zbyt często zdarza się, że płatna subskrypcja wygasa i kończy się nieaktualna definicja.
Warto również zauważyć, że użytkownicy komputerów Mac muszą teraz również uruchamiać oprogramowanie antywirusowe. Dawno minęły czasy, kiedy mogli uciec bez niego. Na marginesie, myślę, że to zabawne, muszę teraz polecić użytkownikom komputerów Mac zakup oprogramowania antywirusowego, ale odradzam użytkownikom Windowsa to.
- Unikaj stron z torrentami, oprogramowania, pirackiego oprogramowania i pirackich filmów / filmów. Te rzeczy są często wstrzykiwane przez złośliwe oprogramowanie przez osobę, która je złamała lub opublikowała - nie zawsze, ale wystarczająco często, aby uniknąć całego bałaganu. Jest to część tego, dlaczego cracker miałby to zrobić: często dostaną jakiekolwiek zyski.
- Podczas przeglądania Internetu używaj głowy. Jesteś najsłabszym ogniwem w łańcuchu bezpieczeństwa. Jeśli coś brzmi zbyt dobrze, aby mogło być prawdziwe, prawdopodobnie tak jest. Najbardziej oczywistym przyciskiem pobierania jest ten, którego nie chcesz już używać podczas pobierania nowego oprogramowania, więc zanim klikniesz ten link, przeczytaj i zrozum wszystko na stronie internetowej. Jeśli zobaczysz wyskakujące okienko lub usłyszysz komunikat dźwiękowy z prośbą o skontaktowanie się z Microsoftem lub zainstalowanie jakiegoś narzędzia bezpieczeństwa, jest to fałszywe.
Wolisz także pobierać oprogramowanie i aktualizacje / uaktualnienia bezpośrednio od dostawcy lub dewelopera niż stron internetowych z hostingiem plików stron trzecich.
1 Microsoft publikuje teraz nośnik instalacyjny systemu Windows 10, dzięki czemu możesz legalnie pobierać i zapisywać na dyski flash o pojemności 8 GB lub większej za darmo. Nadal potrzebujesz ważnej licencji, ale nie potrzebujesz już osobnego dysku odzyskiwania dla podstawowego systemu operacyjnego.
2 To dobry moment, aby zauważyć, że nieco złagodziłem swoje podejście. Obecnie większość „infekcji” należy do kategorii PUP (potencjalnie niechcianych programów) i rozszerzeń przeglądarki zawartych w innych plikach do pobrania. Często te PUP / rozszerzenia można bezpiecznie usunąć tradycyjnymi metodami, a teraz są one wystarczająco dużym odsetkiem złośliwego oprogramowania, które mogę zatrzymać w tym momencie i po prostu wypróbować funkcję Dodaj / Usuń programy lub zwykłą opcję przeglądarki, aby usunąć rozszerzenie. Jednak przy pierwszej oznaki czegoś głębszego - jakakolwiek wskazówka, że oprogramowanie nie tylko odinstaluje się normalnie - i powraca do ponownego zapisywania komputera.