Jak dochodzi do zainfekowania komputera wirusem lub oprogramowaniem szpiegującym?

author
4 minutes, 42 seconds Read
Updated: 08/02/2019 przez Computer Hope

Istnieje kilka sposobów, w jaki komputer może zostać zainfekowany oprogramowaniem szpiegującym, wirusami i złośliwym oprogramowaniem. Poniżej znajduje się lista metod, w jaki sposób twój komputer może zostać zainfekowany. Zrobiliśmy tę listę w kolejności od najbardziej do najmniej powszechnej.

Akceptacja bez czytania

Jednym z najczęstszych sposobów, w jaki komputer może zostać zainfekowany, jest akceptacja przez użytkownika tego, co widzi na ekranie bez czytania lub zrozumienia podpowiedzi. Na przykład:

  1. Podczas przeglądania Internetu pojawia się reklama internetowa lub okno z informacją, że Twój komputer jest zainfekowany lub że wymagana jest unikalna wtyczka. Nie rozumiejąc w pełni, co to jest, akceptujesz monit.
  2. Podczas instalowania lub aktualizowania programu często jesteś pytany, czy chcesz zainstalować „dodatkowe oprogramowanie”. Często ta opcja jest przedstawiana jako pole wyboru, które jest już zaznaczone. Jeśli więc klikniesz „Dalej” lub „OK”, program uzna to za zgodę i zainstaluje oprogramowanie – czy tego chcesz, czy nie. Z tego powodu należy być bardzo ostrożnym podczas instalowania oprogramowania. Przed kliknięciem jakichkolwiek przycisków przeczytaj wszystko na każdym ekranie procesu instalacji.
Wskazówka

Podczas instalowania programu można wybrać instalację automatyczną lub niestandardową. Jeśli instalujesz coś z Internetu, zalecamy wykonanie instalacji niestandardowej, aby upewnić się, że nic innego nie zostanie dodane lub zmienione podczas instalacji.

Pobieranie zainfekowanego oprogramowania

Pobierając jakiekolwiek oprogramowanie (programy, narzędzia, gry, aktualizacje, wersje demonstracyjne itp.) przez Internet, upewnij się, że pobierasz je z wiarygodnego źródła. ) przez Internet, upewnij się, że pobierasz oprogramowanie z wiarygodnego źródła. Pamiętaj, aby po zakończeniu pobierania przepuścić je przez skaner antywirusowy i skaner spyware. Jak już wspomnieliśmy w poprzedniej sekcji, podczas procesu instalacji przeczytaj wszystkie monity dotyczące tego, co program instaluje na twoim komputerze.

Wskazówka

Sprawdź, czy dana strona internetowa jest wiarygodna, korzystając z narzędzi takich jak WOT.

Otwieranie załączników wiadomości e-mail

Jako ogólna zasada, nie otwieraj wiadomości e-mail, których nie spodziewałeś się otrzymać. Komputery mogą zostać zainfekowane, gdy użytkownicy otwierają załączniki wiadomości e-mail zawierające złośliwy kod. Nawet jeśli wiadomość pochodzi od współpracownika, przyjaciela lub członka rodziny, zawsze zachowaj ostrożność przed otwarciem łącza lub pobraniem załącznika.

Wkładanie lub podłączanie zainfekowanego dysku, płyty lub napędu

Każdy dysk, płyta lub pendrive podłączony lub włożony do komputera może zostać zainfekowany wirusem. Tak długo, jak coś jest zapisywalne, wirus może przenieść się z komputera na ten dysk, płytę lub napęd. Powszechną taktyką stosowaną przez hakerów w celu uzyskania dostępu do sieci jest pozostawianie w niej pendrive’a ze złośliwym kodem. Następnie, gdy użytkownik włoży ten dysk do komputera, zostaje on zainfekowany wirusem lub koniem trojańskim.

Uwaga

Ta sama zasada dotyczy każdego dysku lub komputera podłączonego do sieci. Jeśli inny komputer ma dostęp do zapisu na dysku dostępnym dla Twojego komputera, wirus może przenosić się między komputerami w sieci.

  • Czy pendrive może zostać zainfekowany wirusem?

Wykrywanie nieznanych linków

Każdy, gdziekolwiek, może stworzyć stronę internetową, co jest wspaniałe dla ludzkości jako inteligentnego, kreatywnego, społecznego gatunku. Ale oznacza to również, że każda złośliwa osoba, gdziekolwiek, może stworzyć stronę internetową. Pamiętaj o tym, gdy odwiedzasz stronę internetową po raz pierwszy i nie jesteś pewien, co to jest.

  • Jak utworzyć stronę internetową w Internecie.

Złośliwa strona internetowa może mieć możliwość odczytywania plików na twoim komputerze, przesyłania złośliwych plików do ciebie lub uzyskiwania dostępu do twoich poufnych informacji. Zawsze zachowaj ostrożność i uważaj na wszelkie łącza otrzymane na czacie, w wiadomościach e-mail lub SMS.

Uwaga

Taktyka powszechnie stosowana w przypadku phishingu polega na tym, że łącze wygląda jak prawdziwe, ale przekierowuje użytkownika na inną stronę lub może przypominać prawdziwy adres URL.

Niestosowanie najnowszych aktualizacji

Wiele aktualizacji, zwłaszcza tych związanych z systemem Microsoft Windows, dotyczy bezpieczeństwa. Zawsze aktualizuj swój system operacyjny i programy. Wtyczki powiązane z Twoją przeglądarką również mogą zawierać luki w zabezpieczeniach. Aby upewnić się, że masz najnowsze wersje, uruchom narzędzie Computer Hope w celu sprawdzenia zainstalowanych wtyczek i ich wersji.

  • Jak zaktualizować komputer z systemem Microsoft Windows.

Piratowanie oprogramowania, muzyki lub filmów

Jeśli Ty lub ktoś z Twojego komputera połączy się z siecią dystrybucji plików (np. BitTorrent), a muzyka, filmy lub oprogramowanie chronione prawami autorskimi zostanie pobrane lub udostępnione, możesz być narażony na niebezpieczeństwo. Czasami te pliki i programy zawierają wirusy, oprogramowanie szpiegujące, trojany lub złośliwe oprogramowanie oprócz tego, co uważasz, że pobierasz.

Brak skanera antywirusowego i skanera spyware

Jeśli używasz komputera z systemem Microsoft Windows, zalecamy posiadanie jakiejś formy ochrony antywirusowej i ochrony przed oprogramowaniem szpiegującym lub złośliwym. To oprogramowanie może usunąć wszelkie istniejące wirusy i oprogramowanie szpiegujące, a także pomaga zapobiegać przyszłym infekcjom.

  • Jakie są obecnie dostępne programy antywirusowe?
  • Jak skanować lub sprawdzać pod kątem wirusów komputerowych?
  • Jak zapobiec lub naprawić porwanie przeglądarki internetowej.

Informacje dodatkowe

  • Jak skanować lub sprawdzać w poszukiwaniu wirusów komputerowych?
  • Jak usunąć wirusa i złośliwe oprogramowanie z komputera?
  • Jak chronić się podczas korzystania z Internetu.
  • Zobacz definicje wirusów, oprogramowania szpiegującego i złośliwego, aby uzyskać dalsze informacje i powiązane łącza.
  • Pomoc i wsparcie w zakresie wirusów komputerowych.

.

Similar Posts

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.