PSA: Jeśli pobierzesz i uruchomisz coś złego, żaden program antywirusowy Ci nie pomoże

Sep 2, 2025
Prywatność i ochrona
TREŚĆ NIENARUSZONA

Antywirus powinien być ostatnią linią obrony, a nie czymś, na czym polegasz, aby Cię uratować. Aby zachować bezpieczeństwo w Internecie, powinieneś zachowywać się tak, jakbyś w ogóle nie miał na komputerze żadnego oprogramowania chroniącego przed złośliwym oprogramowaniem.

Antywirus nie jest lekarstwem - wszystko, o czym często się bierze. Nie bez powodu takie firmy jak Netflix dumping tradycyjnego programu antywirusowego i nawet twórcy Norton ogłosili, że program antywirusowy jest „martwy”. Nie miej fałszywego poczucia bezpieczeństwa, ponieważ na Twoim komputerze działa oprogramowanie chroniące przed złośliwym oprogramowaniem.

Dwa główne sposoby, w jakie złośliwe oprogramowanie dostaje się na komputer

ZWIĄZANE Z: Symantec mówi, że „oprogramowanie antywirusowe jest martwe”, ale co to oznacza dla Ciebie?

Istnieją dwa główne sposoby, w jakie złośliwe oprogramowanie może dostać się do twojego systemu. Jednym z nich są exploity - często przeglądarki i wtyczki wykorzystujące luki w oprogramowaniu, takie jak Flash i Java. Drugi polega na pobraniu czegoś złego i uruchomieniu go. Antywirus nie może ochronić Cię przed najnowszymi atakami.

Czarna lista to przegrana bitwa

Oprogramowanie antywirusowe opiera się na czarnej liście i heurystyce - i tak naprawdę heurystyki to tylko kolejny rodzaj czarnej listy. Firmy zajmujące się ochroną przed złośliwym oprogramowaniem znajdują złośliwe oprogramowanie na wolności, analizują je i dodają „definicje”, które oprogramowanie antymalware stale pobiera. Za każdym razem, gdy uruchamiasz aplikację, oprogramowanie chroniące przed złośliwym oprogramowaniem sprawdza, czy pasuje do definicji, i blokuje ją, jeśli tak.

Oprogramowanie chroniące przed złośliwym oprogramowaniem obejmuje również wykrywanie oparte na heurystyce. Heurystyka sprawdza, czy dane oprogramowanie zachowuje się podobnie do znanego złośliwego oprogramowania. Może blokować nowe fragmenty złośliwego oprogramowania, zanim będą dostępne dla nich definicje, ale heurystyka nie jest bliska ideału.

Problem z podejściem do czarnej listy polega na tym, że zakłada ono, że wszystko jest domyślnie bezpieczne, a następnie próbuje wykryć znane-złe rzeczy. Bezpieczniej byłoby odwrócić to do góry nogami - zakładając, że wszystko jest niebezpieczne i nie powinno działać, chyba że udowodniono, że jest to bezpieczne. Niestety Microsoft oferuje tylko najpotężniejsze funkcje na białej liście w wersjach Enterprise systemu Windows.

Przestępcy projektują złośliwe oprogramowanie, aby uniknąć wykrycia

Wyrafinowani napastnicy mogą zaprojektować złośliwe oprogramowanie, aby ominęło programy chroniące przed złośliwym oprogramowaniem.

Być może słyszałeś o VirusTotal , witryna internetowa - obecnie należąca do Google - która umożliwia przesyłanie pliku. Skanuje ten plik za pomocą wielu różnych silników antywirusowych i raportuje, co o nim mówią.

Nie byłoby trudno skonfigurować własną wersję VirusTotal, która nie udostępnia plików przesyłanych przez Ciebie tym firmom zajmującym się ochroną przed złośliwym oprogramowaniem. W rzeczywistości osoby atakujące mają własne narzędzia podobne do VirusTotal, które pozwalają im przeskanować plik za pomocą wielu różnych silników antywirusowych, aby sprawdzić, czy został wykryty. Jeśli oprogramowanie antywirusowe wykryje to, może wprowadzić modyfikacje, aby uniknąć wykrycia przez oprogramowanie chroniące przed złośliwym oprogramowaniem.

Badania wykazały, że tak właśnie się dzieje. Na przykład badanie z Hantle stwierdził, że oprogramowanie antywirusowe nie wykrywa 70 procent nowego złośliwego oprogramowania w ciągu pierwszej godziny. Przestępcy specjalnie dostosowują nowe złośliwe oprogramowanie, aby uniknąć wykrycia przez oprogramowanie antywirusowe działające na komputerach ich celów.

Po uruchomieniu złośliwego oprogramowania masz kłopoty

Kiedy złośliwe oprogramowanie zakotwiczy się w Twoim systemie, to koniec. Zostałeś skompromitowany. Złośliwe oprogramowanie może dodawać wyjątki do oprogramowania antywirusowego lub po prostu uniemożliwić mu uruchamianie i wykrywanie złośliwego oprogramowania w przyszłości. Biorąc pod uwagę wszystkie niezałatane systemy Windows z lukami w zabezpieczeniach, które można wykorzystać w celu uzyskania dodatkowych przywilejów po uruchomieniu oprogramowania na komputerze, nie wymagałoby to nawet zgody na UAC przez większość czasu - chociaż zgoda na to polecenie UAC z pewnością przypieczętuje również twój los.

Samo kliknięcie ostrzeżenia oprogramowania chroniącego przed złośliwym oprogramowaniem i powiedzenie, że mimo ostrzeżenia chcesz uruchomić złośliwe oprogramowanie, również byłoby katastrofalne. Po uruchomieniu złośliwego oprogramowania nie można stwierdzić, że został on wykorzeniony do ostatniego fragmentu bez przeprowadzenia pełnej ponownej instalacji systemu Windows.

Co może Cię chronić?

ZWIĄZANE Z: Podstawowe zabezpieczenia komputera: jak chronić się przed wirusami, hakerami i złodziejami

Rozwiązanie to nie tylko oprogramowanie, chociaż zawsze kuszące jest szukanie rozwiązania technicznego, gdy prawdziwe jest rozwiązanie społecznościowe.

Wszyscy powinniśmy zachowywać się tak, jakbyśmy nie mieli oprogramowania chroniącego przed złośliwym oprogramowaniem. Nie oznacza to, że nie powinieneś czegoś prowadzić - przynajmniej oprogramowanie Windows Defender wbudowane w najnowszą wersję systemu Windows , na przykład. Ale to tylko ostatnia linia obrony, a nie jedyna.

Oznacza to unikanie pirackiego oprogramowania - pobieranie i uruchamianie programów z podejrzanych witryn jest niebezpieczne. Oznacza to pilnowanie i pobieranie tylko wiarygodnego oprogramowania, unikanie rzeczy, które wyglądają nieco szkicowo. Oznacza również zrozumienie które typy plików są potencjalnie niebezpieczne - plik .png to tylko obraz, więc powinno być w porządku, ale plik .scr to wygaszacz ekranu, który może uruchomić potencjalnie złośliwy kod. Omówiliśmy dobre praktyki bezpieczeństwa, których należy przestrzegać .

Przyszłość oprogramowania zabezpieczającego

Przyszłość oprogramowania zabezpieczającego to nie tylko czarne listy. Zamiast tego będzie to często coś w rodzaju białej listy - przejście od „wszystko jest dozwolone z wyjątkiem znanych złych rzeczy” na „wszystko jest zabronione z wyjątkiem rzeczy znanych-dobrych”.

Na to właśnie przechodzi Netflix - oprogramowanie, które monitoruje oprogramowanie działające na jego serwerach pod kątem nieprawidłowości, zamiast skanować je pod kątem znanego złośliwego oprogramowania.

ZWIĄZANE Z: Użyj programu Anti-Exploit, aby chronić swój komputer przed atakami typu zero-day

Bardziej wyrafinowane narzędzia powinny również wzmocnić oprogramowanie, którego używamy, blokując techniki używane przez atakujących, zamiast walczyć z przegraną bitwą o ciągłe dodawanie nowych definicji.

Malwarebytes Anti-Exploit jest tego doskonałym przykładem , dlatego tak serdecznie polecamy. To bezpłatne narzędzie blokuje popularne techniki wykorzystywania luk w przeglądarkach internetowych i ich wtyczkach. Tego rodzaju rzeczy powinny być wbudowane w system Windows i nowoczesne przeglądarki internetowe. Microsoft ma nawet własną podobną technologię w EMET, chociaż jest ona w dużej mierze skierowana do przedsiębiorstw.


Nie, prawdopodobnie nie chcesz pozbywać się oprogramowania antywirusowego, tak jak zrobił to Netflix. Oprogramowanie chroniące przed złośliwym oprogramowaniem nadal działa dość dobrze w przypadku losowego starszego złośliwego oprogramowania, które możesz napotkać w Internecie. Jednak w przypadku nowszych i inteligentniejszych ataków oprogramowanie chroniące przed złośliwym oprogramowaniem często upada na twarz. Nie pokładaj w nim całego zaufania, aby cię chronić.


Prywatność i ochrona - Najpopularniejsze artykuły

Jak zabezpieczyć swoje konto Discord

Prywatność i ochrona Apr 7, 2025

TREŚĆ NIENARUSZONA Discord to cała zabawa i gry, dopóki twoje konto nie zostanie skradzione. Upewnij się, że nikt nie może uzyskać dostępu do Twojego konta, nawet jeśli ..


Dlaczego wirusy na Androida nie są naprawdę problemem

Prywatność i ochrona Jun 4, 2025

Często sugeruje się, że Android ma „problem z wirusami”. Ale kiedy tam są wirusy i złośliwe oprogramowanie na Androida, tak naprawdę nie musisz się tym ma..


Jak skonfigurować szyfrowanie funkcją BitLocker w systemie Windows

Prywatność i ochrona Oct 5, 2025

TREŚĆ NIENARUSZONA BitLocker to narzędzie wbudowane w system Windows, które umożliwia szyfrowanie całego dysku twardego w celu zwiększenia bezpieczeństwa. Oto jak to skonf..


Zrozumienie routerów, przełączników i sprzętu sieciowego

Prywatność i ochrona Jul 5, 2025

TREŚĆ NIENARUSZONA Dzisiaj przyjrzymy się sprzętowi sieciowemu w domu: co robią poszczególne elementy, kiedy ich potrzebujesz i jak najlepiej je wdrożyć. Czytaj dalej, aby..


Jak zatrzymać odtwarzanie animowanych plików GIF w przeglądarce internetowej

Prywatność i ochrona Jun 6, 2025

Animowane GIF-y mogą być świetnym sposobem na urozmaicenie reakcji w mediach społecznościowych lub zwrócenie uwagi na artykuł - ale mogą też być denerwujące i ładować s..


Minecraft nie potrzebuje już instalowanej Java; Czas odinstalować Javę

Prywatność i ochrona Jul 10, 2025

TREŚĆ NIENARUSZONA Jedną z największych narzekań graczy Minecrafta jest to, że Minecraft działa na Javie - trudno sobie z tym poradzić, ponieważ jest niepewny i wymaga cz..


Jak wyczyścić listę aplikacji, które mają dostęp do Twoich kont

Prywatność i ochrona Apr 4, 2025

TREŚĆ NIENARUSZONA Facebook, Twitter, Google, Dropbox i wszystkie inne usługi internetowe są dostępne za pośrednictwem różnych aplikacji i innych usług. Oto kilka linków..


Dodaj automatyczne szyfrowanie witryn do przeglądarki Firefox

Prywatność i ochrona Jul 15, 2025

TREŚĆ NIENARUSZONA Czy chciałbyś, aby strony internetowe otwierały się automatycznie, zaszyfrowane i bezpieczne? Włącz listę stron internetowych i możliwość tworzenia własnych ..


Kategorie