Na początku tego tygodnia poprosiliśmy Cię o podzielenie się swoimi ulubionymi sztuczkami do walki ze złośliwym oprogramowaniem. Teraz wracamy, aby przedstawić niektóre z udostępnionych wskazówek i trików.
Nasza seria Zapytaj czytelników daje naszym niesamowitym i zaawansowanym technologicznie czytelnikom szansę pochwalenia się swoją wiedzą. Dzisiaj podsumowujemy niektóre wskazówki i triki ze środowego posta „Zapytaj czytelnika”, jakie są Twoje najlepsze sztuczki do walki ze złośliwym oprogramowaniem, i przedstawiamy je tutaj.
Sandbox Twoja aktywność związana z przeglądaniem i udostępnianiem plików
Wielu czytelników używało piaskownicy programowej jako narzędzia do izolowania szkodliwego oprogramowania. Najczęściej używana darmowa aplikacja Windows
Sandboxie
i niektóre używane aplikacje maszyn wirtualnych, takie jak
VMware
i
VirtualBox
. Piaskownica aplikacji podłączonych do Internetu, zwłaszcza przeglądarek internetowych i aplikacji do udostępniania plików, tworzy dodatkową warstwę między systemem operacyjnym a złośliwym kodem.
Unikaj przeglądania jako użytkownik root
Chociaż ta wskazówka dotyczy wszystkich systemów operacyjnych, jest najbardziej krytyczna dla użytkowników systemu Windows. Większość ludzi (jeśli nie 99% z nich) używa systemu Windows na co dzień jako administrator / użytkownik root. Jeśli złośliwe oprogramowanie przedostanie się na komputer, może je łatwo przejąć, ponieważ konto, na którym jest aktywne, ma pełny dostęp do komputera. Po drugie, jeśli chodzi o popularność aplikacji w piaskownicy, było ograniczenie konta użytkownika i przeglądanie tylko na kontach z ograniczonym dostępem, a nie jako administrator.
Zabijanie procesów, aby skanery mogły je usuwać
Plagi złośliwego oprogramowania mogą być szczególnie uciążliwe, a ich procesy są nieustępliwe. Najpopularniejszymi aplikacjami wśród czytników HTG do zabijania procesów złośliwego oprogramowania, aby inne aplikacje mogły je wykorzenić, były Rkill i TDSSKiller .
Czytelnik Hammy84 powiedział:
Zacznij od kombinacji rkill.com (exe), aby zabić wszelkie uruchomione złośliwe procesy, następnie zaktualizuj pełne skanowanie za pomocą Malwarebytes Anti-Malware, a następnie pełne skanowanie za pomocą Spybot S&D. Zawsze dobrze jest to zrobić również w trybie awaryjnym, aby zakończyć dokładne wyszukiwanie.
Korzystanie z trybu awaryjnego to zdecydowanie dobra wskazówka, gdy tylko jest to możliwe, ponieważ wiele programów szpiegujących nie ładuje się w trybie awaryjnym.
Dobra ochrona przed złośliwym oprogramowaniem to strategia wielotorowa
Bardzo niewielu czytelników zasugerowało coś innego niż wielopłaszczyznowa ochrona przed złośliwym oprogramowaniem. Zdecydowanie jedną z najpopularniejszych kombinacji był Microsoft Security Essentials uruchamianie codziennie + częste skanowanie z CCleaner (aby wyczyścić bzdury inne niż złośliwe oprogramowanie, których nie chcesz tracić czasu na skanowanie i zajmowanie się), a także skanuje za pomocą Malwarebytes Anti-Malware . Do zwalczania niechlujnych infekcji, które były już w pełni rozwinięte, Combofix jest jednym z bardziej popularnych narzędzi do głębokiego skanowania.
Jako przykład wielotorowego podejścia czytelnik Duckbrain napisał:
Wczoraj wieczorem miałem do czynienia ze szczególnie trudnym dla przyjaciela. Wypróbowałem MalwareBytes, tryb awaryjny i czyszczenie wszystkich obiektów startowych, a nawet ClamAV na Ubuntu. W końcu dostałem go, klikając i naciskając klawisze, aż zamarzł i zamknął go siłą. Następnie użyłem CCleaner do znalezienia pliku wykonywalnego w obiektach startowych i usunąłem go ręcznie. Na koniec zainstalowałem Microsoft Security Essentials, aby chronić się przed atakami w przyszłości.
Nie zapomnij upewnić się, że masz zainstalowane aktualne oprogramowanie antywirusowe, gdy wszystko zostanie wyczyszczone. Zalecamy Microsoft Security Essentials.
Aby uzyskać więcej porad i wskazówek, kliknij oryginalny post, aby zobaczyć, jak inni czytelnicy radzą sobie ze złośliwym oprogramowaniem i jakie programy wprowadzają w ataku. Masz pytanie, które chcesz zadać publiczności How-To Geek? Napisz do nas e-mail na adres [email protected] z „Zapytaj czytelników” w temacie, a zobaczymy, co da się zrobić.