partner serwisu

Jak oczyścić komputer ze szkodliwego oprogramowania?

Jak oczyścić komputer ze szkodliwego oprogramowania?
Autor:
Tomasz Kurzak
Data publikacji:
10 lipca 2014, 15:41
Średnia ocena:
Twoja ocena:
Tagi:
chrome, dr.web cureit!, firefox, frst, google, google chrome, hijackthis, ie, internet explorer, microsoft, mozilla, mozilla firefox, opera, otl

W jednym z naszych wcześniejszych poradników opisywaliśmy sposoby na czyszczenie najpopularniejszych przeglądarkach internetowych. Nasze wskazówki dotyczyły "pierwszej pomocy" w przypadkach kiedy zauważyliśmy niepokojące zachowanie swojego ulubionego okna na internet. Co zrobić kiedy te sposoby zawiodły i przeglądanie sieci nadal stwarza problemy, albo komputer dziwnie się zachowuje? W drugiej części poradnika przedstawimy kilka aplikacji, które pomogą nam zrobić porządek ze złośliwym oprogramowaniem raz na zawsze. A przynajmniej do czasu kolejnej infekcji ;) Napiszemy też, co powinniśmy robić, a czego należy się wystrzegać, żeby surfowanie po sieci było bezpieczniejsze.

Człowiek nie wymyślił jeszcze narzędzia, które zabezpieczy nasze komputery lepiej, niż zdrowy rozsądek użytkownika. Największym błędem większości z nas jest klikanie bez zastanowienia we wszystko, co nawinie się pod wskaźnik myszy. Twórcy złośliwego oprogramowania stosują coraz to nowsze i bardziej podstępne sztuczki, żeby tylko zarazić nasze maszyny szkodliwym kodem. Smutna prawda jest taka, że nie jesteśmy milionową osobą odwiedzającą konkretną stronę, nigeryjski książę nie chce podzielić się z nami okrągłym zylionem dolarów, nie dostaniemy najnowszego iPhone'a za wypełnienie ankiety, a ta śliczna dziewczyna pisząca do nas z portalu randkowego, o którego istnieniu nawet nie wiedzieliśmy, w rzeczywistości jest opasłym mężczyzną (nagie zdjęcia Scarlett Johansson oraz tabletki na powiększenie tego i owego to też kłamstwo, sprawdziliśmy ;)).

W tej nierównej walce z hakerami stoimy na przegranej pozycji, bo nawet jeśli dołożymy wszelkich starań i będziemy bardzo ostrożni podczas przeglądania internetu, to niebezpieczne luki w przeglądarkach, Javie czy samych systemach operacyjnych narażają nas na potencjalne ataki.

To, że przegrywamy kolejną bitwę, jest już faktem. Nawet Symantec, twórca jednego z najbardziej rozpoznawalnych produktów antywirusowych - Norton, twierdzi, że obecne oprogramowanie zabezpieczające nasze komputery nie sprawdza się w walce z zagrożeniami płynącymi z sieci. Co gorsze, nie proponuje nowych rozwiązań, nie obiecuje przełomu w podejściu do ochrony naszych maszyn i zamiast na prewencji skupia się na łagodzeniu skutków działania wroga - odzyskiwaniu danych. Co zrobić kiedy nad horyzontem błyska się i słychać szczęk żelaza? Kiedy szkodliwe bity pod drzwiami staną, i nocą kolbami w drzwi załomocą?

Profilaktyka, czyli jak nie dać się zarazić

Pierwsza i najważniejsza rzecz to zachowanie zasady ograniczonego zaufania. Maile i wiadomości, które pochodzą od nieznanych nam osób powinny od razu zapalać czerwoną lampkę w naszych głowach. Dokładnie sprawdzajmy adres nadawcy. Jeśli odzywa się do nas przedstawiciel banku proszący o weryfikację danych, ale w polu "nadawca" znajduje się adres mailowy z popularnej domeny, np. gmail.com, outlook.com, yahoo.com, to wiadomość należy jak najszybciej skasować i pod żadnym pozorem nie otwierać załączników lub klikać w linki w niej zawarte. Jeśli przed znakiem @ w adresie mailowym znajdują się losowe cyfry i litery znaczy to, że skrzynka pocztowa została założona na potrzeby rozpowszechniania reklam lub zarażania złośliwym kodem.

Jeśli korzystamy z klienta poczty (MS Outlook Express, Poczta systemu Windows, Thunderbird) powinniśmy wyłączyć podgląd wiadomości. Hakerom wystarczy ułamek sekundy, żeby pozornie niewinnie wyglądający kod HTML wykorzystał lukę w zabezpieczeniach oprogramowania i otworzył na oścież tylne drzwi do naszego systemu.

Wyłączmy w systemie autoodtwarzanie zawartości przenośnych pamięci (pendrive'y, karty pamięci, dyski USB). Infekcje systemów za ich pośrednictwem są bardzo częste. Należy też pamiętać o tym, gdzie takie pamięci wkładamy. Komputer w bibliotece na uczelni to prawie 100% szansa na złapanie infekcji. Dobrym pomysłem jest włączenie w oprogramowaniu antywirusowym zainstalowanym na naszym komputerze automatycznego skanowania podłączanych pamięci przenośnych.

Zawsze korzystajmy z najnowszych wersji aplikacji. Krytyczne dla bezpieczeństwa luki w oprogramowaniu są wykrywane prawie codziennie i producenci starają się je łatać na bieżąco (co nie zawsze im się udaje).

Oprogramowanie pobierajmy tylko z zaufanych źródeł. Podczas korzystania z wyszukiwarek bardzo łatwo trafić w wynikach na strony podszywające się pod portale udostępniające programy. Niebezpieczeństw związanych z działalnością takich stron jest wiele. Pierwsza, najmniej uciążliwa, to instalowanie w przeglądarkach pasków narzędzi najróżniejszych aplikacji, zmienianie strony startowej lub domyślnego silnika wyszukiwania. W gorszych przypadkach specjalnie spreparowane instalatory aplikacji dodają do systemu szkodliwe oprogramowanie, które podszywa się pod programy antywirusowe lub narzędzia do sprawdzania błędów w systemach operacyjnych. Działanie takich programów ogranicza się jedynie do wyświetlania okna z paskiem postępu skanowania, przedstawienia raportu o błędach i w przypadku próby naprawy przekierowania do stron internetowych, które próbują sprzedać nam aplikacje mające rzekomo wykryte błędy naprawić. Jest to oczywista próba wyłudzenia pieniędzy i w żadnym wypadku nie powinniśmy jej ulegać. Jednak największym zagrożeniem związanym z nieuczciwymi stronami udostępniającymi programy jest "sprzedawanie" abonamentów. Zadowoleni z tego, że znaleźliśmy program, którego szukaliśmy klikamy "pobierz" i zostajemy poproszeni o założenie konta oraz zaakceptowanie regulaminu (którego tradycyjnie nie czytamy, "bo po co"), co też robimy. Po miesiącu od założenia konta do naszej skrzynki mailowej trafia informacja, że pierwszy, darmowy miesiąc korzystania z usług portalu już minął i należy uiścić opłatę za kolejny. Takie działanie nie zakłóci pracy naszego komputera, ale bardzo skutecznie zszarga nerwy, a walka o unieważnienie takiej "umowy o świadczenie usług" potrafi być uciążliwa.

Nie ściągajmy, a już pod żadnym pozorem nie instalujmy nielegalnych programów. W dzisiejszych czasach dostęp do pirackich wersji płatnych aplikacji oraz gier jest bardzo łatwy więc i pokusa większa. Niech to jednak nie uśpi naszej ostrożności. Twórcy złośliwego oprogramowania bardzo często "dorzucają" coś od siebie do udostępnianych aplikacji. Żeby nie sięgać pamięcią daleko przypomnijmy sobie doniesienia o pirackiej wersji gry Watch Dogs udostępnianej w sieciach torrent.

Ta sama zasada tyczy się nielegalnych plików audio i wideo. Wystarczy że uruchomimy odpowiednio spreparowany film czy serial, żeby dowiedzieć się o brakujących w naszym systemie kodekach. Niegroźnie brzmiący komunikat oferuje oczywiście bezpośredni link do pobrania niezbędnego do odtworzenia pliku oprogramowania.

Nie bagatelizujmy zagrożeń związanych ze złośliwym kodem. Infekcja nie zawsze kończy się wyświetlaniem w przeglądarka internetowych niechcianych treści i reklam. Ponowna instalacja systemu, w jakby się mogło wydawać najgorszych przypadkach, to nie jest najstraszniejsza rzecz, która może nas spotkać. Twórcom złośliwego oprogramowania coraz rzadziej chodzi o uprzykrzenie nam życia. Częściej wykorzystują swoje umiejętności do zarabiania pieniędzy przez wymuszanie opłat za odblokowanie zainfekowanego komputera (oprogramowanie typu ransomware blokuje dostęp do komputera lub szyfruje prywatne dane użytkowników i domaga się opłat za cofnięcie zmian), śledzeniu naszej aktywności w internecie w celu zdobywania informacji o numerach kart kredytowych i kodach ich zabezpieczających. Jednak na tym pomysłowość hakerów się nie kończy. Potrafią oni przejąć kontrolę nad naszym komputerem, żeby przechowywać na nim swoje dane, wykorzystywać do ataków a nawet do "kopania" kryptowalut.

henryk.steyer
2014.07.13, 11:23
'Najszybszym sposobem jest zwrócenie się w kierunku forów internetowych'
Tylko jak laik ma wyłapać prawidłową odpowiedź wobec steku bzdur często
pojawiających się na forach?
Poza tym, czy powyższe programy wolne są od wszelkiego rodzaju śmieci?
2014.07.13, 12:33
To juz lepiej pobrać obraz iso normalnego systemu i wywalić windowsa w niebyt.
2014.07.13, 14:43
Henryk.steyer: czytelników przekierowujemy na forum PCLab.pl, a tam siedzi mnóstwo specjalistów, którzy chętnie pomogą nawet mniej obeznanym użytkownikom. A wskazane programy są oczywiście czyste - w przeciwnym wypadku nie polecalibyśmy ich w artykule :-)

Jaras67: jaki 'normalny system' masz na myśli?
2014.07.13, 20:08
[quote name='pila' date='2014.07.13 14:43']Henryk.steyer: czytelników przekierowujemy na forum PCLab.pl, a tam siedzi mnóstwo specjalistów, którzy chętnie pomogą nawet mniej obeznanym użytkownikom. A wskazane programy są oczywiście czyste - w przeciwnym wypadku nie polecalibyśmy ich w artykule :-)

Lepsze forum informatyczne to -> http://www.fixitpc.pl/
Polecam !!!

Pzdr :-)