Jak uniknąć złośliwego oprogramowania

Oto najczęstsze sposoby infekowania komputera przez złośliwe oprogramowanie:

przestarzałe antywirusy i Niepasowane urządzenia-najważniejszym działaniem, które użytkownik komputera może zrobić, aby zachować ochronę, jest użycie aktualnej ochrony antywirusowej i zastosowanie poprawek/aktualizacji do urządzenia.

  • Zaktualizuj oprogramowanie aplikacji za pomocą aktualnych poprawek.
  • zawsze instaluj aktualizacje oprogramowania od głównych dostawców, takich jak Adobe, Java, Microsoft i Apple.

pliki do pobrania Drive-by – podczas odwiedzania witryny skrypt w witrynie potajemnie uruchamia i instaluje złośliwe oprogramowanie

  • pliki do pobrania Drive-by występują, gdy program jest pobierany na urządzenie bez Twojej zgody. Jednym ze sposobów jest złośliwa reklama lub malvertising. Znasz reklamy, które pojawiają się na obrzeżach wielu stron internetowych? Gdy złośliwi aktorzy kupują tam przestrzeń reklamową, mogą zainstalować złośliwe oprogramowanie w reklamie. Oznacza to, że jeśli zobaczysz tę złośliwą reklamę, która wygląda jak każda legalna Reklama, złośliwe oprogramowanie ukryte w reklamie automatycznie spróbuje pobrać na Twoje urządzenie.
  • Aktualizuj oprogramowanie antywirusowe i systemowe, aby uniknąć zainfekowania.

Inżynieria społeczna – złośliwe linki

  • inżynieria społeczna polega na nakłonieniu Cię do podjęcia działań, takich jak kliknięcie łącza. Gdy złośliwa witryna zostanie otwarta, złośliwe oprogramowanie może zostać zainstalowane na urządzeniu. Wystarczy odwiedzić te strony internetowe, aby zainfekować urządzenie.
  • niektóre rodzaje inżynierii społecznej używają linku przynęty lub innych technik, aby kliknąć złośliwy link. Link baiting (co niekoniecznie jest złośliwe) jest wtedy, gdy dostawcy treści próbują nakłonić cię do kliknięcia linku. Jedną z popularnych form przynęt linków jest dostarczanie teasera, który generuje zainteresowanie historią, na przykład ” 5 rzeczy uniemożliwiających bycie bogatym „lub” Kiedy dowiedziałem się o tej sztuczce, rozwaliło mi to umysł!”

Inżynieria społeczna-wyskakujące alerty-wyskakujące alerty fałszywie informują użytkownika, że ich maszyna jest zainfekowana wirusem lub ma inny problem, który należy naprawić. Użytkownik kliknie alert i zostanie poproszony o zainstalowanie oprogramowania (naprawdę złośliwego oprogramowania w przebraniu), które ma rozwiązać problem lub zostanie zainicjowane pobieranie „drive-by”.

  • nie klikaj ani nie angażuj się w wyskakujące okno. W przykładzie po prawej stronie (kliknij obrazek dla większej wersji), nie klikaj przycisków „pauza” lub „Stop”.
  • Zamknij okno, zamykając całkowicie przeglądarkę lub przez (x) w prawym górnym rogu okna

Inżynieria społeczna – Odtwarzacze Multimedialne – popularnym źródłem złośliwego oprogramowania jest pobieranie odtwarzacza multimedialnego z witryny. Gdy użytkownik chce odtworzyć wideo, witryna poprosi o zainstalowanie kodeka wideo lub innego wymaganego oprogramowania. Zamiast tego oprogramowanie odtwarzacza multimedialnego zainstaluje złośliwe oprogramowanie.

  • bez względu na to, jak kuszące jest wideo, zainstaluj tylko oprogramowanie odtwarzacza multimedialnego z zaufanych stron internetowych, takich jak Apple.com, Microsoft.com, oraz Adobe.com.

załączniki wiadomości e – mail-jednym z najstarszych sposobów rozprzestrzeniania złośliwego oprogramowania są załączniki wiadomości e-mail

  • nie otwieraj załączników ani nie klikaj łączy z nieznanych lub niezaufanych źródeł.
  • jeśli znajomy wyśle Ci załącznik, który wygląda podejrzanie, skontaktuj się z nim przed otwarciem załącznika
  • nigdy nie otwieraj załączników e-mail, które się kończą .exe,bat, .com,.vbs

phishingowe wiadomości e – mail-phishingowe wiadomości e-mail będą starały się przekonać użytkowników do kliknięcia linku w wiadomości e-mail. Link przeniesie użytkownika do strony internetowej, która albo spróbuje ręcznie zainstalować złośliwe oprogramowanie, albo przeprowadzi pobieranie „drive-by”, aby zainstalować złośliwe oprogramowanie.

  • nigdy nie klikaj linków w wiadomości e – mail
  • dowiedz się, jak chronić się przed phishingowymi wiadomościami e – mail

Peer – to-Peer (P2P) / programy do udostępniania plików i strony internetowe-wiele programów P2P, takich jak Kazaa, Bearshare i iMesh, zawiera złośliwe oprogramowanie, które zostanie zainstalowane podczas instalacji oprogramowania P2P. Ponadto złośliwe oprogramowanie często było maskowane jako legalne pliki muzyczne i wideo do pobrania.