Wcześniej w tym tygodniu poprosiliśmy Cię o podzielenie się ulubionymi sztuczkami walki ze złośliwym oprogramowaniem. Teraz wróciliśmy, aby podkreślić niektóre wskazówki i wskazówki, które udostępniasz.
Nasza seria "Zapytaj czytelników" daje naszym znakomitym i technologicznie czytelnym czytelnikom szansę zaprezentowania swojego know-how. Dziś zajmiemy się niektórymi wskazówkami ze środowego posta "Zadaj czytelnika" Jakie są twoje najlepsze złośliwe sztuczki walki i ich uwypuklenie tutaj.
Wiele czytników używało piaskownicy programowej jako narzędzia do izolowania szkodliwego oprogramowania. Najczęściej używana bezpłatna aplikacja Windows Sandboxie i niektóre używane aplikacje maszyn wirtualnych, takie jak VMware i VirtualBox. Praca z piaskownicą w połączonych aplikacjach internetowych, zwłaszcza w przeglądarkach internetowych i aplikacjach do udostępniania plików, tworzy dodatkową warstwę między Twoim systemem operacyjnym a złośliwym kodem.
Chociaż ta wskazówka dotyczy wszystkich systemów operacyjnych, jest to najbardziej istotne dla użytkowników systemu Windows. Większość ludzi (jeśli nie 99% z nich) korzysta z systemu Windows codziennie jako administrator / root. Jeśli złośliwe oprogramowanie znajdzie się na komputerze, łatwo go przejąć, ponieważ konto, na którym działa, ma pełny dostęp do urządzenia. Drugim po piaskownicy popularnością aplikacji było ograniczenie konta użytkownika i przeglądanie tylko na ograniczonych kontach zamiast jako administrator.
Ataki złośliwego oprogramowania mogą być szczególnie brzydkie, a ich procesy są nieustępliwe. Najpopularniejszymi aplikacjami wśród czytników HTG do usuwania szkodliwych procesów, tak aby inne aplikacje mogły je eliminować były Rkill i TDSSKiller.
Czytelnik Hammy84 powiedział:
Zacznij od kombinacji rkill.com (exe), aby zabić działające złośliwe procesy, a następnie zaktualizować pełne skanowanie przy pomocy Malwarebytes Anti-Malware, a następnie pełne skanowanie za pomocą Spybot S & D. Zawsze dobrze jest robić to w trybie bezpiecznym, aby uzyskać dokładne wyszukiwanie zakończone.
Używanie trybu awaryjnego jest zdecydowanie dobrą wskazówką, gdy tylko jest to możliwe, ponieważ wiele programów szpiegujących nie ładuje się w trybie awaryjnym.
Bardzo niewielu czytelników zasugerowało cokolwiek innego niż wielopunktową obronę przed złośliwym oprogramowaniem. Jedną z najpopularniejszych kombinacji była zdecydowanie Microsoft Security Essentials działająca codziennie + częste skanowanie z programem CCleaner (aby pozbyć się nieszkodliwych bzdur, których nie chcesz tracić czasu na skanowanie i radzenie sobie z nimi), a także skanowanie za pomocą Malwarebyte's Anti -Złośliwe oprogramowanie. Do walki z nieporządanymi już infekcjami, Combofix jest jednym z bardziej popularnych narzędzi do głębokiego skanowania.
Jako przykład podejścia wielopunktowego czytelnik Duckbrain napisał:
W zeszłą noc miałem do czynienia ze szczególnie trudnym dla przyjaciela. Wypróbowałem MalwareBytes, tryb awaryjny i czyściłem wszystkie obiekty startowe, a nawet ClamAV na Ubuntu. Wreszcie dostałem go, klikając i naciskając klawisze, aż zamarzł i wymusił zamknięcie. Następnie użyłem CCleaner, aby znaleźć plik wykonywalny w obiektach startowych i ręcznie usunąć go. Na koniec zainstalowałem program Microsoft Security Essentials, aby chronić się przed atakami w przyszłości.
Nie zapomnij upewnić się, że masz zainstalowane aktualne oprogramowanie antywirusowe, gdy wszystko zostanie uporządkowane. Zalecamy Microsoft Security Essentials.
Więcej wskazówek i wskazówek znajdziesz w oryginalnym wpisie, aby dowiedzieć się, jak inni czytelnicy radzą sobie ze złośliwym oprogramowaniem i jakie programy wdrażają w ataku. Masz pytanie, które chcesz zadać przed słuchaczy How-To Geek? Napisz do nas na adres: [email protected] z pytaniem "Zapytaj czytelników" w temacie, a zobaczymy, co możemy zrobić.