Это может быть довольно неприятно, если ваше устройство полностью чистое, но продолжает получать вредоносное ПО. Если это повторяется, это может указывать на серьезную угрозу безопасности вашего устройства. В такой ситуации вам нужно действовать быстро, чтобы определить угрозу и определить ее причину, чтобы вы могли защитить свои данные и сохранить свое устройство в безопасности.
Проверьте наличие бэкдоров в устройстве
Если на ваше устройство снова и снова попадает вредоносное ПО, это может быть связано с бэкдором. Бэкдор может включать в себя любую технику или метод, который позволяет другому человеку получить доступ к вашему устройству и манипулировать им без разрешения. Бэкдоры предоставляют точку доступа, через которую хакеры могут получить доступ к вашему устройству даже после того, как вы удалите угрозы безопасности, а затем снова установите вредоносное ПО.
Из-за этого бэкдоры, такие как RAT или Trojan, являются одними из самых серьезных угроз, которые могут нанести вред вашему устройству. Если ваше устройство взломано, вы можете заметить определенные признаки, такие как перегрев, странные всплывающие окна, частые сбои приложений и т. д. Если вы заметили эти признаки даже после удаления вредоносного ПО, это может указывать на бэкдор, и вы можете удалить его следующими способами:
- Правильно сканируйте свое устройство: вам следует установить антивирусную программу с возможностью сканирования на наличие вредоносных программ, например Kaspersky и Malwarebytes. Такие инструменты могут выявлять и устранять угрозы, помогая защитить ваше устройство. Если вы используете Windows, то Windows Defender — это вариант, который стоит рассмотреть, если вы не хотите использовать сторонние программы.
- Получите специализированную программу обнаружения руткитов: Malwarebytes Anti-Rootkit — полезный инструмент, который поможет вам обнаружить и удалить руткиты с вашего устройства Windows. Если вы используете Linux, вы можете использовать chkrootkit для той же цели.
- Проверьте записи автозагрузки и реестра: вредоносные программы могут легко скрываться в процессах автозагрузки, но вы можете использовать такие утилиты, как Autoruns или Windows Task Manager, чтобы найти и удалить их.
- Взгляните на системные журналы: Регулярно проверяйте системные журналы на предмет аномальной активности, например попыток входа, которые вы не помните. В Windows вы можете использовать такие инструменты, как Event Viewer, чтобы проверить наличие такой активности.
Чтобы предотвратить угрозы от бэкдоров, вам необходимо регулярно сканировать, контролировать и анализировать свое устройство. Однако вам придется обратиться за профессиональной помощью, чтобы навсегда удалить бэкдор с вашего устройства.
Используйте внешние устройства с осторожностью
Один из наиболее распространенных способов распространения вредоносного ПО на разных компьютерах, планшетах и смартфонах — через внешние устройства. Когда вы подключаете SSD, SD-карту, USB-флешку или внешний диск к зараженной машине, а затем снова подключаете их к другой машине, вторая машина также заражается вредоносным ПО. Вот почему вам нужно быть предельно осторожными при совместном использовании машин и устройств с другими.
На рынке доступно несколько инструментов для взлома USB, таких как OMG Cable и Rubber Ducky, а также кейлоггеры, которые могут сделать ваши USB-устройства легкодоступными для взлома. Поэтому вам следует проверить источник любого внешнего устройства перед подключением к нему. Если ваше устройство уже было заражено и вы его очистили, вы можете предотвратить его повторное заражение следующим образом:
- Отключение автозапуска и автозапуска: Такие функции, как автозапуск и автозапуск, автоматически позволяют вредоносному ПО запускаться в вашей системе, как только вы подключаете внешнее устройство. Поэтому сначала вам следует отключить автозапуск и автозапуск для всех подключенных устройств.
- Включить защиту от записи: Защита от записи — это функция, которая не позволяет подключенному устройству вносить изменения в вашу систему. Включение этой функции гарантирует, что любое вредоносное ПО, присутствующее на подключенном устройстве, не сможет активироваться самостоятельно на вашем устройстве.
- Разделяйте рабочие и личные устройства: один из лучших способов защитить ваши устройства, такие как USB-накопители, — избегать их повсеместного использования. Ограничьте свои рабочие устройства рабочей средой и избегайте их использования на домашних компьютерах. Это снизит вероятность перемещения вредоносных программ и их распространения в других средах. Вы также можете использовать отдельное внешнее запоминающее устройство для личного использования, чтобы снизить вероятность перекрестного заражения.
- Получите облачное хранилище: альтернативой физическим устройствам хранения является облачное хранилище, которое также предлагает другие преимущества, например, позволяет вам легко делиться файлами с друзьями, семьей и коллегами. Вы можете просто загружать нужные файлы, когда они вам нужны, экономя место на вашем компьютере. Просто не забудьте просканировать файлы после загрузки для дополнительной защиты.
Придерживайтесь безопасных привычек просмотра веб-страниц
Придерживаясь безопасных привычек просмотра, вы можете не подвергать свое устройство риску фишинговых атак, вредоносных веб-сайтов и других угроз. Для начала всегда лучше положиться на современный браузер, такой как Mozilla Firefox и Google Chrome, которые имеют встроенные функции безопасности, такие как блокировщики всплывающих окон, которые могут защитить ваш браузер и ваш компьютер. Кроме того, они часто обновляются исправлениями, которые блокируют уязвимости, предотвращая доступ вредоносного ПО к вашей системе.
Кроме того, вам следует быть осторожным при нажатии на ссылки для загрузки и другие ссылки. Обязательно проверьте место назначения ссылки и не нажимайте на нее, если она кажется вам незнакомой или странной. Если вам нужно загрузить приложения или файлы из Интернета, делайте это из надежных и авторитетных источников, таких как их официальные веб-сайты и магазины приложений. Наконец, при посещении веб-сайтов проверяйте, являются ли они безопасными, что вы можете сделать, посмотрев на http
часть URL-адреса. Защищенные веб-сайты всегда используют https://
шифрование пользовательских данных для лучшей защиты, а современные веб-сайты показывают предупреждение при посещении незашифрованных веб-сайтов.
Избегайте предоставления прав администратора
Во многих случаях вредоносному ПО требуются права администратора, прежде чем оно сможет выполнять какие-либо вредоносные действия. Ограничивая права администратора, вы можете уменьшить вред, который может нанести вредоносное ПО. Вам также следует уделить время пониманию принципа наименьших привилегий (PoLP), который относится к концепции ограничения доступа пользователей к программам, необходимым им для выполнения своих задач. Это может помочь вам ограничить или устранить ущерб, который может нанести вредоносное ПО, если ваше устройство будет постоянно заражаться. Вот как вы можете реализовать PoLP на своем устройстве.
- Настройте обычные учетные записи: Вам следует настроить обычные учетные записи для повседневной деятельности и избегать использования учетной записи администратора на вашем компьютере для таких рутинных задач. Получайте доступ к учетной записи администратора только тогда, когда вам нужно выполнить какие-либо действия, связанные с безопасностью.
- Просмотрите разрешения пользователей: На общих устройствах, таких как NAS или семейный компьютер, вам следует регулярно просматривать разрешения, предоставленные различным учетным записям. Ограничьте учетные записи пользователей, удалите те, которые никто не использует, и установите пароли для всех учетных записей для лучшей защиты.
- Ограничьте установку программ другими пользователями: на общих компьютерах ограничьте установку программного обеспечения для своей учетной записи администратора. Это не позволит другим устанавливать программы, которые могут открыть вашу систему для различных угроз.
- Просвещайте других: Защита эффективна только в том случае, если все знают и соблюдают правила безопасности, которые могут защитить ваше устройство от хакеров и вредоносных программ. Просвещайте других о том, почему им не следует делиться сетевыми паролями и избегать загрузки программного обеспечения из ненадежных источников.
Установите последние обновления
Независимо от того, используете ли вы Android, Windows или какое-либо другое устройство, крайне важно обновлять систему и приложения. Устаревшие версии обоих могут иметь уязвимости, которые могут подвергнуть ваше устройство различным угрозам. Обновления часто включают исправления безопасности, которые устраняют эти проблемы и защищают ваше устройство от таких угроз. Если вы обеспокоены тем, что обновления не поддерживаются на вашем оборудовании, вам следует сначала создать резервную копию системы перед обновлением. Кроме того, обязательно загружайте обновления из официальных источников и избегайте их загрузки из сторонних источников, так как в последнем случае обновления могли быть подделаны.
Переформатируйте ваше устройство.
Если вы не можете очистить свое устройство и избавиться от вредоносного ПО ни одним из методов, представленных здесь, вам, возможно, придется полностью переформатировать его. Помните, что вы должны использовать это только в качестве крайней меры, поскольку это удалит все ваши приложения, настройки и кастомизации. Однако это также избавит вас от любого вредоносного ПО, которое все еще остается на устройстве. Вам также может потребоваться переформатировать другие устройства, которые вы к нему подключали, поскольку они также могли быть заражены.
Что нужно знать
- При загрузке сторонних инструментов для удаления вредоносных программ обязательно проверяйте и подтверждайте их подлинность. Часто вредоносные программы маскируются под такие инструменты, обманывая вас и заставляя установить их на свой компьютер.
- Всегда используйте VPN при посещении веб-сайтов через сеть Tor в качестве дополнительной меры безопасности и конфиденциальности. Это может не только помочь вам скрыть ваш реальный IP-адрес, но и предотвратить доступ вредоносных веб-сайтов к другой информации о вашем устройстве.
- Такие утилиты, как System Restore в Windows и Timeshift в Linux, позволяют вернуть систему к предыдущему состоянию. В некоторых случаях они могут пригодиться, если вы хотите избавиться от приложений, которые установились на вашем компьютере без вашего ведома, предоставив вредоносному ПО доступ к нему.
- Хорошей идеей будет хранить резервную копию вашей системы на отдельном диске или в облачном хранилище. Это поможет вам быстро восстановить все, если вам понадобится переформатировать устройство.