Den kompletta guiden för borttagning av skadlig programvara

Den kompletta guiden för borttagning av skadlig programvara

Skadlig programvara finns överallt nuförtiden. Du behöver bara nysa i fel kafé, och du har skadlig kod. Okej, kanske inte så illa. Men när nätverksvärlden expanderar, så ökar infektionspotentialen.





Denna MakeUseOf-guide är ett steg-för-steg-tillvägagångssätt för att ta bort en betydande mängd skadlig kod. Dessutom kommer vi att visa dig hur du stoppar skadlig programvara som infekterar ditt system, till att börja med. Och om du inte behöver oroa dig för skadlig programvara har du mer tid för de finare sakerna i livet.





Vi kan inte leverera en guide som beskriver borttagningsinstruktioner för varje del av skadlig programvara eller ransomware som finns. Det finns helt enkelt för många. Vi kan dock sikta på att ta bort de flesta skadliga infektioner för en Windows 10 -maskin. Många av de detaljerade korrigeringarna och metoderna är dessutom kompatibla med äldre Windows -versioner.





Att utrota skadlig kod från ditt system är en lång process. Skadlig programvara av nästan vilken sort som helst är destruktiv. Dessutom är malware -utvecklare inte intresserade av att göra borttagning till en enkel process - det skulle vara kontraproduktivt. Så för de allra flesta datoranvändare kräver borttagning av skadlig kod vägledning.

Om du tror att din dator är infekterad du behöver denna guide .



  1. Hur vet jag att jag är smittad?
  2. Förbered ditt system
  3. Säkert läge och systemåterställning
  4. Borttagning av skadlig programvara
  5. Efter borttagningsprocessen
  6. Ransomware
  7. Hur man stoppar en annan skadlig programinfektion
  8. Hem och torrt

1. Hur vet jag att jag är smittad?

Eftersom det finns många olika varianter av skadlig kod finns det många olika skadliga symptom. Symtomen varierar från det extremt uppenbara till det extremt subtila. Nedan finns en lista med vanliga skadliga symtom.

  • Din dator visar konstiga felmeddelanden eller popup -fönster
  • Din dator tar längre tid att starta och går långsammare än vanligt
  • Frys eller slumpmässiga kraschar påverkar din dator
  • Hemsidan för din webbläsare har ändrats
  • Konstiga eller oväntade verktygsfält visas i din webbläsare
  • Dina sökresultat omdirigeras
  • Du börjar hamna på webbplatser som du inte tänkte gå till
  • Du kan inte komma åt säkerhetsrelaterade webbplatser
  • Nya ikoner och program visas på skrivbordet som du inte lade dit
  • Skrivbordsbakgrunden har förändrats utan din vetskap
  • Dina program startar inte
  • Ditt säkerhetsskydd har inaktiverats av ingen uppenbar anledning
  • Du kan inte ansluta till internet, eller så går det väldigt långsamt
  • Program och filer saknas plötsligt
  • Din dator utför åtgärder på egen hand
  • Dina filer är låsta och öppnas inte

Om ditt system visar ett eller flera av dessa symtom kan skadlig programvara vara orsaken.





2. Förbered ditt system

Det första du ska göra innan du börjar med borttagning av skadlig kod är att säkerhetskopiera dina filer till en säker offline -plats . Borttagningsprocessen kan skada ditt system och andra viktiga filer. Vissa varianter av skadlig kod blir extremt aggressiva när de känner att borttagningsprocessen äger rum och syftar till att ta bort dina viktiga och privata dokument med den.

bäst betalda program för Windows 10

I det här fallet rekommenderar jag starkt att du använder en extern lagringsenhet snarare än en molnlösning, och av en god anledning. Innan du återställer dina privata filer till din dator som snart ska bli ren måste vi noggrant skanna din säkerhetskopia efter spår av infektion. Om skadlig programvara finns i din säkerhetskopia kopierar du infektionen direkt tillbaka till din dator - och återgår till ruta ett. (Dessutom finns det ransomware -varianter som krypterar molndrifter - mer om ransomware senare.)





2.1 Så här skannar du din säkerhetskopierade USB -enhet

Ett enkelt och snabbt sätt att spara besvär är att skanna din USB -enhet innan du ansluter. Jag har två alternativ för dig.

USB -disksäkerhet

USB Disk Security är ett praktiskt gratis verktyg som ger en rimligt hög skyddsnivå mot infekterade USB -enheter. Ladda ner och installera verktyget. När du är klar öppnar du USB Disk Security och väljer USB -skanning flik. När vi stoppar skadlig kod väljer du den stora USB -vaccin knapp. När du sätter i din backup -USB -enhet söker den automatiskt efter potentiella hot.

Ninja Pendisk

Ninja Pendisk är ett annat gratisverktyg som snabbt kan skanna och immobilisera en infekterad USB -enhet. Verktyget kommer också att skapa en speciell autorun.inf med särskilda behörigheter för att skydda mot återinfektion (om ditt system inte är helt rent).

3. Säkert läge och systemåterställning

Låt oss börja borttagningsprocessen. Detta kan ta lite tid. Dessutom kan framgång komma från den första korrigeringen vi försöker. Borttagning av skadlig kod är ibland en mycket frustrerande process.

Många skadliga varianter blandar sig med din internetanslutning. Vissa malware -varianter skapar en proxy för att dirigera all din trafik medan andra helt enkelt döljer din nätverksanslutning. Andra hindrar dig från att komma åt ditt skrivbord eller förhindrar att vissa program körs. I alla fall startar vi till Säkert läge. Säkert läge är ett begränsat startläge nås via Windows avancerade startmeny.

För att komma åt Säkert läge från Windows 10, tryck på Windows Key + I . Typ avancerad start i sökfältet i panelen Inställningar och välj det första alternativet. Välj Starta om nu under Avancerad start . Detta startar omedelbart ditt system . Du kommer fram till Menyn Startinställningar när datorn startar om. Välj Aktivera felsäkert läge med nätverk från listan.

Alternativt startar du om systemet och trycker på F8 under startprocessen (men innan du ser Windows -logotypen). På grund av snabb start (och de snabba starthastigheterna för SSD) fungerar denna procedur inte på vissa nyare system.

3.1 Systemåterställning

Innan vi börjar, låt oss kontrollera om du har en systemåterställningspunkt skapad innan dina problem började. Systemåterställning tillåter oss att rulla hela systemet tillbaka till en tidigare tidpunkt. En återställningspunkt kan snabbt lindra vissa former av skadlig kod.

Typ Återställ i sökfältet Start -menyn och välj den bästa matchningen. Detta öppnar panelen Systemegenskaper. Välj Systemåterställning . Om du har en återställningspunkt, kontrollera dess skapelsedatum. Om du tror att en återställningspunkt skapades före infektionen med skadlig programvara väljer du den från listan och väljer Nästa . (Välj Visa fler återställningspunkter att titta längre tillbaka.)

Osäker på vilken installation som introducerade skadlig programvara i ditt system? Markera en återställningspunkt och välj Sök efter berörda program. Detta visar de program och drivrutiner som har installerats sedan återställningspunkten skapades.

I det här fallet, det är bäst att använda Systemåterställning i felsäkert läge . Vissa skadliga varianter blockerar systemåterställning.

3.2 Ta bort från program och funktioner

Typ Kontrollpanel i sökfältet Start -menyn. Bege sig till Program> Program och funktioner . Sortera listan efter Installerad på . Titta ner på listan. Är det något du inte känner igen? Eller med ett dunkelt namn? Om så är fallet, högerklicka och välj Avinstallera .

4. Borttagning av skadlig kod

Det finns många varianter av skadlig kod. Vi kommer att använda några av de bästa tillgängliga verktygen för att attackera så mycket som möjligt:

  • Rkill
  • Kaspersky TDSSKiller
  • Malwarebytes Anti-Rootkit BETA
  • Malwarebytes 3.x
  • Malwarebytes ADWCleaner
  • HitmanPro

Verkar mycket? Skadlig programvara är inte lätt att utplåna.

4.1 Rkill

Först och främst vi använd Rkill för att döda eventuella skadliga processer som har kommit in i felsäkert läge. Teoretiskt stoppar Säkert läge alla skadliga processer som körs, men så är inte alltid fallet. Rkill kringgår och förstör skadliga processer som försöker blockera borttagningsprocessen.

Ladda ner Rkill och kör det. Det är en automatiserad process. När Rkill är klar ska du hålla ditt system påslaget, annars startar de skadliga processerna igen när du startar om.

4.2 Preliminär Rootkit -skanning

En rootkit är en typ av skadlig kod som ligger i själva roten på datorn. Det har fått sitt namn från de administratörskonton som finns på Linux- och Unix -maskiner. Rootkits döljer sig med annan programvara och tillåter fjärrkontroll över ett system. Rootkits fungerar som en bakdörr för andra typer av skadlig kod.

Till exempel kan någon skanna sitt system med ett antivirusprogram. Antiviruset tar upp 'vanlig' skadlig kod och karantänerar infektioner i enlighet därmed. Användaren startar om sin dator i tron ​​att de har rengjort infektionen. Med rootkiten kan malefaktorn installera om den tidigare raderade skadliga programvaran automatiskt - och användaren är tillbaka där de började.

Rootkits ( och bootkit -varianten ) är notoriskt svåra att upptäcka eftersom de finns i rotkatalogerna och fastnar på vanliga processer. 64-bitars Windows 10-användare är något säkrare än andra versioner av operativsystemet på grund av det signerade drivrutinssystemet. Företagande hackare stal dock legitima digitala certifikat för att autentisera sina rootkits. Du är inte helt ute i skogen!

Lyckligtvis finns det två verktyg vi skannar ditt system med. Som sagt, de är inte 100% korrekta.

Kaspersky TDSSKiller

Kaspersky TDSSKiller är en välkänd snabb rootkit-skanner. Det söker efter och tar bort skadlig programvara Rootkit.Win32.TDSS . Länken ovan innehåller nedladdningssidan samt en fullständig lista över skadliga program som TDSSKiller tar bort.

Ladda ner TDSSKiller och kör filen. Följ instruktionerna på skärmen, låt genomsökningen slutföras och ta bort allt skadligt. Starta om ditt system i felsäkert läge enligt tidigare instruktioner.

Malwarebytes Anti-Rootkit BETA

Malwarebytes Anti-Rootkit BETA (MBAR) är vårt andra lättanvända rootkit-borttagningsverktyg. Ladda ner och kör programmet, extrahera till ditt skrivbord. MBAR är i beta men har varit det i flera år. Det är bara en ansvarsfriskrivning att programmet kanske inte hitta en infektion. Uppdatera databasen och skanna sedan ditt system.

Ta bort eventuella skadliga poster när genomsökningen är klar. Starta om ditt system i felsäkert läge enligt tidigare instruktioner.

4.2 Malwarebytes 3.x

Malwarebytes är en grundpelare för borttagning av skadlig kod . Malwarebytes genomsöker och karantänerar skadlig kod, så att vi kan rengöra systemet noggrant. Öppna Malwarebytes och uppdatera definitionerna av skadlig kod. Slå sedan Skanna nu och vänta på att processen är klar.

Malwarebytes tenderar att kasta upp ett antal falska positiva. Till exempel kommer vissa Bitcoin -gruvappar att visas som skadlig kod. Allt med osignerad digital certifiering kommer att utlösa en varning - förståeligt, eftersom de flesta skadliga program naturligtvis är osignerade.

Kontrollera listan över infekterade objekt när genomsökningen är klar. Korsreferenspunkter markerade skadlig programvara med deras filnamn. Du kan göra detta genom att slutföra en internetsökning med '[filnamn] Malwarebytes falskt positivt.' Alternativt kan du slutföra en internetsökning efter '[filnamn] skadlig kod.' Sätt karantän och ta bort bekräftad skadlig kod.

Jotti och Virus Total

Jag kommer bara att kasta in ett ord här om onlinefilsökningstjänster Jotti och Virus Total. Båda tjänsterna låter dig ladda upp enskilda filer för skanning mot ett antal populära antivirusprogram. Resultaten katalogiseras av tjänsterna och görs tillgängliga för antivirusutvecklare för att öka detekteringsnoggrannheten för deras produkter.

De ersätter inte alls antivirus- och antimalware -produkter. De kan dock snabbt fastställa statusen för ditt falskt positiva.

4.3 Malwarebytes AdwCleaner

Malwarebytes AdwCleaner är nästa på listan. En annan Malwarebytes -produkt, AdwCleaner skannar och tar bort adware och webbläsarkapare. AdwCleaner kan kasta många resultat beroende på infektionsnivån på ditt system.

Den senaste versionen av AdwCleaner buntar ihop problem med programmet, listningstjänster, registerproblem, skadliga genvägar, webbläsaromdirigeringar och mer. Om du till exempel använder Chrome kommer alla frågor som rör webbläsaren att visas i en rullgardinsmeny. Därifrån kan du karantän skadliga tillägg och mer.

En annan praktisk Malwarebytes AdwCleaner -funktion är den integrerade Winsock -återställningen. De Winsock definierar hur nätverkstjänster kommunicerar med det bredare internet, med fokus på TCP/IP (internetprotokoll). Om din webbläsares sökningar kapas och omdirigeras kan återställning av Winsock lindra några av problemen.

4.4 HitmanPro

HitmaPro är ett kraftfullt betalt verktyg för borttagning av skadlig kod. Oroa dig inte för att betala för HitmanPro ännu. Du kan ladda ner och använda den kostnadsfria testperioden för att ta bort din nuvarande infektion. Välj Nej, jag vill bara göra en engångsskanning, välj sedan Nästa .

Även efter andra försök att ta bort skadlig programvara kan HitmanPro kasta fler resultat. Det är därför vi använder det sist - för att plocka upp allt som har glidit nätet. Precis som några av de andra verktygen vi har använt kan HitmanPro kasta ut ett eller två falskt positivt, så dubbelkolla innan karantän.

4.5 Antivirus

Vid denna tidpunkt skannar vi systemet med ditt antivirusprogram. Om du inte har antivirus installerat antar jag att du använder Windows Defender. Windows Defender är inte den sämsta produkten som finns på långa vägar - det är inte heller den bästa gratisprodukten - men det är verkligen bättre än ingenting. Kolla in vår lista över de bästa gratis antivirusprogrammen - Jag föreslår Avira eller Avast.

bästa filhanteraren för Windows 10

Tillbaka till affären. Slutför en fullständig systemsökning för att se vad som lurar. Förhoppningsvis är svaret ingenting . Om så är fallet är det bra att gå till nästa avsnitt.

Om inte, har jag lite dåliga nyheter för dig. Det är här våra vägar skiljer sig åt. Den här guiden fokuserar på att erbjuda omslagsverktyg för borttagning av skadlig kod. Men vännen, allt är inte förlorat. Du har två alternativ:

  • Fyll i listan igen, i ordning. Vissa skadliga program skymmer andra varianter. Att köra igenom listan igen kan fånga och ta bort ytterligare otäckheter.
  • Observera de specifika namnen på skadliga familjer som beskrivs i resultaten av din antivirusskanning. Slutför en internetsökning efter instruktioner för borttagning av [[familjenamn/typ av skadlig kod]]. Du hittar mycket mer detaljerade instruktioner specifikt för typen av infektion.

5. Efter borttagningsprocessen

När du har tagit bort den skadliga skadliga programvaran från ditt system finns det några små städjobb att ta hand om. De tar inte lång tid men kan vara skillnaden mellan att återuppta regelbunden verksamhet och att ge efter för skadlig kod igen.

5.1 Systemåterställning

Vi försökte använda Systemåterställning för att återställa systemet. Om det inte fungerade eller om du har skapat återställningspunkter efter introduktionen av skadlig kod i ditt system måste du ta bort dem. Vi kommer att använda Diskrensning för att ta bort alla utom den senaste återställningspunkten.

Typ skiva ren i sökfältet Start -menyn och välj den bästa matchningen. Välj den enhet du vill rengöra; i många fall blir detta C :. Välj Rensa systemfiler följt av enheten du vill rengöra (samma som först valdes). Välj den nya Fler alternativ flik. Under Systemåterställning och skuggkopior Välj Städa… och fortsätt med raderingen.

5.2 Tillfälliga filer

Rensa sedan dina tillfälliga filer. Vi kommer använda CCleaner för denna process. Ladda ner den kostnadsfria CCleaner -versionen med hjälp av länken och installera. CCleaner har nu smart cookie -identifiering, vilket gör att dina mest besökta och viktiga cookies finns kvar.

Tryck Analysera och vänta på att genomsökningen är klar. Tryck sedan på Kör Cleaner .

5.3 Ändra dina lösenord

Vissa skadliga varianter stjäl privata data. Den informationen inkluderar lösenord, bankinformation, e -postmeddelanden och mer. Jag rekommenderar starkt att du ändrar alla dina lösenord omedelbart.

Att använda en lösenordshanterare är ett utmärkt sätt att hålla reda på de otaliga onlinekontona. Ännu bättre, det låter dig använda ett extremt starkt lösenord i stället för andra. Men om din dator äventyras bör du ändra ditt huvudlösenord för din valda chef.

5.4 Återställ din webbläsare

Vissa varianter av skadliga program ändrar inställningarna för din webbläsare. Vi kan återställa dina webbläsarinställningar för att säkerställa att allt skadligt tas bort.

  • Krom : bege sig till Inställningar> Visa avancerade inställningar> Återställ inställningar .
  • Firefox : bege sig till inställningar . Välj Blått frågetecken för att öppna Hjälp -menyn. Välj Felsökningsinformation> Återställ Firefox > Återställ Firefox .
  • Opera : stäng Opera. Öppna en förhöjd kommandotolk genom att trycka på Windows Key + X och välj Kommandotolken (Admin) . Kopiera följande kommando till fönstret: del %AppData % Opera Opera operaprefs.ini. Tryck enter.
  • Safari : bege sig till Inställningar> Återställ Safari> Återställ .
  • Edge Pre-Fall Creators Update: bege sig till Inställningar> Rensa webbläsardata. Välj rullgardinsmenyn och markera alla rutor.
  • Edge Post-Fall Creators Update: Tryck Windows Key + I . Öppen Appar . Rulla ner till Microsoft Edge och välj Avancerad > Återställ .

5.5 Kontrollera dina proxyinställningar

För att lägga till i webbläsarens återställning är det också värt att dubbelkolla att det inte finns några oväntade fullmakter som lurar.

Bege sig till Kontrollpanelen> Internetalternativ> Anslutningar> LAN -inställningar . Kontrollera Identifiera inställningar automatiskt och säkerställa Använd en proxyserver förblir klart. Om det finns en proxy -adress (som du inte infogade) föreslår jag att du skannar om din dator.

5.6 Återställ standardfilassociationer

Ibland efter en infektion med skadlig kod kommer du att upptäcka att du inte kan köra eller öppna några program alls. Det här problemet gäller vanligtvis brutna standardfilassociationer.

Vi kommer att använda ett litet program för att fixa de trasiga filassociationerna. Använd den här länken för att ladda ner exeHelper. Du måste acceptera forumvillkoren, men du behöver inte registrera dig för något. Högerklicka på den nedladdade filen och välj Kör som administratör . Låt processen slutföras.

Du kan manuellt ersätta filassociationer med en registerpostfil. Använd den här länken för att ladda ner en omfattande lista över filtyper och protokoll via TenForums. När du har laddat ner packar du upp filen och dubbelklickar på vilken förening du vill återställa till standard.

5.7 Kontrollera din värdfil

Varje operativsystem har en hosts -fil. Värdfilen definierar vilka domännamn som är länkade till vilka webbplatser. Värdfilen övertrumpar dina DNS -serverinställningar. I den meningen kan du få en värdfil att peka var som helst. Det är just därför vissa varianter av skadliga program lägger till sina egna IP -omdirigeringar - för att ta dig tillbaka till en nätfiskewebbplats eller annan skadlig webbplats om och om igen.

Hitta din värdfil:

  • Windows : C: Windows system32 drivers etc hosts
  • Mac och Linux: /etc/hosts

Du behöver administrativ åtkomst för att redigera värdfilen. Dessutom måste du redigera värdfilen med en textredigerare.

Så vad letar du efter? Allt som ser ut eller låter ointressant. Windows -värdfilen ska inte ha något okommenterat i det - det betyder rader utan ett##framför det. Upplösningar för din localhost och värdnamn i 127.0.0.1 är helt normala, inte få panik om du upptäcker det.

Radera eventuella felaktiga poster (efter krysskontroll online), spara dina redigeringar och avsluta.

5.8 Ta bort och aktivera igen

Vissa skadliga infektioner döljer alla dina filer. Andra inaktiverar åtkomst till kärnprogram, som Kontrollpanelen, Aktivitetshanteraren eller Kommandotolken. Det finns två små applikationer vi använder för att vända dessa problem.

För att göra dina filer synliga igen, ladda ner och kör Ta bort .

För att återfå åtkomst till Kontrollpanelen och andra viktiga verktyg, ladda ner och kör Aktivera igen .

6. Ransomware

Ransomware är ett stort problem för internetanvändare runt om i världen. Liksom skadlig kod finns det många varianter av ransomware, var och en med tydliga skadliga egenskaper. Det finns dock ett par nyckelegenskaper som skiljer ransomware från skadlig kod.

  • En ransomware-infektion börjar vanligtvis tyst och krypterar dina personliga och privata filer med en fördefinierad lista över målfiltillägg.
  • Ransomware låser vanligtvis ditt system, vilket tvingar dig att betala en lösen för att hämta upplåsningsnyckeln.
  • Slutligen, även om du tar bort ransomware -infektionen, dekrypteras inte dina filer på ett magiskt sätt. (Lägg till det, tidigare krypterade filer är inte säkra - de är bara krypterade, tillsammans med resten.)

Ökningen av ransomware är ett gissel som orsakar en betydande mängd problem. Det kanske bästa exemplet på ransomware är WannaCry. Den mycket virulenta WannaCry -ransomware svepte runt om i världen och krypterade miljontals system i över 100 länder. Säkerhetsforskaren Marcus Hutchins, aka MalwareTechBlog, stoppade spridningen av ransomware genom att registrera ett domännamn som finns i ransomware -källkoden.

hur man skriver en batchfil

Ransomware kräver alltså en tvåsträngad metod. Tyvärr fungerar reaktiv inneslutning bara om du fångar ransomware i processen. Ta bort ransomware och dekryptering av filer är ouppnåelig för många varianter.

6.1 Dekryptering av Ransomware

Som nyss nämnts finns det ett stort antal ransomware -varianter där. De använder olika krypteringsalgoritmer för att göra dina privata filer värdelösa - om du inte kan dekryptera dem.

Säkerhetsforskare har framgångsrikt knäckt flera ransomware -algoritmer. Andra ransomware -utvecklare har glidit undan och erbjudit ledtrådar till dekrypteringsplatsen, medan brottsbekämpningstävlingar har avslöjat massor av privata krypteringsnycklar för större ransomware -varianter.

Om du har en ransomware -infektion måste du agera snabbt.

ID Ransomware

De flesta ransomware -varianter meddelar sin närvaro efter att ha krypterat dina filer, tillsammans med deras namn, via en lösenanteckning. Om det inte händer måste du ladda upp en krypterad fil till ID Ransomware (webbplatsen accepterar också lösenanteckningar eller hyperlänkar som ingår i lösen). Webbplatsen kommer snabbt att identifiera infektionen.

Hitta ett dekrypteringsverktyg

När du vet vad du står inför kan du försöka hitta ett verktyg för att åtgärda skadan. Flera webbplatser, inklusive oss själva, listar dekrypteringsverktyg.

Om du inte hittar det dekrypteringsverktyg du behöver, försök att slutföra en internetsökning efter '[ransomware variant] + dekrypteringsverktyg.' Gå dock inte djupt in i sökresultaten - det finns nätfiskewebbplatser och andra skadliga webbplatser som helt enkelt sätter in namnet på det du söker efter för att få intet ont anande användare.

Jag tänker inte kommentera hur man använder enskilda verktyg. Det finns helt enkelt för många för att erbjuda detaljerade råd och instruktioner. Den överväldigande majoriteten kommer med åtminstone några instruktioner om deras användning.

7. Hur man stoppar en annan skadlig programinfektion

Nu när ditt system är fritt från infektion är det dags att bedöma hur du kan stoppa det från att hända igen. Det finns så många antivirus, antimalware, systemrengöring, scriptblockering, processförstörande verktyg där ute, det är svårt att veta var man ska börja.

Vara lugn. Vi visar dig hur du bygger de bästa väggarna för att hålla skadlig kod utanför.

7.1 Antivirus

Till att börja med behöver du en antiviruspaket. Om du redan hade en installerad, överväg att ändra den till något bättre. Ärligt talat, de av er som använder Windows Defender får en grundläggande skyddsnivå. Windows Defender är ett mycket bättre verktyg än tidigare år, men det är inte jämförbart med andra alternativ från tredje part.

Prova sviterna Bitdefender eller Trend Micro med utmärkt pris. Alternativt, om du är nöjd med en gratis lösning, prova Avast.

7.2 Antimalware

Därefter behöver vi ett antimalware -verktyg. Antimalware -verktygsmarknaden har färre pålitliga verktyg än antivirusmarknaden, vilket gör våra val enklare.

7.3 Anti-Ransomware

Vi bygger en mångskiktad strategi för datasäkerhet. Det är sant att att ha flera antivirusprogram skapar en nästan neutraliserande effekt. Men att ha flera tjänster som fokuserar på olika attackvektorer är tvärtom. Anti-ransomware-verktyg fokuserar på att förhindra att ransomware kommer in i ditt system i första hand.

7.4 Webbläsarsäkerhet

En sårbarhet som är starkt förbisedd är din webbläsare. Det finns ett stort antal skadliga webbplatser där ute som väntar på dig. Dessutom kan malvertiserande kampanjer infektera dig utan att du ens inser att något är fel. Att ta sig tid att förstärka din webbläsare kan stoppa ett stort antal skadliga program och attacker mot ransomware innan de sätter igång.

Säkerhetsverktyg varierar beroende på webbläsare, men det finns liknande verktyg för de flesta. Nedanstående verktyg är en bra utgångspunkt för webbläsarsäkerhet:

  • NoScript : denna Firefox -tillägg stoppar ett antal bakgrundsskript från att köras, vilket förhindrar loggning, clickjacking och mer.
  • uBlock Origin: detta tillägg med flera webbläsare stoppar ett stort antal spårningar, malvertiserande servrar, clickjackers och mer. (Bilden ovan.)
  • Koppla från: låter dig visualisera och blockera de många webbplatser som spårar din internetanvändning.
  • Privacy Badger: blockerar spårare och malvertising -servrar.
  • HTTPS överallt: tvingar alla webbplatser att använda HTTPS , ökar din övergripande säkerhet, förhindrar man-i-mitten attacker.

Kombinationen av tillägg du använder beror på dina surfvanor. Om du däremot känner dig obekväm med omfattningen av internetspårning är NoScript eller uBlock Origin ett måste (eller vår omfattande guide för att undvika internetövervakning!).

7.5 Mer användbara verktyg

Du behöver inte alla ovanstående verktyg. Som jag sa är mer än en antiviruspaket fel inställning. Personligen kombinerar jag Bitdefender, Malwarebytes Anti-Malware Premium och Cybereason RansomFree.

Det finns dock en mängd riktigt användbara verktyg för dig att överväga.

  • Emsisoft nödsats : Emsisoft Emergency Kit är ett bärbart verktyg som söker efter ett brett spektrum av skadlig programvara, virus och mer. Praktisk som en del av ett USB -återställningskit.
  • SUPERAntiSpyware : gratisversionen av SUPERAntiSpyware upptäcker och tar bort ett stort utbud av skadlig programvara, adware och spionprogram.
  • Spybot Search & Destroy : Spybot är ett mångårigt anti-spionprogram som reparerar och rengör ett stort antal potentiellt skadliga enheter.
  • Kaspersky Anti-Ransomware-verktyg : anti-ransomware-verktyget från Kaspersky blockerar ett brett utbud av ransomware

7.6 Linux Live CD/USB

Skadlig programvara är bara ett problem om du är oförberedd. Lägg till en Linux Live -CD eller USB till din förberedelse för domedagens skadliga program , och du kommer att ha det bra. Linux Live -operativsystem fungerar över din befintliga installation. Du startar upp det levande operativsystemet från en skiva eller USB -enhet, vilket ger dig tillgång till ett kraftfullt utbud av hjälpmedel såväl som det infekterade operativsystemet.

Här är fem du bör tänka på gör en kopia av just nu. (Att återställa infekterade datorer är inte det enda Live -CD -skivor och USB -enheter är bra för!)

När du har laddat ner en eller flera av räddningsskivorna behöver du att bränna dem till ditt föredragna medium .

8. Hemma och torka

Teoretiskt sett är din dator helt fri från skadlig kod. Dessutom har du installerat några antivirus, antimalware och ett anti-ransomware-verktyg för att skydda dig. Du har också installerat några verktyg för att stoppa oönskade skript som körs i din webbläsare. Och för att avsluta det har du skapat en backup Linux Live CD eller USB -enhet för att spara ditt bacon nästa gång.

Totalt sett ser hela ditt system säkrare ut. Men var inte nöjd.

En av de största striderna är användarutbildning - jaget och du bakom skärmen. Att lägga lite tid på att förbereda ditt system och förstå var hoten uppstår är ett stort steg framåt!

Lycka till och var säker.

Dela med sig Dela med sig Tweet E-post 5 tips för att ladda dina VirtualBox Linux -maskiner

Trött på den dåliga prestanda som erbjuds av virtuella maskiner? Här är vad du bör göra för att öka din VirtualBox -prestanda.

Läs Nästa
Relaterade ämnen
  • säkerhet
  • Anti-Malware
  • Ransomware
  • Datorsäkerhet
  • Longform Guide
  • Antivirus
Om författaren Gavin Phillips(945 artiklar publicerade)

Gavin är Junior Editor för Windows och Technology Explained, en regelbunden bidragsgivare till den riktigt användbara podden och en vanlig produktgranskare. Han har en BA (Hons) samtidsskrivning med digital konstpraxis från Devons kullar, liksom över ett decennium av professionell skrivarupplevelse. Han njuter av stora mängder te, brädspel och fotboll.

Mer från Gavin Phillips

Prenumerera på vårt nyhetsbrev

Gå med i vårt nyhetsbrev för tekniska tips, recensioner, gratis e -böcker och exklusiva erbjudanden!

Klicka här för att prenumerera