Рекомендуемые, 2024

Выбор редактора

Полное руководство по удалению компьютерных вирусов

Alekseev Ð Ñ Ñ Ð½Ð¾Ðµ Ñ Ð¾Ð»Ð½Ñ Ðµ 1080HD VKlipe com Copy

Alekseev Ð Ñ Ñ Ð½Ð¾Ðµ Ñ Ð¾Ð»Ð½Ñ Ðµ 1080HD VKlipe com Copy

Оглавление:

Anonim

Беспокоитесь, что ваш компьютер заражен? Мы покажем вам, как удалить компьютерный вирус простым способом

Произошло немыслимое: ваш компьютер был заражен компьютерным вирусом, и вам нужно убедиться, что ваши файлы в безопасности, вылечить систему и сделать все возможное, чтобы этот кошмар больше не повторился.

BullGuard предоставил вам множество советов, чтобы убедиться, что у вас есть знания, чтобы защитить себя. Имеет смысл быть готовым к худшему, поэтому, даже если вы уверены, что на вашем компьютере нет вредоносных программ, читайте дальше, чтобы узнать, что вы можете сделать, чтобы подготовиться к заражению и как снизить риск его успешного распространения. Это включает в себя настройку системы резервного копирования для ваших собственных файлов данных, загрузку инструментов безопасности и внесение нескольких простых, но эффективных изменений в настройку вашего ПК.

Нам нужно изложить пару истин перед началом. Во-первых, любой компьютер «взломан», и полностью избежать вирусов сложно, хотя это, безусловно, можно сделать: посмотрите, как избежать вирусов, для получения дополнительной информации. Ваше поведение также может снизить риск, но имейте в виду, что злоумышленники, которые пишут вредоносные программы, умны в обмане людей. Вторая неприятная правда заключается в том, что очень трудно действительно очистить зараженную систему. Если вы уверены, что ваши данные в безопасности, имеет смысл подумать о полной очистке жесткого диска и переустановке Windows с исходного диска или носителя для восстановления системы, поставляемого с вашим компьютером (или сгенерированного вами при первой покупке компьютера).

Стоит также отметить, что вы всегда должны запускать мощное, современное программное обеспечение для обеспечения безопасности, например, для предотвращения заражения. Наряду с традиционным сигнатурным обнаружением вирусов, оно также включает поведенческое обнаружение для выявления вредоносного кода, только что выпущенного и еще не широко идентифицированного. Этот многоуровневый подход к безопасности обеспечивает наилучшую защиту. Вы также получаете 5 ГБ бесплатного онлайн-хранилища, чтобы вы могли выполнять резервное копирование и хранить важные данные, фотографии, музыку и многое другое в безопасности.

Некоторые вредоносные программы предназначены для кражи ценных данных, таких как ваши имена пользователей и пароли для ваших учетных записей в Интернете, таких как ваш банк. Если ваш компьютер был заражен вредоносным ПО, вы должны предположить, что некоторые секреты были украдены. Сброс всех ваших интернет-паролей, вероятно, займет больше времени, чем очистка зараженного компьютера, но вы должны серьезно подумать о том, чтобы выделить для выполнения этой задачи большое количество времени.

ШАГ ПЕРВЫЙ: Восстановление данных

Если вы часто выполняете резервное копирование данных на устройство хранения, например на внешний диск, или используете онлайн-сервис, ваши файлы будут в целости и сохранности. Некоторые вредоносные программы, такие как вымогатели, которые шифруют документы и затем требуют оплату за их восстановление, могут перейти на внешнее хранилище, но системы резервного копирования в Интернете обычно сохраняют более старые версии файлов и являются отличным способом избежать выплаты выкупа.

Имейте в виду, что некоторые вредоносные программы могут также потенциально заражать офисные документы, PDF-файлы и другие, по-видимому, безобидные файлы. Убедитесь, что при очистке компьютера (см. Ниже) вы также сканируете свои документы.

ШАГ ВТОРОЙ: очистите систему

Традиционный совет гласит, что вам следует отключить восстановление системы Windows перед сканированием на наличие вредоносных программ. Это связано с тем, что вирус может быть сохранен в этой защищенной области, и даже если сканер обнаружит зараженные файлы, он не сможет их удалить. Тем не менее, мы собираемся сообщить обратное, потому что отключение восстановления системы также удаляет простой способ восстановления из поврежденных и зараженных системных файлов. Отключайте эту функцию, только если ваш сканер обнаруживает вредоносное ПО, скрывающееся в защищенной области.

Если ваша система была заражена вымогателями, вам может быть трудно использовать какой-либо продукт безопасности. Вы можете перезагрузить Windows 7 и 8 в безопасном режиме, нажав клавишу F8, когда система начнет включаться. Выберите Безопасный режим с поддержкой сети, если вам нужен доступ к Интернету для загрузки инструментов и запуска онлайн-сканирования.

Установите антивирусный продукт, такой как BullGuard Internet Security, или запустите бесплатное онлайн-сканирование, например, доступное по адресу http://virus-scan.bullguard.com. Это позволит установить небольшое дополнение к Internet Explorer или расширение для Chrome.

Часто стоит запустить так называемый сканер «второго мнения» или инструмент для спасения, чтобы дважды проверить, что вредоносное ПО было удалено. Бесплатные инструменты доступны на сайтах большинства поставщиков антивирусных программ. Стоит скачать несколько сейчас, так как некоторые вредоносные программы мешают системам-жертвам, не позволяя им получать доступ к определенным веб-сайтам безопасности, когда заражение распространяется.

Вы также можете проверить вручную, чтобы увидеть, запускаются ли какие-либо необычные программы автоматически при загрузке компьютера. Boot Manager - это новый инструмент в BullGuard Internet Security и BullGuard Premium Protection. Он предназначен для ускорения работы вашего компьютера, но вы также можете видеть, какие приложения запускаются при загрузке компьютера.

ШАГ ТРЕТИЙ: Защитите свои интернет-аккаунты

Технически это один из самых простых шагов, но, вероятно, он займет больше времени, чем предыдущие два вместе взятых. Составьте список всех ваших учетных записей в Интернете и сбросьте пароли для каждой из них. Старайтесь изо всех сил не использовать повторяющиеся пароли и храните новый список в безопасном месте. Некоторые люди любят использовать программное обеспечение для управления паролями, в то время как другие предпочитают доверять листу бумаги, запертому в ящике.

Первый аккаунт, на который вы должны обратиться, это ваш адрес электронной почты. Убедитесь, что он еще не был скомпрометирован, проверив резервный адрес электронной почты. Если это был адрес, который вам не принадлежит, измените его, прежде чем делать что-либо еще. Сбросьте пароль своей учетной записи электронной почты, и тогда вы можете начать обременительный процесс сброса других учетных записей. Вы получите большое количество проверочных писем на свою недавно защищенную учетную запись.

ШАГ ЧЕТВЕРТЫЙ: избежать следующей инфекции

Одним из наиболее эффективных способов защиты вашего компьютера, помимо запуска программного обеспечения для защиты от вредоносных программ, является обновление Windows и других приложений. Настройте Windows на автоматическое обновление и, где возможно, настройте сторонние приложения, такие как Flash, Java и Adobe, на автоматическое обновление - или, по крайней мере, предупредите вас о появлении обновлений.

Многие автоматические атаки в Интернете осуществляются через Java, запущенную в веб-браузере. Хотя это распространенный тип атаки, большинству людей на самом деле не нужна Java для запуска в браузере, поэтому вы можете отключить ее, чтобы обезопасить себя от таких атак. Для этого нажмите «Пуск», введите «Панель управления Java» и запустите соответствующее приложение. Перейдите на вкладку «Безопасность» и снимите флажок «Включить содержимое Java в браузере» и нажмите «ОК». Это остановит запуск Java в вашем веб-браузере.

Чтобы не быть обманутыми при открытии вредоносных файлов, вы можете воспользоваться этим простым приемом. Настройте Windows для отображения расширений файлов, открыв Проводник, выбрав Инструменты, а затем перейдите на вкладку Вид. Снимите флажок Скрыть расширения для известных типов файлов.

Один дополнительный пункт, остерегайтесь сайтов, предлагающих трещины программного обеспечения, то есть программное обеспечение, которое было изменено или некоторые из его особенностей инвалидов, бесплатно порнографии и пиратского медиа-контента. Это могут быть трояны для вредоносных программ.

Наконец, будьте осторожны со всеми вложениями электронной почты, если вы не доверяете источнику безоговорочно. Вложения электронной почты являются распространенным способом заражения компьютеров, особенно тех, которые отправляются незнакомыми людьми.

Top