Co to jest wirus komputerowy?
Wirus komputerowy to mały program, który rozprzestrzenia się z jednego komputera na drugi i zakłóca działanie komputera. Wirus komputerowy może uszkodzić lub usunąć dane z komputera, użyć programu pocztowego do rozprzestrzenienia wirusa na inne komputery, a nawet usunąć wszystko z dysku twardego.
Wirusy komputerowe są często rozprzestrzeniane przez załączniki w wiadomościach e-mail lub przez komunikatory internetowe. Dlatego nigdy nie wolno otwierać załączników do wiadomości e-mail, chyba że wiesz, kto wysłał wiadomość lub spodziewasz się takiego załącznika. Wirusy mogą być ukryte jako załączniki zabawnych obrazków, kartek z życzeniami lub plików audio i wideo. Wirusy komputerowe rozprzestrzeniają się również poprzez pobieranie plików z Internetu. Mogą być ukryte w pirackim oprogramowaniu lub w innych plikach czy programach, które można pobrać.
Objawy wirusa komputerowego
W celu uzyskania informacji na temat objawów wirusa komputerowego przejdź do witryny
Microsoft PC Security.
Co to jest robak?
Robak to kod komputerowy, który rozprzestrzenia się bez interakcji z użytkownikiem. Większość robaków zaczyna się jako załączniki do wiadomości e-mail, które infekują komputer po ich otwarciu. Robak skanuje zainfekowany komputer w poszukiwaniu plików, takich jak książki adresowe lub tymczasowe strony internetowe, które zawierają adresy e-mail. Robak wykorzystuje te adresy do wysyłania zainfekowanych wiadomości e-mail i często naśladuje (lub podszywa się) pod adresy „Od” w późniejszych wiadomościach e-mail, tak że te zainfekowane wiadomości wydają się pochodzić od kogoś znajomego. Robaki rozprzestrzeniają się automatycznie za pośrednictwem wiadomości e-mail, sieci lub luk w systemie operacyjnym, często przeciążając systemy, zanim ich przyczyna zostanie poznana. Robaki nie zawsze są destrukcyjne dla komputerów, ale zazwyczaj powodują problemy z wydajnością i stabilnością komputerów i sieci.
Co to jest koń trojański?
Koń trojański to złośliwy program, który ukrywa się wewnątrz innych programów. Dostaje się on do komputera ukryty w legalnym programie, takim jak wygaszacz ekranu. Następnie umieszcza w systemie operacyjnym kod, który umożliwia hakerowi uzyskanie dostępu do zainfekowanego komputera. Konie trojańskie zazwyczaj nie rozprzestrzeniają się same. Rozprzestrzeniają się za pośrednictwem wirusów, robaków lub pobranego oprogramowania.
Co to jest oprogramowanie szpiegujące?
Oprogramowanie szpiegujące może zainstalować się na komputerze bez wiedzy użytkownika. Programy te mogą zmieniać konfigurację komputera lub zbierać dane reklamowe i informacje osobiste. Oprogramowanie szpiegujące może śledzić zwyczaje związane z wyszukiwaniem w Internecie, a także przekierowywać przeglądarkę internetową do innej witryny niż zamierzałeś.
Co to jest nieuczciwe oprogramowanie zabezpieczające?
Nieuczciwe oprogramowanie zabezpieczające próbuje przekonać użytkownika, że jego komputer jest zainfekowany wirusem i zazwyczaj nakłania do pobrania lub zakupu produktu usuwającego wirusa. Nazwy tych produktów często zawierają słowa takie jak Antivirus, Shield, Security, Protection lub Fixer. To sprawia, że wydają się one uzasadnione. Często są one uruchamiane zaraz po ich pobraniu lub przy następnym uruchomieniu komputera. Nieuczciwe oprogramowanie zabezpieczające może uniemożliwiać otwieranie aplikacji, takich jak Internet Explorer. Nieuczciwe oprogramowanie zabezpieczające może również wyświetlać legalne i ważne pliki systemu Windows jako infekcje. Typowe komunikaty o błędach lub wyskakujące komunikaty mogą zawierać następujące frazy:
Ostrzeżenie!
Twój komputer jest zainfekowany!
Ten komputer jest zainfekowany programami szpiegującymi i adware.
Uwaga Jeśli w wyskakującym oknie dialogowym otrzymasz komunikat przypominający to ostrzeżenie, naciśnij klawisze ALT + F4 na klawiaturze, aby zamknąć okno dialogowe. Nie należy klikać niczego wewnątrz okna dialogowego. Jeśli ostrzeżenie, takie jak to tutaj, jest wyświetlane przy próbie zamknięcia okna dialogowego, jest to dobry znak, że wiadomość jest złośliwa.
Czy na pewno chcesz kontynuować nawigację z tej strony?
Twój komputer jest zainfekowany! Mogą one powodować utratę danych oraz uszkodzenie plików i należy je jak najszybciej usunąć. Naciśnij klawisz CANCEL, aby temu zapobiec. Wróć do strony System Security i pobierz ją, aby zabezpieczyć swój komputer.
Naciśnij OK, aby kontynuować, lub Anuluj, aby pozostać na bieżącej stronie.
Jeśli widzisz tego rodzaju komunikat, to nie pobieraj ani nie kupuj oprogramowania.
Co to jest złośliwe oprogramowanie?
Malware to termin używany w odniesieniu do złośliwego oprogramowania, które jest przeznaczone do wyrządzania szkód lub wykonywania niepożądanych działań w systemie komputerowym. Przykłady złośliwego oprogramowania obejmują następujące elementy:
-
Wirusy
-
Robaki
-
Konie trojańskie
-
Spyware
-
Nieuczciwe oprogramowanie zabezpieczające
Jak usunąć złośliwe oprogramowanie, takie jak wirus, spyware lub nieuczciwe oprogramowanie zabezpieczające
Usunięcie wirusa komputerowego lub oprogramowania szpiegującego może być trudne bez pomocy narzędzi do usuwania złośliwego oprogramowania. Niektóre wirusy komputerowe i inne niechciane oprogramowanie instalują się ponownie po wykryciu i usunięciu wirusów i oprogramowania szpiegującego. Na szczęście aktualizując komputer i używając narzędzi do usuwania złośliwego oprogramowania, można pomóc w trwałym usunięciu niechcianego oprogramowania.
Więcej informacji na temat usuwania wirusa komputerowego i oprogramowania szpiegującego można znaleźć w następującym artykule w bazie wiedzy firmy Microsoft:
2671662 – Zasoby i wskazówki firmy Microsoft dotyczące usuwania złośliwego oprogramowania i wirusówUwagaJeśli na swoim komputerze nie można uzyskać dostępu do Internetu, należy użyć innego komputera, aby pomóc w wykonaniu czynności z sekcji „Jak zresetować ustawienia proxy programu Internet Explorer” na komputerze, który może być zainfekowany.
Aby usunąć wirusa komputerowego i inne złośliwe oprogramowanie, wykonaj kolejno następujące czynności.
Instalowanie najnowszych aktualizacji z witryny Microsoft Update
Uwaga Wirus komputerowy może uniemożliwić uzyskanie dostępu do witryny Microsoft Update w celu zainstalowania najnowszych aktualizacji. Zalecamy ustawienie automatycznego uruchamiania usługi Aktualizacje automatyczne, aby na komputerze nie brakowało żadnych ważnych aktualizacji. Aby uzyskać więcej informacji, zobacz następujący artykuł w bazie wiedzy firmy Microsoft:
306525 – Jak skonfigurować i używać usługi Aktualizacje automatyczne w systemie Windows
.