八种方式帮你搞定间谍软件-恶意软件与勒索软件 (八种方式帮你解决问题)

教程大全 2025-07-12 19:32:50 浏览

近期不断涌现的网络攻击活动与身份盗窃事故似乎让整个互联网陷入了黑暗时期。不过虽然我们没办法打造出一套坚不可摧的系统,但却仍然能够利用一系列成本合理的预防措施帮助自身抢先一步抵御恶意人士们的不断侵袭。

间谍软件、恶意软件、网络钓鱼以及最近出现的勒索软件——在线威胁活动名单在不断扩充的过程中已经令人目不暇接更难于应对。不过明确自己在做些什么则是个良好的开端,而以上攻击类型都拥有着一些显著特性:

间谍软件 – 这类软件会在不知不觉中收集与用户或者用户计算机的相关信息。

恶意软件 – 这是一类品级繁杂的软件(包括病毒、蠕虫、木马等等),旨在不同程度地损害我们的计算机设备。

网络钓鱼 – 试图获取我们的个人信息(包括用户名、密码、信用卡号码等等),且通常出于邪恶的目的。一般来讲,其通过电子通信机制实现(例如电子邮件),但有时候也会以“社交工程”的面貌亮相(即诱导用户放弃标准安全协议)。

勒索软件 – 这是一种更为极端的间谍软件版本,其会威胁锁定用户的计算设备或者对文件实施加密,并要求我们支付赎金来进行解绑。

对于大部分恶意活动来讲,预防都要比临时应对更为轻松易行。下面要提到的这八项最佳安全实践能够帮助大家保护自身以及所在企业免受网络犯罪分子以及在线诈骗人士的侵扰。

1. 启用双因素身份验证机制

密码保护机制非常简便可行,而且在保护在线账户及数字化数据方面也确实经受住了历史的考验。不过密码机制的主要缺陷在于,其往往会被间谍软件所盗用,或者通过面向用户的欺诈行为被直接绕过。而使用双因素身份验证机制(简称2FA)则能够有效防止账户信息外泄,甚至在攻击者掌握了密码内容时亦能实现良好的保护效果。基本上,双因素身份验证相当于在密码之外添加了另一套保护层,即将单一因素(密码机制)与第二因素(发送至用户手机的短信/验证码)相结合。

正如大家所能想象,双因素身份验证需要经过提前设置才能正确发挥作用,因此我们应当马上着手将其部署至现有在线服务以及账户当中。事实上,Telesign公司最近启动的turnon2fa.com网站就提供了完整且极具综合性的免费指南,帮助大家了解如何在超过100个常用网站当中启用2FA功能。

有助于防止:间谍软件、网络钓鱼。

恶意软件与勒索软件 2. 检查自己的登录历史

一次成功的间谍软件或者网络钓鱼活动能够为黑客提供与在线服务相关的认证凭证,他们将能够借此完成自己的犯罪行为。一旦这种状况悄然发生,那么将会带来极大的安全隐患,甚至有可能给受害者带来难以承受的后果甚至经济负担。

幸运的是,大部分Web服务都提供根据发生时间、访问模式以及目标IP地址对最近登录操作进行追踪的功能。通过IP地址筛选,我们能够减少有资格发起访问的位置数量,并将异常状况加以标注;如果大家发现自己的账户曾在某个从未去过的位置进行登录,那么是时候马上修改密码了。

有助于防止: 间谍软件,网络钓鱼。

3. 检查授权设备列表

对于大部分基于应用的在线服务来说,比较常见的一类安全保护举措就是在初始授权之后创建一套独特的安全令牌,从而避免用户重复输入密码内容。授权设备列表能够轻松接受访问,从而帮助我们了解哪些无关人士曾经访问过自己的账户。除此之外,如果用户认为自己的密码可能已经遭到泄露,则可以立即变更当前密码并删除列表中的全部授权设备,这意味着所有未经授权的访问者都将被拒之门外。

有助于防止: 间谍软件、网络钓鱼。

4. 安装反恶意软件

这听起来确实像是陈词滥调,不过同时也是保护自身免受常见恶意软件威胁的最便捷方式——安装反恶意软件。这类方案在应对某些特定高水平黑客所开发的定制化恶意软件时效果不佳,特别是那些鱼叉式网络钓鱼活动。目前有多项研究表明,单纯依靠杀毒软件已经不再足以有效预防当下水平持续上升的攻击行为。

然而,反恶意软件仍然能够为我们提供一套相当扎实的已知与陈旧恶意软件对抗体系,从而让我们放开手脚来辨别更具针对性的网络钓鱼活动。独立IT安全方案供应商AV-TEST刚刚发布了一套Windows用户最佳反恶意软件名单,感兴趣的朋友可以点击此处进行查看(英文原文)。

有助于防止:恶意软件、间谍软件、勒索软件。

5. 及时进行安全更新

根据目前的实际情况来看,大多数用户都会直接忽略掉那些提示我们安装软件更新的弹窗,即使是在其中包含重要安全补丁的情况下也不例外。总体来讲,这种重视程度不足的态度会让我们身陷严重的安全风险。黑客们能够只用上几天甚至几个小时就破解软件厂商刚刚发布的最新安全更新,了解到这些更新所解决的问题并开发出极具针对性的恶意软件。

虽然对于Windows 10用户来说,系统已经不再提供拒绝更新的相关选项,但目前大多数软件仍然允许我们推迟安装更新补丁。考虑到这一点,我们应该尽早尝试加载这些补丁,从而保证自身处于最理想的安全保护之下。

有助于防止: 恶意软件、间谍软件、勒索软件。

6. 永远不要与他人分享你的密码

这项结论看起来简单,但却已经成为安全保护行业中的一大灾难:我们永远不要在任何时段与任何人分享自己的密码内容。合法的管理员已经拥有适当的访问权限来执行其需要采取的任何操作,而根本不需要询问我们普通用户的密码内容。因此,当有人询问我们的密码时,大家必须立即提高警惕,特别是在这类询问以未知载体形式出现时——包括电子邮件或者聊天应用。在这类情况下,我们必须首先想到发件人的账户很可能已经被盗用。

有助于防止: 网络钓鱼。

7. 万勿点击邮件中的链接

恶意人士们经常采用的一种通行伎俩就是诱导受害者点击某个网址链接,并将其定向至对应的恶意网站。该网站可能尝试利用注入安全漏洞的方式攻击当前浏览器,或者被设计成一个合法网站并作为一整套复杂网络钓鱼体系中的组成部分。

而且没错,普通用户们仍然在乐此不疲地点击未知链接。尽管十年之前这一问题的出现频率已经达到峰值而目前则已经有所回落,但最新研究结果显示恶意附件又开始成为一大值得重视的安全风险。

攻击者们拥有大量手段来掩盖或者混淆链接所真正指向的位置,因此我们最好不要点击通过电子邮件发送的链接地址。更为安全的作法是将其对应URL手动输入到网络浏览器当中,而非直接使用所提供的现成链接。

有助于防止: 网络钓鱼、恶意软件。

8. 执行离线备份

虽然备份机制在安全实践当中很少被提及,但这种方式确实能够帮助我们有效抵御勒索软件这一新型安全威胁的侵害。所谓勒索软件,是指一类会加密用户文件甚至将用户计算设备彻底锁死的恶意软件。一旦中招,我们就需要向恶意人士支付一定数额的赎金来解锁自己的数据或者计算设备。

离线备份方案能够帮助企业在无需支付任何赎金的前提下恢复自己的文件。请注意,云同步服务在这方面可能会带来非常致命的后果——因为任意加密文件(例如勒索软件)都会被同步到云端以及全部关联设备当中。即使某些备份机制能够提供无数套备份版本,但相关工作量也会变得极为庞大,而且目前也只有Dropbox for Business提供这类功能。

有助于防止: 勒索软件、恶意软件。

原文标题:


病毒恶意程序一般怎样解决?

病毒/恶意程序一般解决方案()首先建议使用最新的专业杀毒软件和木马专杀工具Ewido 4.0和卡巴斯基等进行处理,如遇杀毒软件被禁用或杀毒失败或一开机就重新出现的情况:(如果是IE上网浏览的问题及其他与IE有关问题,先阅读步骤4 !!)1.打开windows任务管理器,察看是否有可疑的进程(可以根据杀毒软件的报告或者在网上搜索相关信息来判定)在运行,如果有把它结束。 注意在system32目录下的本身不是病毒,有可能一个dll文件在运行,他才可能是病毒或恶意程序之类的东西。 由于windows任务管理器不能显示进程的路径,因此建议使用杀毒软件自带的进程察看和管理工具来查找并中止可疑进程。 然后设法找到病毒程序文件(主要是你所中止的病毒进程文件,另外先在资源管理器的文件夹选项中,设置显示所有文件和文件夹、显示受保护的文件,再察看如system32文件夹中是否有不明dll或exe文件,C:\Program FilesC:\Documents and Settings\user\Local Settings\Temporary Internet Files C:\Documents andSettings\user\Local Settings\Temp 等处是否有不明文件或病毒程序文件),然后删去,搞清楚是否是系统文件再动手。 2.有些病毒进程终止不了,提示“拒绝访问”,或者出现“屡禁不止”的情况。 根据我的经验,有三种办法供尝试:A.可能是某些木马病毒、流氓软件等注册为系统服务了。 办法是:察看控制面板〉管理工具〉服务,看有没有与之相关的服务(特别是“描述”为空的)在运行,把它停止。 再试着中止病毒进程并删除。 B.你可以尝试安全模式下(开机后按F8选安全模式)用杀毒软件处理,不行则再按步骤1和2A试一试。 C.(慎用)使用冰刃(即IceSword)等工具,察看病毒进程的线程信息和模块信息,尝试结束线程和解除模块,再试着删除病毒进程文件和相应的模块。 (慎用)3.如果稍微懂得注册表使用的,可以再把相关的注册表键值删除。 一般方法:开始〉运行,输入regedit,确定,打开注册表编辑器。 编辑〉查找,查找目标为病毒进程名,在搜索结果中将与之有关的键值删除。 有时这样做不能遏止病毒,还应尝试使用步骤2中方法。 4.某些病毒会劫持IE浏览器,导致乱弹网页的状况。 建议用金山毒霸的金山反间谍 2006等修复工具。 看浏览器辅助对象BHO是否有可疑项目。 有就修复它。 修复失败时参照1、2来做。 5.其他提示:为了更好的操作,请先用优化大师或超级兔子清理所有临时文件和上网时的缓存文件。 一般病毒往往在临时文件夹Temp中,这样做可以帮你更快找到病毒文件。 开始〉运行,输入msconfig,确定,可以打开“系统配置实用程序”。 选择“启动”,察看开机时加载的程序,如果在其中发现病毒程序,可以禁止它在开机时加载。 重新启动计算机,就可以查找并删除这些程序了。 不过有时某些程序来说无效。 还是要按步骤1、2办。 6.用杀毒软件

怎么分辨流氓软件和病毒

流氓软件一些特征:1、采用多种手段,强行或者秘密安装,并抵制卸载;2、强行修改用户软件设置,如浏览器主页,软件自动启动选项,安全选项; 强行弹出广告,或者其他干扰用户占用系统资源行为;3、有侵害用户信息和财产安全的潜在因素或者隐患;4、未经用户许可,或者利用用户疏忽,或者利用用户缺乏相关知识,秘密收集用户个人信息、秘密和隐私。 这些软件也可能被称为恶意广告软件(adware)、间谍软件(spyware)、恶意共享软件(malicious shareware)。 与病毒或者蠕虫不同,这些软件很多不是小团体或者个人秘密地编写和散播,反而有很多知名企业和团体涉嫌此类软件安全卫士360、超级兔子、还有一些流氓软件清理王他们查找流氓、恶意软件的工作原理是:确定某一款软件为恶意软件,分析该恶意软件的安装路径,运行特征,根据这些特征来彻底清理恶意软件

什么叫间谍软件,如何查杀

网络上到处是鲜花,也时时面临陷阱,间谍软件则是这些陷阱中最具迷惑性的一种。 间谍软件(英文名称为“spyware”)是一种能够在用户不知情的情况下偷偷进行安装(安装后很难找到其踪影),并悄悄把截获的一些机密信息发送给第三者的软件。 它的历史不长,在2002年底,PestPatrol安全公司就提供了一份有关间谍软件的报告,从其数量上的变化便可看出它的发展速度相当迅猛(如表)。 可到2003年为止,间谍软件数量已超过了600种。 。 而到了现在,间谍软件已被更多的公司及个人利用,其目的也从初期的“单纯化”向“复杂化”发展,如直接盗取用户账号、密码等。 常用伎俩没有人会喜欢时时处于他人的监控之下,因此这类间谍软件没有人自愿去进行安装,那么这些软件又是怎样在你的电脑中寄生下来的呢?它们一般采用以下三种方式:一、软件捆绑、嵌套软件捆绑方式是间谍软件采用得较多的一种,它通常和某实用软件放在一起,当用户在安装这款实用软件时,间谍软件便悄悄进行自动安装。 这种“明修栈道,暗度陈仓”的方法非常容易让人放松警惕。 而对于嵌套有向第三方发送信息的间谍程序中还有一种更高超的手段,即一般都在使用许可协议的第N页或N行中给出了一些模糊的声明,这对于不去逐字逐句细看协议的用户来说,如果单击了“同意”或“接受”按钮,则表示同意了他们的做法,给他们安放间谍软件提供了冠冕堂皇的理由。 二、浏览网站浏览一些不健康网站或一些黑客站点。 当用户在访问这些站点或单击其中某些链接后,便会自动在你的浏览器或系统中安装上间谍程序。 当你上网时,这些间谍程序便可让你的浏览器不定时地访问其站点,或者截获你的私人信息并发送给他人。 三、邮件发送电子邮件向来就是一个易惹事非的地方,由于邮件的方便、快捷性,它同样也成了间谍软件抢夺的宝地。 最近一家自称为情人间谍(LoverSpy)的公司推出了一种新方法,只需向对方发送一张含有该公司间谍程序的贺卡,对方阅读后便可让你轻松地监控他(她)的网上行踪。 如何防范间谍软件和木马相比,具有更多的实现原理及方法,这也给反间谍软件的厂商带来了更多的困难。 SpyBot的创造者Patrick Kolla在一次电子邮件会谈中这样表示:“间谍软件制造者们正在系统中寻找新的,隐蔽性更强的地方来达到他们的目标,对于任何反间谍软件来说,挑战在于同时升级探测机制和探测数据库。 ”间谍软件与反间谍软件并不是矛与盾的关系,间谍软件是一个主导体,而反间谍软件总处于一种被动状态,国外有名的查杀间谍软件“Ad-aware 6”和“SpyBot Search & Destroy”(间谍软件的搜索与消灭)也只能在一定程序上对已知间谍程序进行查杀,因此怎样有效地防止已知的及未知的间谍软件侵害,这成了每位网络用户迫切想了解的事。 从一般用户能做到的方法来讲,要避免间谍软件的侵入,首先得从间谍软件寄生的三种途径入手:不去不健康的站点浏览;不到非正规的站点下载软件;不收阅陌生人发送的邮件。 其次还可以安装防火墙对自己的系统进行监控预防,不定期地利用最新版本的反间谍软件进行搜索、查杀。 对于用户而言,防一般是很难成功做到的,于是健全的法律就成了他们的呼唤。 可目前一些条文允许雇主监听雇员的商务往来,这为间谍软件的界定及相关法律的制定增加了难度。 美国一些立法委员提出了打击间谍软件的立法建议及草案,但在国会的最后一个环节还是功亏一篑,投票未能通过。 在我国,有关间谍软件方面的法律条文也同样急需修改完善,这样有令才可止,有法才可依,也才能够更有力度地打击那些侵犯他人合法利益的活动,给网民们一个美好的网络环境

本文版权声明本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,请联系本站客服,一经查实,本站将立刻删除。

发表评论

热门推荐