Was sind die verschiedenen Arten von Malware -Schutz?

Malware ist eine böswillige Software, die einen Computer oder ein Netzwerk infizieren kann und Probleme verursacht, die von Trägheit und Neustart bis hin zum Verlust von Daten und Identitätsdiebstahl reichen. In einigen Fällen besteht die einzige Möglichkeit, einen Computer bestimmter Arten von Malware zu befreien, das Antrieb zu löschen, neu formatieren und das Betriebssystem und die Programme neu zu laden. Das beste Mittel ist die Prävention. Betrachten wir also die verschiedenen Arten des Malwareschutzes. Löschen Sie E-Mails, die aus unbekannten Quellen stammen, ohne sie zu öffnen, und öffnen Sie nicht oder leiten Sie „Chain-Email“, auch wenn sie von einem Freund ankommt. Dies sind E -Mails oder Anhänge, die das Internet zirkulieren und möglicherweise lustige, animierte Clips oder kleine Spiele sind. Sie können gutartig erscheinen, aber oft ein trojanisches Pferd, Virus oder Wurm beherbergen. Wenn Sie den Artikel anzeigen, können Sie Ihren Computer infizieren, ohne ihn zu merken.

Wenn Sie eher einen E-Mail-Client als einen webbasierten EMA verwendenIL Service, aktivieren Sie HTML im Kunden nicht. HTML-fähige Mail öffnet Ihr System für eine Vielzahl von Bedrohungen, die Sie nicht über eine textbasierte Schnittstelle erreichen können.

Ebenso wichtig, nur software herunterladen, die von vertrauenswürdigen Quellen überprüft oder empfohlen wurden und auf einer seriösen Website gehostet werden. Laut einer Erklärung eines Symantec® -Sprechers aus dem Jahr 2008, die online verfügbare Software, die Malware -Rivalen legitime Software enthält und möglicherweise sogar übertroffen wird.

Angenommen, Ihre Verhaltensweisen laden keine Infektion ein. Welche Arten von Software können Sie einsetzen, um einen Malwareschutz zu bieten? Schauen wir uns einen kurzen Blick auf die verschiedenen verfügbaren Programme.

Anti-Virus-Software sucht nach Signaturen bekannter Viren, Trojaner, Hintertoors, Skripte, Bots und Würmer. Wenn es Malware findet, kann es in den meisten Fällen löschen. Ein gutes Anti-Virus-Programm wird das DAT aktualisierenAbase mehrmals am Tag, um mit bekannten Bedrohungen in freier Wildbahn auf dem Laufenden zu bleiben. Diese Programme enthalten auch heuristische Algorithmen oder die Fähigkeit, unbekannte Viren durch ihr Verhalten zu erkennen. Wie bei jeder anderen Software sind einige Antivirenprogramme besser in ihrer Arbeit als andere. Suchen Sie nach unabhängigen Laborergebnissen, um ein gutes Programm zu finden. Installieren und verwenden Sie jeweils ein Anti-Virus-Programm.

Anti-Adware- und Anti-Spyware-Software wird normalerweise als einzelnes Paket gebündelt. Diese Programme erkennen Adware, Spyware und ihre verräterischen Schilder, wie z. B. erhöhte Popup -Anzeigen und Browser -Entführungen. Letzteres tritt auf, wenn Sie versuchen, einen Anblick zu besuchen, aber zu einem anderen, oft eine pornografische Seite oder eine Website, die einen harten Verkauf drückt. Adware und Spyware können die Browsergewohnheiten protokollieren, Surfen, Hog -Systemressourcen beeinträchtigen und Ihren Computer zu einem Crawl verlangsamen. Das Schutz vor Spyware und Adware ist ein grundlegender Bestandteil eines Malware -Schutzplans.

Keyloggers sind kleine Programme, die Tastenanschläge für eine spätere Überprüfung durch einen Dritten aufnehmen. Netzwerkadministratoren verwenden Keylogger für legitime Zwecke, werden jedoch auch in freier Wildbahn verwendet, um Passwörter, Bankkontonummern und andere vertrauliche Informationen von infizierten Computern zu stehlen. Keylogger werden mithilfe einer Internetverbindung heimlich an Remote -Maschinen übergeben, dann werden Protokolle regelmäßig auf die gleiche Weise abgerufen. Keylogger stellen eine echte Bedrohung dar, da sie verschlüsselte Technologien durch die Aufzeichnung von Informationen umgehen, bevor die Verschlüsselung stattfinden kann. Top Anti-Spyware-Programme beinhalten die Erkennung von Keylogger, wodurch das Risiko von Identitätsdiebstahl verringert wird.

Rootkits sind aufgrund ihrer „merkurialen“ Natur möglicherweise die schlimmste Art von Infektion. Es gibt verschiedene Arten von Rootkits, aber im Wesentlichen sind sie kleine Routinen, die sich in die grundlegenden Funktionen (oder Wurzeln) des Betriebssystems schreiben. Von hier aus führen sie alle Arten von Aufgaben aus, von der Installation von Keyloggers nach OpenING Hintertoors für Spybots. Wie eine Eidechse, die seinen Schwanz verliert, kann es übrig sein, wenn Sie es schaffen, einen Rootkit zu erkennen und zu entfernen, auf dem System noch versteckte Routinen, die einfach wieder aufbauen oder „einen neuen Schwanz anbauen“. Während es Rootkit -Detektoren gibt, sollten Sie zwar einen Rootkit finden, aber der einzige Weg, um sicher zu sein, dass der Rootkit und alle seine peripheren Infektionen verschwunden sind, besteht darin, das System zu wischen, den Antrieb neu formatieren und umzubauen.

Software, die für den Schutz von Malware entwickelt wurde, kann in Suiten oder als eigenständige Programme vorliegen. Eine Suite sollte mehrere Programme oder ein einzelnes, vielschichtiges Programm enthalten, das alle Formen des Malwareschutzes enthält. Eigenständige Programme konzentrieren sich auf einen der oben genannten Bereiche und können ein oder zwei tangentiale Schutzarten enthalten.

Wenn Sie noch nie Malware -Schutz verwendet haben, besteht der erste Auftrag bei der Installation der Software darin, das System zu scannen und zu reinigen. Lassen Sie nach Abschluss den im Hintergrund laufenden Malwareschutzprogramme, um das Risiko künftiger Infektionen zu verringern. Eine Firewall ist auchein grundlegender Teil des Systemschutzes. Obwohl es keine Malware erkennt, kann es Hacker daran hindern, Ihren Computer oder Netzwerk zu infiltrieren.

ANDERE SPRACHEN

War dieser Artikel hilfreich? Danke für die Rückmeldung Danke für die Rückmeldung

Wie können wir helfen? Wie können wir helfen?