Złośliwe oprogramowanie to złośliwe oprogramowanie, które może zainfekować komputer lub sieć, powodując problemy, od spowolnienia i ponownego uruchamiania, po utratę danych i kradzież tożsamości. W niektórych przypadkach jedynym sposobem na pozbycie się niektórych typów złośliwego oprogramowania z komputera jest wyczyszczenie dysku, ponowne jego sformatowanie oraz ponowne załadowanie systemu operacyjnego i programów. Najlepszym środkiem zaradczym jest zapobieganie, więc rozważmy różne rodzaje ochrony przed złośliwym oprogramowaniem.
Pierwszą praktyczną zasadą ochrony przed złośliwym oprogramowaniem jest unikanie ryzykownych zachowań w Internecie, które praktycznie stwarzają problemy. Usuń wiadomości e-mail przychodzące z nieznanych źródeł bez otwierania ich i nie otwieraj ani nie przesyłaj dalej „łańcuchowych wiadomości e-mail”, nawet jeśli pochodzi od znajomego. Są to e-maile lub załączniki, które krążą w Internecie i mogą być zabawnymi, animowanymi klipami lub małymi grami. Mogą wydawać się łagodne, ale często są nosicielami konia trojańskiego, wirusa lub robaka. Oglądając przedmiot możesz zainfekować swój komputer nie zdając sobie z tego sprawy.
Jeśli używasz klienta poczty e-mail, a nie usługi poczty e-mail opartej na sieci Web, nie włączaj HTML w kliencie. Poczta z obsługą HTML otwiera Twój system na wiele zagrożeń, które nie mogą dotrzeć do Ciebie za pośrednictwem interfejsu tekstowego.
Co równie ważne, pobieraj tylko oprogramowanie, które zostało sprawdzone lub polecane przez zaufane źródła i jest hostowane na renomowanej stronie internetowej. Według oświadczenia rzecznika firmy Symantec® z 2008 r. ilość oprogramowania dostępnego w Internecie, które zawiera szkodliwe oprogramowanie, może konkurować z legalnym oprogramowaniem, a nawet może go przekroczyć.
Zakładając, że Twoje zachowania nie zachęcają do infekcji, jakiego rodzaju oprogramowania możesz użyć, aby zapewnić ochronę przed złośliwym oprogramowaniem? Rzućmy okiem na różne rodzaje dostępnych programów.
Oprogramowanie antywirusowe wyszukuje sygnatury znanych wirusów, trojanów, backdoorów, skryptów, botów i robaków. Jeśli znajdzie złośliwe oprogramowanie, w większości przypadków może je usunąć. Dobry program antywirusowy aktualizuje swoją bazę danych kilka razy dziennie, aby być na bieżąco ze znanymi zagrożeniami w środowisku naturalnym. Programy te zawierają również algorytmy heurystyczne lub zdolność wykrywania nieznanych wirusów na podstawie ich zachowań. Jak każde inne oprogramowanie, niektóre programy antywirusowe sprawdzają się lepiej niż inne. Poszukaj wyników niezależnych laboratoriów, aby znaleźć dobry program. Instaluj i używaj tylko jednego programu antywirusowego na raz.
Oprogramowanie antyadware i antyszpiegowskie jest zwykle dostarczane w postaci jednego pakietu. Programy te wykrywają oprogramowanie typu adware, spyware i ich charakterystyczne znaki, takie jak zwiększone reklamy w wyskakujących okienkach i przejęcie kontroli nad przeglądarką. To ostatnie ma miejsce, gdy próbujesz odwiedzić jeden widok, ale zostajesz przekierowany do innego, często witryny pornograficznej lub witryny promującej twardą sprzedaż. Oprogramowanie typu adware i spyware może rejestrować nawyki przeglądania, zakłócać surfowanie, ograniczać zasoby systemowe i spowalniać komputer. Ochrona przed oprogramowaniem szpiegującym i reklamowym jest podstawową częścią każdego planu ochrony przed złośliwym oprogramowaniem.
Keyloggery to małe programy, które rejestrują naciśnięcia klawiszy w dzienniku w celu późniejszego przejrzenia przez stronę trzecią. Administratorzy sieci używają keyloggerów do legalnych celów, ale są one również wykorzystywane na wolności do kradzieży haseł, numerów kont bankowych i innych poufnych informacji z zainfekowanych komputerów. Keyloggery są przekazywane do zdalnych maszyn potajemnie za pomocą dowolnego połączenia internetowego, a następnie logi są regularnie pobierane w ten sam sposób. Keyloggery stanowią realne zagrożenie, ponieważ omijają szyfrowane technologie, rejestrując informacje, zanim nastąpi szyfrowanie. Najlepsze programy antyszpiegowskie obejmują wykrywanie keyloggerów, zmniejszając ryzyko kradzieży tożsamości.
Rootkity są prawdopodobnie najgorszym rodzajem infekcji ze względu na ich „rtęciowy” charakter. Istnieje kilka rodzajów rootkitów, ale zasadniczo są to małe procedury, które wpisują się w podstawowe funkcje (lub korzenie) systemu operacyjnego. Stąd wykonują wszelkiego rodzaju zadania, od instalowania keyloggerów po otwieranie tylnych drzwi dla robotów szpiegujących. Podobnie jak jaszczurka tracąca ogon, jeśli uda ci się wykryć i usunąć rootkita, w systemie mogą pozostać ukryte procedury, które po prostu odbudują lub „wyhodują nowy ogon”. Chociaż istnieją wykrywacze rootkitów, jeśli znajdziesz rootkita, jedynym sposobem na upewnienie się, że rootkit i wszystkie jego infekcje peryferyjne znikną, jest wyczyszczenie systemu, sformatowanie dysku i odbudowanie.
Oprogramowanie zaprojektowane do ochrony przed złośliwym oprogramowaniem może być dostarczane w pakietach lub jako samodzielne programy. Pakiet powinien zawierać kilka programów lub jeden wielowarstwowy program, który obejmuje wszystkie formy ochrony przed złośliwym oprogramowaniem. Programy samodzielne koncentrują się na jednym z powyższych obszarów i mogą obejmować jeden lub dwa styczne rodzaje ochrony.
Jeśli nigdy nie korzystałeś z ochrony przed złośliwym oprogramowaniem, pierwszym zadaniem po zainstalowaniu oprogramowania będzie przeskanowanie i wyczyszczenie systemu. Po zakończeniu pozostaw programy chroniące przed złośliwym oprogramowaniem działające w tle, aby zmniejszyć ryzyko przyszłych infekcji. Firewall jest również podstawową częścią ochrony systemu. Chociaż nie wykrywa złośliwego oprogramowania, może uniemożliwić hakerom infiltrację komputera lub sieci.