Ochrona bez wydatków

Ochrona antywirusowa nie musi kosztować. Istnieją darmowe programy, które zabezpieczą komputer przed złośliwym oprogramowaniem. Pokazujemy, jak za pomocą jednego z trzech wybranych antywirusów strzec swoje dane.

Ochrona bez wydatków

Zanim zainstalujesz, odinstaluj poprzedni

Przed instalacją programu antywirusowego należy koniecznie odinstalować poprzednio używane oprogramowanie ochronne. Producenci komputerów często dodają do sprzedawanych maszyn próbne, preinstalowane wersje komercyjnego oprogramowania antywirusowego. Zatem przed instalacją któregokolwiek z opisywanych przez nas programów należy najpierw zdeinstalować próbne wersje. Uwaga ta nie dotyczy obecnego standardowo w Windows programu Windows Defender, z którym wymieniane przez nas programy nie wchodzą w konflikt, a jeden – Microsoft Security Essentials – automatycznie go zastępuje.

Podłączenie do internetu komputera pozbawionego oprogramowania ochronnego to niemal pewna gwarancja infekcji i związanej z tym możliwej utraty danych, kradzieży tożsamości i innych szkód powodowanych przez złośliwe oprogramowanie. Komputer musisz zabezpieczyć jak najszybciej i wcale nie musisz ponosić w związku z tym wydatków. Możesz do tego celu wykorzystać darmowe oprogramowanie.

Co prawda zwykle bezpłatne aplikacje oferują mniejszy wybór funkcji ochronnych niż komercyjne pakiety, ale i tak jest to dużo lepsza ochrona niż brak ochrony antywirusowej.

Przygotowaliśmy przeglądowy poradnik dotyczący darmowego oprogramowania ochronnego – opisywane programy znajdziesz na dołączonym do bieżącego wydania krążku CD. Są to aplikacje kompetentnych twórców, sprawdzone przez redakcję. Dlaczego taka uwaga? Wyjaśnienie w ramce „Rogueware – fałszywa ochrona”.

Microsoft Security Essentials

Microsoft Security Essentials to darmowa aplikacja do Windows XP, Vista oraz najnowszego Windows 7. Program jest działającym w czasie rzeczywistym monitorem rezydentnym i skanerem wykrywającym oraz usuwającym złośliwe oprogramowanie: wirusy, trojany, oprogramowanie szpiegowskie itp. Zainstalowanie Microsoft Security Essentials na komputerze pracującym pod kontrolą systemu Windows powoduje automatyczną deinstalację Windows Defendera – innego programu ochronnego Microsoftu dodawanego standardowo do systemów Windows. Zamiana taka jest jak najbardziej wskazana, gdyż Security Essentials jest programem zapewniającym znacznie wyższy stopień ochrony niż Windows Defender. Niestety, aktualnie Security Essentials nie jest jeszcze dostępny w polskojęzycznej wersji – warsztat oparliśmy na wersji anglojęzycznej.

Krok 1

Uruchom instalację programu z naszego krążka. Po uruchomieniu się kreatora instalacji potwierdzaj kolejno jego etapy. Program wymaga sprawdzenia legalności systemu Windows, na którym jest instalowany. Po poprawnym przejściu testu na oryginalność potwierdzaj dalsze etapy instalacji. W ostatnim etapie instalacji pozostaw zaznaczone pole wyboru: Scan my computer for potential threats after getting the latest updates i kliknij Finish.

Obraz

Krok 2

Zaraz po zakończeniu instalacji program uruchomi się automatycznie. W oknie Microsoft Security Essentials zobaczysz czerwony napis Computer status - At risk, oznaczający, że system jest narażony na niebezpieczeństwo. Nie przejmuj się tym, po prostu aplikacja nie pobrała jeszcze aktualnych definicji wirusów i złośliwego oprogramowania. Proces aktualizacji również jest automatycznie uruchamiany, poczekaj na jego zakończenie.

Obraz

Krok 3

Gdy pobieranie aktualizacji się zakończy, zostanie automatycznie uruchomiony proces skanowania całego komputera. Możesz go przerwać, ale nie jest to zalecane. Wraz z rozpoczęciem skanowania sygnalizacja statusu zmieni kolor na zielony Computer status - protected, co oznacza, że komputer jest bezpieczny.

Obraz

Krok 4

W wyniku skanowania najprawdopodobniej otrzymasz raport informujący cię o tym, że komputer jest w pełni zabezpieczony. Zobaczysz informację o liczbie przeskanowanych elementów, a także informacje na temat stanu ochrony (zielone symbole – patrz ilustracja – oznaczają, że wszystko jest w porządku). Domyślnie program ustawia automatyczne, cykliczne skanowanie co tydzień od momentu pierwszego skanowania, które właśnie zostało ukończone. Jeżeli termin ten ci nie odpowiada, możesz go zmienić, klikając odnośnik Change my scan schedule.

Obraz

Krok 5

Po kliknięciu wymienionego odnośnika zostanie uaktywniona w oknie programu zakładka Settings, a po lewej stronie wybrana kategoria Scheduled scan. Wybierając odpowiednie pozycje z dwóch rozwijanych list: When oraz Around, określasz dzień tygodnia oraz godzinę rozpoczęcia automatycznego skanowania. Po wprowadzeniu zmian zatwierdź je, klikając Save changes. Zalecane jest wybranie godziny, o której komputer na pewno będzie włączony.

Obraz

Krok 6

W momencie pojawienia się zagrożenia, np. próby ataku wirusa czy innego złośliwego kodu, na ekranie pojawi się okienko: informujące o liczbie wykrytych zagrożeń i ich neutralizacji. Jeżeli chcesz usunąć wykryte zagrożenie, kliknij przycisk Clean computer. Natomiast jeżeli chcesz się dowiedzieć więcej na temat danego zagrożenia, kliknij odnośnik Show details.

Obraz

Krok 7

W kolejnym oknie zobaczysz nazwę zagrożenia oraz dodatkowe informacje (ukryte pod przyciskiem Show details). Kliknięcie przycisku Clean computer usunie zagrożenie z systemu, natomiast kliknięcie Apply actions spowoduje wykonanie akcji wybranej z rozwijanej listy widocznej w kolumnie Recommendation.

Obraz

Krok 8

Zalecamy usunięcie zagrożenia z systemu. Po wykonaniu akcji program wyświetli odpowiedni komunikat. Kliknij Close.

AVG Anti-Virus Free

AVG jest jednym z najpopularniejszych darmowych narzędzi antywirusowych na świecie. Program ten, wg notowań serwisu download.cnet.com, został pobrany przez użytkowników z całego świata ponad ćwierć miliarda razy! Oczywiście liczba pobrań nie świadczy o liczbie faktycznych użytkowników, niemniej statystyki są na tyle imponujące, że warto zainteresować się tym rozwiązaniem, tym bardziej że jest oferowane z polskojęzycznym interfejsem. Poniższy warsztat ułatwi korzystanie z darmowego (tylko do użytku domowego) produktu AVG.

Krok 1

Instalacja programu AVG Anti-Virus Free jest bardzo prosta. Po uruchomieniu kreatora instalacji za pośrednictwem naszego krążka potwierdzaj kolejne etapy procesu. Wraz z programem AVG Anti-Virus Free instalowany jest domyślnie AVG Security Toolbar – integrujący się z przeglądarką WWW pasek narzędziowy wyposażony w pole wyszukiwania oraz informujący o ewentualnych zagrożeniach ze strony odwiedzanych stron WWW. Jeżeli nie chcesz go instalować, odznacz w trakcie instalacji domyślnie zaznaczone pole wyboru Zainstaluj składnik AVG Security Toolbar (zalecane) i kliknij Dalej. Po zakończeniu pierwszego etapu instalacji program jest natychmiast aktualizowany.

Obraz

Krok 2

Bezpośrednio po zakończeniu instalacji pojawi się na ekranie okno dialogowe Skan optymalizacyjny AVG. Zalecamy, byś kliknął przycisk Zoptymalizuj skanowanie teraz (zalecane), dzięki czemu program, skanując pliki na twoim komputerze, od razu odnotuje, które z nich są bezpieczne i zaufane i nie będą potrzebowały skanowania w przyszłości, co automatycznie zwiększy wydajność następnego skanowania. Po aktywacji skanowania zobaczysz w dolnym prawym rogu ekranu niewielkie okienko informujące o trwającej procedurze skanowania.

Obraz

Krok 3

Gdy skanowanie się zakończy, nie musisz wykonywać żadnych działań. W oknie głównym programu zobaczysz informację o aktywności wszystkich modułów programu. Rezydentna ochrona (w tle) jest już aktywna, a program zaktualizowany. Pamiętaj jednak, że darmowa wersja AVG nie jest aktualizowana automatycznie, dlatego co jakiś czas wywołaj okno główne programu (dwukrotnie klikając ikonę programu

Obraz

w zasobniku systemowym na pasku zadań) i kliknij w nim przycisk Aktualizuj teraz.

Obraz

Krok 4

W momencie wykrycia zagrożenia powinieneś zobaczyć na ekranie komunikat wygenerowany przez ochronę rezydentną, podobny do tego przedstawionego na ilustracji widocznej poniżej. Jeżeli dla danego zagrożenia nie są dostępne przyciski umożliwiające natychmiastowe usunięcie szkodnika, stosuj zawsze przeniesienie do kwarantanny, klikając Przenieś do Przechowalni. Następnie po otwarciu okna głównego programu kliknij Skaner i Przechowalnia wirusów.

Obraz

Krok 5

W oknie Historia zobaczysz listę obiektów w przechowalni wirusów. Kliknij przycisk Usuń, by usunąć wybrany szkodnik, lub przycisk Opróżnij kwarantannę, by zlikwidować wszystkie zagrożenia.

Obraz

Rogueware – fałszywa ochrona

Obraz

Terminem „rogueware” określa się fałszywe oprogramowanie antywirusowe, antyszpiegowskie i zabezpieczające.Aplikacje tego typu, pod pozorem funkcji wyglądających jak standardowe funkcje ochronne znane z prawdziwych programów antywirusowych, „wykrywają” na komputerze ofiary rzekome zagrożenia i domagają się uiszczenia drobnej opłaty za ich usunięcie. Problemem w tego typu atakach są nie tylko oczywiste wyłudzenia, ale też fakt, że często rogueware samo w sobie jest nosicielem wielu złośliwych programów, które mogą poczynić szkody w twoim komputerze.

Comodo Internet Security – pakiet klasy internet security

Obraz

Comodo Internet Security to nie tylko program antywirusowy, ale cały pakiet narzędzi ochronnych, w którego skład wchodzi także bardzo dobra zapora sieciowa Comodo Firewall Pro. Zaletą pakietu Comodo jest także to, że w odróżnieniu od rozwiązań AVG, avast! czy Avira, może być instalowany bezpłatnie także na komputerach w firmach. Pakiet ten zalecamy jednak bardziej zaawansowanym użytkownikom ze względu na konieczność samodzielnego podejmowania decyzji odnośnie zezwalania aplikacjom na dostęp do sieci.

Krok 1

Instalacja pakietu przebiega standardowo. Po uruchomieniu kreatora instalacji potwierdzaj jego kolejne etapy bez zmiany domyślnych parametrów. Po zakończeniu pierwszego etapu instalacji od razu pojawi się okno: COMODO Internet Security - Kreator konfiguracji. W pierwszym etapie kreatora konfiguracji jesteś zachęcany do podania adresu e-mailowego. Nie musisz go podawać. Kliknij Dalej.

Obraz

Krok 2

W kolejnym etapie pozostaw widoczne na ekranie pola wyboru dotyczące programów Comodo Antivirus oraz Comodo Firewall i kliknij Dalej.

Krok 3

Kolejne pytanie instalatora dotyczy uczestnictwa w społeczności Threatcast. Polega to na tym, że jeżeli zapora ogniowa wyświetli komunikat z pytaniem, czy blokować daną aplikację, to po wybraniu uczestnictwa w tej społeczności otrzymasz podpowiedź, jak w danym przypadku postąpili inni użytkownicy Comodo Internet Security. Jest to jakaś wskazówka w przypadku niezbyt zrozumiałych komunikatów zapory.

Krok 4

Następny etap zawiera pytanie dotyczące paska narzędzi Comodo HopSurf. Jest tu pewna pułapka, ponieważ przy domyślnych ustawieniach kreatora oprócz wspomnianego paska zmieniona zostanie domyślna wyszukiwarka internetowa oraz strona domowa. Najlepiej, jeżeli odznaczysz wszystkie pola wyboru i klikniesz Dalej.

Krok 5

Następne pytanie dotyczy propozycji zmiany aktualnie wykorzystywanych przez twoje połączenie serwerów DNS na serwery proponowane przez Comodo. Zalecamy ominięcie tej propozycji, gdyż najprawdopodobniej korzystasz z polskich serwerów, a te z pewnością będą szybsze niż serwery zachodnie proponowane przez twórców pakietu. Upewnij się, że jest zaznaczona opcja: I do not want to use COMODO Secure DNS Servers i kliknij Dalej.

Obraz

Krok 6

Nastąpi teraz ustawienie wybranych parametrów. Kliknij Zakończ. Program zostanie aktywowany (wymagane połączenie z internetem), a po chwili zobaczysz okno informujące o konieczności ponownego uruchomienia komputera, kliknij Zakończ i poczekaj na ponowne uruchomienie systemu.

Obraz

Krok 1

Po ponownym uruchomieniu komputera z pewnością pojawią się komunikaty zainstalowanej zapory. Może ich być kilka. Okna zapory są oznaczone kolorami.

Krok 2

Czerwony pasek w górnej części komunikatu oznacza najpoważniejsze zagrożenie dla komputera, ale nie oznacza to wcale, że dana sytuacja jest zagrożeniem. Żółty pasek symbolizuje mniej groźne sytuacje, które jednak również nie muszą oznaczać faktycznego zagrożenia.

Krok 3

W rozróżnieniu zagrożeń pomaga wspomniana już społeczność Threatcast. Zwróć uwagę na wskazówki widoczne w oknie pod zakładką Ocena Threatcast. Przewaga zezwoleń jest wyraźną sugestią, że dany program jest bezpieczny:

Obraz

Krok 4

Oczywiście kieruj się także własną oceną. Jeżeli nazwa programu jest ci znana, sam go zainstalowałeś i wiesz, że potrzebuje dostępu do sieci, również kliknij przycisk Zezwól.

Obraz

Krok 5

Oprócz wspomnianych komunikatów zapory możesz zobaczyć jeszcze okno dialogowe informujące o wykryciu nowej sieci prywatnej. Dotyczy to zwłaszcza sytuacji, gdy wykorzystujesz w domu bezprzewodowy router jako punkt dostępowy.

Krok 6

W polu wpisz nazwę swojej sieci (jest ona zupełnie dowolna, ale dobrze, żeby wskazywała miejsce, gdzie się znajduje, np. sieć domowa). Następnie, w przypadku sieci domowej, gdzie znajdują się wyłącznie zaufane komputery, zaznacz pole wyboru Chcę być w pełni dostępny dla innych komputerów z tej sieci i kliknij OK. Uwaga! Komunikat tego rodzaju zobaczysz za każdym razem, gdy twój komputer połączy się z nową siecią. Dlatego pamiętaj, by wspomnianego pola wyboru absolutnie nie zaznaczać w przypadku połączeń z sieciami publicznymi, jak np. sieciami w hotelach, hotspotami w kawiarniach, na dworcach itp.

Obraz

Wybrane dla Ciebie