InternetUwaga, szpieg!

    Uwaga, szpieg!

    Coraz bardziej niebezpieczne dla komputerów są programy szpiegujące, wykradające dane osobowe, hasła i numery kart kredytowych. W takich sytuacjach skaner antywirusowy może nie wystarczyć. Należy sięgnąć po specjalistyczne narzędzia do usuwania złośliwego oprogramowania.

    Uwaga, szpieg!

    Jak się chronić?

    • Regularnie aktualizuj bazę wirusów w programie antywirusowym
    • Sprawdzaj dostępność nowych wersji programów antyspyware
    • Jeżeli twój program antywirusowy nie jest wyposażony w firewall, zainstaluj dodatkową zaporę sieciową
    • Instaluj aktualizacje przeglądarek internetowych
    • Sprawdzaj antywirusem zewnętrzne nośniki danych podłączane do twojego komputera
    • Nie otwieraj podejrzanych załączników w poczcie e-mailowej
    • Nie otwieraj niebudzących zaufania stron internetowych
    • Nie instaluj oprogramowania niewiadomego pochodzenia

    Każdy użytkownik komputera jest narażony na niebezpieczeństwo ze strony złośliwego oprogramowania (malware) i programów szpiegujących (spyware). Tego typu aplikacje, mające na celu szpiegowanie działań użytkownika, potajemnie gromadzą informacje osobiste. Wykradzione dane osobowe, hasła czy numery kart kredytowych są później przekazywane niepowołanym osobom, a często zorganizowanym grupom hakerskim, czerpiącym zyski z takich działań.

    Czy należy się bronić?

    Najbardziej są zagrożeni użytkownicy pracujący na systemach Microsoft Windows. Mimo licznych zabezpieczeń i ciągle wydawanych łatek poprawiających bezpieczeństwo systemu hakerzy znajdują kolejne „dziury” pozwalające na wykorzystanie tych niedociągnięć i przygotowanie kolejnych szkodników wykradających poufne informacje. Należy też zadbać o bezpieczeństwo przeglądarek internetowych. Producenci wydają kolejne wersje z lepszym systemem zabezpieczeń, ostrzegając użytkownika przed załadowaniem podejrzanej strony stosownym komunikatem, np. „Witryna zgłoszona jako dokonująca ataków”. Warto jednak podjąć dodatkowe działania prewencyjne, instalując wtyczki zabezpieczające lub specjalistyczne narzędzia chroniące przeglądarki w czasie rzeczywistym.

    Infekcja spyware

    Programy szpiegujące często trafiają na dysk komputera bez wiedzy jego użytkownika, dlatego należy unikać podejrzanych adresów internetowych i otwierania niepewnych załączników z poczty e-mailowej. Przykładem przechwytywania danych są keyloggery, które zapisują każde wciśnięcie klawisza na klawiaturze. Większość keyloggerów przekazuje regularnie zapisywane w pliku tekstowym dane na wskazany przez hakera adres e-mailowy.

    Zagrożeniem może też być instalowanie programów przyspieszających i zabezpieczających komputer, które są niewiadomego pochodzenia. Halerzy, korzystając ze sprawdzonych i popularnych aplikacji, przygotowują fałszywe oprogramowanie przypominające programy znanych producentów, nie wzbudzając przy tym podejrzeń o szkodliwe działanie. W efekcie na dysk komputera mogą trafić aplikacje i skrypty szpiegujące niemal każdy krok użytkownika.

    Podszywanie się pod bezpieczne aplikacje

    Dla podniesienia wiarygodności fałszywych aplikacji ochronnych, udających np. antywirusy, hakerzy przygotowują profesjonalnie wyglądające strony internetowe z bezpłatną wersją testową i możliwością zakupu pełnej wersji aplikacji. Oprogramowanie testowe jest tak skonstruowane, że przy pierwszym skanowaniu systemu potrafi wykryć ogromną liczbę zagrożeń. Użytkownik, który zauważa dużą skuteczność takiego narzędzia, decyduje się na zakup pełnej wersji programu z nadzieją, że zabezpieczy swój komputer. Po nabyciu pełnej wersji system skanowany jest ponownie i wyświetla się informacja o usunięciu wszystkich wcześniej wykrytych niebezpieczeństw. Niestety w takich przypadkach klient zapłaci za kompletnie bezużyteczne narzędzie, które nie tylko nie wykryje prawdziwych szkodników, ale zamaskuje swoją szpiegującą funkcję.

    Usuwanie wykrytych szkodników nie należy do najłatwiejszych. Próba zamknięcia podejrzanego procesu z Menedżera zadań zakończy się najprawdopodobniej niepowodzeniem, ponieważ złośliwe aplikacje uruchamiają się automatycznie przy starcie systemu i po każdym zamknięciu procesu. Mimo częstych aktualizacji baz wirusów nie wszystkie antywirusy radzą sobie z usuwaniem spyware. Na szczęście istnieją specjalistyczne narzędzia do usuwania szpiegów.

    Usuwanie szpiegów programem Spybot Search & Destroy

    W sieci znajdziesz wiele programów do wyszukiwania i usuwania złośliwego oprogramowania oraz aplikacji szpiegujących. W naszym warsztacie opisujemy, jak walczyć z niechcianymi zagrożeniami za pomocą programu Spybot Search & Destroy w wersji polskiej.

    Instalacja programu

    Do zainstalowania składników programu niezbędne będzie połączenie z internetem.

    Krok 1

    Uruchom instalację programu z naszej płyty lub znajdź i dwukrotnie kliknij ikonę spybotsd162.exe.

    Krok 2

    Jeżeli na pulpicie wyświetli się okienko: Otwórz plik - ostrzeżenie o zabezpieczeniach, kliknij przycisk Uruchom. Po chwili zobaczysz okno Wybierz język instalacji, w którym z rozwijanej listy wybierz język Polski i kliknij OK.

    Obraz
    Obraz

    Krok 3

    W pierwszym oknie instalatora kliknij przycisk Dalej. Następnie zaakceptuj warunki umowy licencyjnej, zaznaczając w tym celu opcję Akceptuję warunki umowy, i kliknij Dalej.

    Obraz

    Krok 4

    Kolejnym etapem instalacji jest wskazanie lokalizacji, w której ma być zainstalowany program. Kliknij przycisk Przeglądaj i w nowym okienku wskaż na dysku folder, po czym kliknij przycisk OK. Teraz kliknij Dalej i jeszcze trzykrotnie Dalej, a na końcu Instaluj.

    Krok 5

    Po zakończeniu instalacji zaznacz opcję Uruchom SpybotSD.exe i kliknij przycisk Zakończ.

    Obraz

    Krok 1

    Program uruchomi się automatycznie. Zobaczysz okienko: Materiały prawne. Zaznacz w nim opcję Nie wyświetlaj ponownie tego komunikatu i naciśnij OK.

    Obraz

    Krok 2

    Przy pierwszym uruchomieniu pojawi się okienko Przewodnik Spybot S&D. W tym momencie możesz utworzyć kompletną kopię rejestru komputera. Kliknij Twórz kopię zapasową rejestru i odczekaj kilka minut. Po utworzeniu backupu kliknij Dalej.

    Obraz

    Krok 3

    W kolejnej części przewodnika sprawdź, czy są dostępne aktualizacje. W nowym okienku, w sekcji Mirror wskaż dowolny serwer i naciśnij Continue, a w kolejnym oknie kliknij przycisk Download. Po zakończeniu pobierania kliknij Exit. Aplikacja uruchomi się ponownie.

    Obraz

    Krok 1

    W lewej części programu umieszczono pasek nawigacyjny z ikonami do podstawowych narzędzi. W głównym oknie aplikacji są widoczne trzy przyciski. Wybierając pierwszy Sprawdź wszystko – uruchomisz skanowanie w poszukiwaniu elementów szpiegujących i niepożądanych aplikacji. Przycisk Przywracanie pozwoli na cofnięcie niektórych zmian, które nastąpiły w wyniku usuwania szkodliwego oprogramowania. Natomiast, aby sprawdzić dostępność nowej wersji programu, kliknij przycisk Search for Updates. Rozpocznij skanowanie przyciskiem Sprawdź wszystko.

    Obraz

    Krok 2

    W kolejnym oknie program informuje, że skanowanie będzie szybsze, jeśli pozwolisz na wyczyszczenie folderu tymczasowego. Domyślnie wybrany jest przycisk Yes. Możesz zrezygnować z tej opcji, wybierając No. Po chwili rozpocznie się skanowanie systemu. O przebiegu operacji jesteś na bieżąco informowany na pasku postępu widocznym w dolnej części okna programu. W każdej chwili możesz przerwać skanowanie przyciskiem Zatrzymaj skanowanie. Zalecamy, aby system został w pełni sprawdzony w poszukiwaniu niebezpiecznych aplikacji.

    Obraz
    Obraz

    Krok 3

    Jeżeli program znajdzie szkodliwe oprogramowanie, zobaczysz je na liście wyników wyszukiwania. Przed usunięciem wszystkich zagrożeń zwróć uwagę na ich kolory. Wpisy oznaczone czerwonym kolorem stanowią zagrożenie dla twojego komputera i powinny zostać usunięte, natomiast zielone pozycje są ścieżkami użytkowymi, które nie są niebezpieczne, ale mogą być usunięte.

    Krok 4

    Większość wykrytych problemów została szczegółowo opisana. Aby zobaczyć informacje na temat wybranego elementu, kliknij szary przycisk widoczny w prawym oknie programu. Po chwili rozwinie się pole z dokładną specyfikacją szkodnika. Zaznacz na liście elementy, które zamierzasz usunąć, a następnie kliknij przycisk Napraw zaznaczone problemy.

    Obraz

    Krok 5

    W nowym okienku Potwierdzenie potwierdź decyzję o usunięciu wybranych wpisów przyciskiem Tak. Po chwili zobaczysz kolejne okienko Potwierdzenie z komunikatem o naprawieniu problemów. Kliknij OK, aby powrócić do głównego okna programu. Teraz na liście wpisów zobaczysz przy wpisach zielone ikony.

    Obraz
    Obraz
    Obraz

    Uodpornij przeglądarkę

    Program pozwala na zabezpieczenie przeglądarek internetowych przed programami szpiegującymi.

    Krok 1

    Z paska nawigacyjnego w lewej części okna programu wybierz ikonę Ochrona. Jeżeli w tej chwili masz otwartą przeglądarkę internetową, zobaczysz komunikat: Open browsers detected! Wyłącz przeglądarkę i kliknij przycisk OK.

    Obraz

    Krok 2

    Skanowanie zajmie kilkanaście sekund. Po chwili w prawym górnym rogu aplikacji zobaczysz liczbę zagrożeń wynikających z przeglądarek internetowych, z podziałem na niezabezpieczone, oznaczone kolorem bordowym, i zabezpieczone wyróżnione na zielono. Kliknij przycisk Immunize, aby rozpocząć proces zabezpieczania.

    Obraz

    Krok 3

    Wszystkie znalezione niebezpieczeństwa zostaną objęte kontrolą i będą przeniesione do kategorii zabezpieczonych.

    Obraz

    Dodatkowe opcje dla zaawansowanych

    Program Spybot Search & Destroy oferuje dużo więcej możliwości, jednak domyślnie pracuje w podstawowej wersji zawierającej najważniejsze narzędzia. Bardziej doświadczeni użytkownicy mogą skorzystać z trybu zaawansowanego, rozszerzającego funkcje aplikacji. W tym celu z menu Tryb wybierz Tryb zaawansowany. Zobaczysz okienko: Ostrzeżenie z komunikatem informującym o niebezpieczeństwie uszkodzenia systemu wynikającym z nieumiejętnego korzystania z dodatkowych narzędzi. Kliknij Tak, aby przejść do trybu zaawansowanego. Po chwili lewy pasek nawigacyjny wzbogaci się o dodatkowe zakładki.

    Obraz
    Obraz
    Obraz

    Wybrane dla Ciebie