¿Por qué mi computadora siempre está infectada con virus troyanos?
1. El software antivirus es indispensable
La aparición de virus ha causado enormes pérdidas a los sistemas informáticos de todo el mundo, lo que ha hecho que la gente hable de "virus" con vergüenza. Son muy pocas las personas que utilizan Internet que no hayan sido infectadas por virus. Para los usuarios normales, lo primero que deben hacer es instalar un conjunto de software antivirus original en sus ordenadores.
Hoy en día, mucha gente tiene un malentendido sobre los antivirus, es decir, la clave para tratar los virus informáticos es "matar". De hecho, la clave para tratar los virus informáticos debería ser "prevenir". En la actualidad, la mayoría del software antivirus desempeña el papel de "retrospectiva", es decir, el software antivirus está ocupado descubriendo, analizando y tratando la computadora después de que ha sido infectada por el virus. Este modelo de defensa pasiva está lejos de solucionar por completo los problemas de seguridad informática. El software antivirus debe basarse en mantener los virus fuera de su computadora. Por lo tanto, se debe instalar un programa de monitoreo en tiempo real para el software antivirus, el software antivirus instalado debe actualizarse periódicamente (si está instalada la versión de red, se puede configurar para que se actualice automáticamente durante la instalación) y el sistema operativo Se debe parchear y actualizar el motor y el software en consecuencia. Debido a la aparición interminable de nuevos virus, las bases de datos de virus de varios fabricantes de software antivirus ahora se actualizan con mucha frecuencia. La base de datos de virus del programa de monitoreo antivirus en tiempo real debe actualizarse periódicamente todos los días para garantizar que pueda resistir. los ataques de los últimos virus.
Realice un antivirus completo y un análisis del ordenador una vez por semana para descubrir y eliminar virus ocultos en el sistema. Cuando un usuario se infecta accidentalmente con un virus, debe actualizar inmediatamente el software antivirus a la última versión y luego escanear todo el disco duro para eliminar todos los virus que puedan detectarse y eliminarse. Si el virus no se puede eliminar, o el software antivirus no puede identificar claramente el cuerpo del virus, entonces el virus debe enviarse a la empresa de software antivirus. La empresa de software antivirus generalmente dará al usuario una respuesta satisfactoria en un plazo. corto período de tiempo. Ante un ataque a la red, nuestra primera reacción debería ser desconectar el puerto de conexión de red o presionar el botón de desconexión del software antivirus.
2. Los firewalls personales son insustituibles
Si es posible, instale un firewall personal (Fire Wall) para resistir los ataques de los piratas informáticos. El llamado "firewall" se refiere a un método para separar la red interna de la red de acceso público (Internet). En realidad, es una tecnología de aislamiento. Un firewall es un estándar de control de acceso implementado cuando se comunica entre dos redes. Permite que las personas y los datos con los que usted "está de acuerdo" ingresen a su red, mientras mantiene a las personas y los datos con los que "no está de acuerdo" fuera de la red en la mayor medida posible. acceder a su red y evitar que cambien, copien o destruyan su información importante. Una vez que se instala y se pone en uso un firewall, no todo estará bien. Si desea aprovechar al máximo su función de protección de seguridad, debe rastrearlo y mantenerlo, mantener un contacto cercano con el comerciante y prestar siempre atención a la dinámica del comerciante. Porque una vez que los comerciantes descubran que sus productos tienen vulnerabilidades de seguridad, lanzarán productos de parche lo antes posible. En este momento, deben confirmar la autenticidad lo antes posible (para evitar virus como caballos de Troya) y actualizar el firewall. Idealmente, un buen firewall debería poder abordar diversos problemas de seguridad antes de que ocurran. En realidad, esto es todavía un sueño lejano. Actualmente, todos los fabricantes de software antivirus proporcionan software de firewall personal. Todos los software antivirus contienen firewalls personales, por lo que puede usar el mismo CD para ejecutar la instalación del firewall personal. Es importante tener en cuenta que el firewall debe configurarse en detalle. a las necesidades después de la instalación. La configuración adecuada de un firewall debería evitar la mayoría de las intrusiones de gusanos.
3. Establece contraseñas por categoría y haz que la configuración de contraseñas sea lo más compleja posible
Utiliza diferentes contraseñas en diferentes ocasiones. Hay muchos lugares donde necesita establecer contraseñas en línea, como banca en línea, cuentas de Internet, correo electrónico, salas de chat y membresías en algunos sitios web. Utilice contraseñas diferentes siempre que sea posible para evitar la filtración de todos sus datos si una contraseña se ve comprometida. Las contraseñas importantes (como las contraseñas de banca en línea) deben configurarse por separado y no deben ser las mismas que otras contraseñas.
Al configurar una contraseña, trate de evitar el uso de palabras significativas en inglés, iniciales, cumpleaños, números de teléfono y otros caracteres que se filtren fácilmente como contraseñas. Es mejor usar una contraseña que combine caracteres y números.
No elija la opción "Guardar contraseña" al marcar por conveniencia si está utilizando un software de cliente de correo electrónico (Outlook Express, Foxmail, The bat, etc.) para enviar y recibir direcciones de correo electrónico importantes, como Como buzones de correo electrónico del ISP, intente no utilizar la función "recordar contraseña" al configurar las propiedades de la cuenta. Porque aunque la contraseña se almacena de forma cifrada en la máquina, dicho cifrado a menudo no es seguro y algunos piratas informáticos jóvenes pueden descifrar fácilmente su contraseña.
Cambie su contraseña de Internet con regularidad, al menos una vez al mes, para asegurarse de que incluso si se filtra la contraseña original, la pérdida se pueda minimizar.
4. No descargue software ni programas de fuentes desconocidas, y no abra correos electrónicos ni archivos adjuntos de fuentes desconocidas.
No descargue software ni programas de fuentes desconocidas. Casi todos los que navegan por Internet han descargado software gratuito (especialmente archivos ejecutables) en línea. Si bien le brinda comodidad y felicidad, también traerá silenciosamente algunas cosas no deseadas a su máquina, como virus. Por lo tanto, debe elegir un sitio web de descarga confiable para descargar el software y colocar el software y los programas descargados en un directorio en la partición que no es de arranque. Es mejor usar software antivirus para verificar si hay virus antes de usarlo. Si es posible, puede instalar un software de monitoreo de virus en tiempo real para monitorear la información transmitida en línea en cualquier momento.
No abras correos electrónicos y archivos adjuntos de fuentes desconocidas para evitar ser infectado por correos electrónicos con virus. Hay muchos tipos de virus que son populares en Internet. Algunos virus se propagan a través de correos electrónicos. Estos correos electrónicos de virus generalmente tienen títulos engañosos para atraerlo a abrir sus archivos adjuntos. Si no puede resistir la tentación, los descargará o ejecutará. Si lees sus archivos adjuntos, quedarás infectado, por lo que debes rechazar los correos electrónicos de fuentes desconocidas.
5. Cuidado con el "phishing"
Actualmente, algunos piratas informáticos en Internet utilizan técnicas de "phishing" para cometer fraudes, como crear sitios web falsos o enviar correos electrónicos que contienen información fraudulenta. , robo Hay un número cada vez mayor de actividades ilegales y delictivas que roban los fondos de los usuarios a través de contraseñas de cuentas de banca en línea, valores en línea u otros usuarios de comercio electrónico. Los órganos de seguridad pública, bancos, valores y otros departamentos pertinentes recuerdan a los usuarios de banca en línea, valores en línea y comercio electrónico que estén más atentos y eviten ser engañados.
En la actualidad, los principales métodos de "phishing" son los siguientes:
(1) Envío de correos electrónicos para atraer a los usuarios a una trampa con información falsa. Los estafadores envían una gran cantidad de correos electrónicos fraudulentos en forma de spam. Estos correos electrónicos a menudo incitan a los usuarios a completar sus números de cuentas financieras y contraseñas con contenido como premios, consultores y conciliaciones, o exigen que los destinatarios inicien sesión por diversas razones urgentes. Una página web envía el nombre de usuario, la contraseña, el número de identificación, el número de tarjeta de crédito y otra información, y luego roba los fondos del usuario.
(2) Establecer sitios web falsos de banca en línea y valores en línea para defraudar las contraseñas de las cuentas de los usuarios y cometer robos. Los delincuentes crean sitios web con nombres de dominio y contenido de páginas web que son muy similares a sistemas bancarios en línea reales y plataformas de comercio de valores en línea para inducir a los usuarios a ingresar información como números de cuenta y contraseñas, y luego utilizan sistemas bancarios y de valores en línea reales o falsificados. tarjetas de ahorro bancarias y fondos de robo de tarjetas; otros utilizan secuencias de comandos entre sitios, que utilizan lagunas en programas de servidores de sitios web legítimos para insertar código HTML malicioso en ciertas páginas web del sitio, bloqueando información importante que puede usarse para identificar el sitio. autenticidad del sitio web, y uso de cookies Robar información del usuario.
(3) Utilizar comercio electrónico falso para cometer fraude. Estas actividades delictivas a menudo implican la creación de sitios web de comercio electrónico o la publicación de información falsa sobre ventas de productos en sitios web de comercio electrónico relativamente conocidos y de gran escala. Los delincuentes desaparecen después de recibir remesas de compras de las víctimas.
(4) Utilizar caballos de Troya y técnicas de piratería para robar información del usuario y luego llevar a cabo actividades de robo. Los creadores de troyanos propagan programas troyanos enviando correos electrónicos u ocultando troyanos en sitios web. Cuando los usuarios infectados con troyanos realizan transacciones en línea, los programas troyanos obtienen cuentas de usuario y contraseñas mediante el registro de teclas y las envían a la dirección de correo electrónico designada del usuario. .
(5) Utilice vulnerabilidades como contraseñas de usuario débiles para descifrar y adivinar cuentas de usuario y contraseñas. Los delincuentes se aprovechan de la vulnerabilidad de algunos usuarios que desean establecer convenientemente contraseñas débiles para descifrar las contraseñas de las tarjetas bancarias.
De hecho, los delincuentes suelen utilizar los métodos anteriores para entrelazarse y coordinarse durante las actividades delictivas de fraude en Internet, y algunos utilizan mensajes de texto de teléfonos móviles, QQ y MSN para realizar diversas actividades ilegales de "phishing". Las últimas estadísticas de la organización antiphishing APWG (Anti-Phishing Working Group) indican que aproximadamente el 70,8% del fraude en línea se dirige a instituciones financieras. A juzgar por la situación en China en los últimos años, la mayor parte del phishing solo se utilizó para defraudar contraseñas, puntos de juego y equipos de QQ. Sin embargo, este año muchos bancos nacionales han sido víctimas de phishing muchas veces. Puede descargar algunas herramientas para evitar actividades de phishing, como la barra de herramientas Netcraft. Este software es una barra de herramientas en IE. Cuando un usuario abre una URL en IE, comprobará si se trata de un sitio web peligroso o sospechoso bloqueado. rango, se detendrá y se conectará al sitio y mostrará el mensaje.
6. Prevenga el software espía
Una encuesta sobre ordenadores domésticos publicada recientemente muestra que alrededor del 80% de los usuarios no tiene idea de que el software espía ha invadido sus ordenadores. El software espía es un software que puede instalarse en secreto sin el conocimiento del usuario (es difícil encontrar rastros después de la instalación) y enviar en secreto información interceptada a un tercero. Su historia no es larga, pero hasta ahora existen decenas de miles de tipos de software espía. Una característica única del software espía es que puede adjuntarse a archivos compartidos, imágenes ejecutables y diversos programas gratuitos, y aprovechar la oportunidad para infiltrarse en el sistema del usuario sin que éste lo sepa. El objetivo principal del software espía es rastrear los hábitos en línea de los usuarios. Algunos programas espía también pueden registrar las operaciones del teclado de los usuarios y capturar y transmitir imágenes de la pantalla. Los programas de software espía siempre se incluyen con otros programas, lo que dificulta que los usuarios detecten cuándo se instalaron. Una vez que el software espía ingresa a un sistema informático, puede resultar difícil eliminarlo por completo y, a menudo, el software espía se convierte en una herramienta peligrosa en manos de malos actores.
En términos de lo que pueden hacer los usuarios comunes, para evitar la intrusión de software espía, puede comenzar con las siguientes tres formas:
(1) Configure el navegador con una configuración de seguridad más alta. nivel: Internet Explorer está predeterminado para proporcionar protección de seguridad básica, pero usted mismo puede ajustar la configuración de nivel. Ajustar el nivel de seguridad de Internet Explorer a "Alto" o "Medio" puede ayudar a evitar descargas.
(2) Instale aplicaciones antispyware en su computadora y supervise y elimine periódicamente el software espía de su computadora para evitar que el software se comunique sin permiso.
(3) Busque y seleccione el software gratuito que se instalará en su computadora, especialmente aquellos con los que no está familiarizado. Puede iniciar sesión en su sitio web oficial para obtener más información antes de instalar el software gratuito. Al hacer clic sin pensar en el botón "Aceptar" a lo largo del camino, lea atentamente los términos del acuerdo que aparecen en cada paso, prestando especial atención a aquellas declaraciones sobre el comportamiento del software espía.
7. Comparte carpetas sólo cuando sea necesario
No creas que los archivos que compartes en la intranet son seguros, de hecho, estás compartiendo archivos en la intranet al mismo tiempo. , las vulnerabilidades del software aparecerán frente a invitados no invitados en Internet. El público podrá acceder libremente a sus archivos y es probable que sean explotados y atacados por personas malintencionadas. Por lo tanto, se debe establecer una contraseña para los archivos compartidos y cerrarla inmediatamente cuando ya no sea necesario compartirlos.
En circunstancias normales, no configures el uso compartido de carpetas para evitar que se convierta en un trampolín para que personas con motivos ocultos entren en tu ordenador.
Si realmente necesitas compartir la carpeta, asegúrate de configurarla como de solo lectura. Generalmente, no seleccione la opción "Completo" para el "Tipo de acceso" de la configuración compartida, porque esta opción permitirá que cualquier persona con acceso a esta carpeta compartida modifique o elimine todo el contenido. La configuración predeterminada para Windows 98/ME es de "sólo lectura" y otras máquinas no pueden escribir en ellos; la configuración predeterminada para Windows 2000 es "escribible" y otras máquinas pueden eliminar y escribir archivos, lo que representa una amenaza para la seguridad del usuario.
No configures todo el disco duro como compartido. Por ejemplo, si un visitante elimina archivos del sistema, el sistema informático fallará por completo y no podrá iniciarse.
8. No navegues por sitios web de hackers y sitios pornográficos a voluntad.
De más está decir que esto no es sólo un aspecto moral, sino que además muchos virus, troyanos y spyware hoy en día provienen de hackers. Sitios web y sitios web pornográficos, si visita estos sitios web y su computadora personal no tiene medidas preventivas estrictas, jaja, lo más probable es que lo engañen y puede imaginar lo que sucederá a continuación.
9. Haga una copia de seguridad de los datos importantes con regularidad
La importancia de la copia de seguridad de los datos es innegable No importa cuán estrictas sean sus precauciones, no puede evitar por completo que "el camino es más alto que la magia". Se produce la situación de "un pie". Si se produce un ataque fatal, el sistema operativo y el software de la aplicación se pueden reinstalar, pero los datos importantes sólo pueden depender de su copia de seguridad diaria. Por lo tanto, no importa cuán estrictas sean las precauciones que tomes, ¡no olvides hacer una copia de seguridad de tus datos importantes en cualquier momento para estar preparado!