Fałszywe oprogramowanie zabezpieczające lub Scareware: Jak sprawdzać, zapobiegać, usuwać?

Fałszywe oprogramowanie zabezpieczające(Rogue Security Software) , znane również jako Scareware , to oprogramowanie, które wydaje się być korzystne z punktu widzenia bezpieczeństwa, ale zapewnia ograniczone lub żadne zabezpieczenia, generuje błędne lub wprowadzające w błąd alerty lub próbuje nakłonić użytkowników do udziału w nieuczciwych transakcjach.

Nieuczciwe oprogramowanie zabezpieczające lub oprogramowanie przerażające

W jaki sposób nieuczciwe oprogramowanie zabezpieczające dostało się na mój komputer?

Nieuczciwi(Rogue) projektanci oprogramowania zabezpieczającego tworzą legalnie wyglądające wyskakujące okienka reklamujące aktualizacje zabezpieczeń. Te okna mogą pojawiać się na ekranie podczas przeglądania Internetu(Web) .

„Aktualizacje” lub „alerty” w wyskakujących okienkach wymagają podjęcia pewnych działań, takich jak kliknięcie w celu zainstalowania oprogramowania, zaakceptowanie zalecanych aktualizacji lub usunięcie niechcianych wirusów lub programów szpiegujących. Po kliknięciu na Twój komputer zostanie pobrane fałszywe oprogramowanie zabezpieczające.

Co robi fałszywe oprogramowanie zabezpieczające?

Fałszywe(Rogue) oprogramowanie zabezpieczające może zgłosić wirusa, nawet jeśli komputer jest rzeczywiście czysty. Oprogramowanie może również nie zgłaszać wirusów, gdy komputer jest zainfekowany. I odwrotnie, czasami, gdy pobierzesz nieuczciwe oprogramowanie zabezpieczające, zainstaluje ono wirusa lub inne złośliwe oprogramowanie na twoim komputerze, aby oprogramowanie miało coś do wykrycia.

Niektóre nieuczciwe oprogramowanie zabezpieczające może również:(Some rogue security software might also:)

  • Zwabić Cię w oszukańczą transakcję.
  • Użyj(Use) socjotechniki, aby wykraść swoje dane osobowe.
  • Zainstaluj(Install) złośliwe oprogramowanie, które może pozostać niewykryte, ponieważ kradnie Twoje dane.
  • Uruchamiaj wyskakujące okienka z fałszywymi lub wprowadzającymi w błąd alertami.
  • Spowolnij komputer lub uszkodzone pliki.
  • Wyłącz aktualizacje systemu Windows(Windows) lub wyłącz aktualizacje legalnego oprogramowania antywirusowego.
  • Uniemożliwić odwiedzanie witryn internetowych(Web) dostawców oprogramowania antywirusowego .
  • Fałszywe(Rogue) oprogramowanie zabezpieczające może również próbować sfałszować proces aktualizacji firmy Microsoft(Microsoft Updates) .

Aby chronić się przed nieuczciwym oprogramowaniem zabezpieczającym:(To help protect yourself from rogue security software:)

  • Zainstaluj zaporę i pozostaw ją włączoną.
  • Korzystaj(Use) z automatycznych aktualizacji, aby zapewnić aktualność systemu operacyjnego i oprogramowania.
  • Zainstaluj oprogramowanie antywirusowe i antyszpiegowskie, takie jak Microsoft Security Essentials , i aktualizuj je.
  • Należy(Use) zachować ostrożność podczas klikania łączy w wiadomościach e-mail lub w witrynach sieci(Web) społecznościowych.
  • Użyj standardowego konta użytkownika zamiast konta administratora.
  • Zapoznaj się z typowymi oszustwami phishingowymi.

Oprogramowanie Rogue Remover

Jeśli uważasz, że na komputerze może znajdować się nieuczciwe oprogramowanie zabezpieczające, przeskanuj komputer za pomocą programu Microsoft Security Essentials(Microsoft Security Essentials) lub oprogramowania antywirusowego. Użyj jednego(Use one) z tych środków do usuwania łotrów :(Rogue)

Eset Rogue Applications Remover 
  • RogueKiller is a tool for advanced users. It scans for, identifies, and allows you to kill malicious processes, unload malicious dll files, remove malicious autostart entries, fix DNS, Fix Hosts hijacks, Fix Proxy hijacks, Fix malicious MBR and more.
  • Dodatkowa lektura:(Additional reading:)

    1. Przewodnik usuwania złośliwego oprogramowania(Malware Removal Guide)
    2. Przejęcie przeglądarki(Browser Hijacking) .



    About the author

    Jestem ekspertem w zakresie tworzenia sprzętu i oprogramowania. Mam doświadczenie w pracy zarówno z produktami Apple (ios), jak i platformami Google Android. Jestem również zdecydowanym zwolennikiem Edge computing, czyli najnowszego trendu w technologii internetowej i mobilnej. Moje umiejętności w tych dziedzinach sprawiają, że idealnie nadaje się do tworzenia aplikacji, które są szybkie, bezpieczne i wydajne.



    Related posts