? Malware ist komplexer geworden und hinterlistig seit der Einführung des PCs. Wo einst ein Virus könnte kaum mehr tun, als Anzeige ein böses Meldung auf dem Bildschirm , heute Viren oft unbemerkt im Hintergrund ausgeführt werden, unter Verwendung des infizierten Computers die Internet-Verbindung oder Aufzeichnung Tastenanschläge , Passwörter zu stehlen. Ausführen eines Anti -Virus-Programm ist nur ein Schritt in Richtung Schutz Ihres Computers , der andere ist zu wissen, wo bösartige Software kommt und wie man eine potenzielle Bedrohung zu erkennen. Infizierte Webseiten
Hacker Angriff Websites und nutzen sie als Mittel zur Verteilung von bösartigem Code . Eine infizierte Website typischerweise nutzt Sicherheitslücken in älteren Webbrowsern , wodurch sie zum Download und führen Sie den Code automatisch . Der primäre Verteidigung gegen diese Art von Angriffen ist, um sicherzustellen , dass Ihre Web -Browser und Betriebssystem aktualisiert werden. Zusätzlich aktualisieren alle Ihre Web-Browsers Plugins wie Adobe Flash. Viele Web-Browsern und Suchmaschinen zeigen auch Warnungen vor verdächtigen Websites . Zum Beispiel zeigt Google.com die Meldung " Diese Website kann Ihren Computer beschädigen . " Beachten Sie diese Warnung , und schauen Sie sich einer anderen Website statt .
Infizierte Programme
Ein Virus kann zu einem ausführbaren Programm aufgenommen werden, so dass , wenn Sie das Programm ausführen , wird Ihr Computer infiziert . Dies ist besonders dann auf, wenn man urheberrechtlich geschützte Software illegal herunterzuladen. Manchmal kann ein Programm, das völlig legitim erscheint bösartig sein , wie eine angebliche "Anti- Virus " Programm, das tatsächlich den Computer veranlasst, Viren herunterzuladen, und dann werden Sie aufgefordert, die Vollversion des Programms zu kaufen, um die Infektionen zu entfernen. Die meisten der freien Software online verfügbar ist nützlich und harmlos. Allerdings sollten Sie immer für eine Überprüfung auf eine vertrauenswürdige Website zu suchen, bevor Sie ein neues Programm , dass Sie nicht kennen .
Netzwerk Exploits
Einige Viren haben die Fähigkeit, zufällig scannen Computer -Adressen in einem Netzwerk zu finden und zu nutzen anfällig Maschinen. Aus dem Jahr 2003 " Blaster " -Wurm ist ein berühmtes Beispiel dafür ; Blaster nutzte eine Sicherheitslücke in Microsoft damals jüngsten Betriebssysteme wie Windows 2000 und XP, infizieren Maschinen, die nicht mit den neuesten Sicherheits-Patches wurden gehalten . Eine Infektion könnte , ohne dass die Benutzer gehen auf eine Website oder ein Programm zu nehmen. Nach Veröffentlichung Computer PC World, infiziert Blaster rund 30.000 Computern weltweit .
Phishing
Einige bösartige Software nicht auf Ihrem Computer ausführen überhaupt . Vielmehr liegt es auf einem Remote- Server und wartet auf Sie sensible Informationen bereitwillig zu . Diese Art von Angriff wird als "Phishing ". Eine Phishing-Seite sieht aus wie die Anmeldeseite für eine Website, die viele Menschen nutzen , wie Facebook, eBay , PayPal, Twitter oder einer Bank -Website. Wenn Sie Ihren Benutzernamen und Ihr Passwort eingeben , zeichnet die Phishing-Seite diese Daten und leitet dann Ihren Browser auf die Website, dass Sie dachten, Sie wurden in der Protokollierung , so dass Sie nichts von dem Diebstahl. Weil viele Leute ihre Passwörter wiederverwenden auf mehreren Websites kann der Diebstahl eines Passwort für eine Website haben katastrophale Auswirkungen . Klicken Sie niemals auf einen Link in einer E-Mail an , um eine Website, die einen Benutzernamen und ein Kennwort erforderlich gehen - egal, wie legitim die E-Mail aussieht. Geben Sie die Adresse der Website manuell . Web-Browser enthalten eingebaute Phishing-Schutz , aber der gesunde Menschenverstand ist die beste Verteidigung zur Verfügung.