Skip to main content

Was sind die verschiedenen Arten von Malwareschutz?

Malware ist eine böswillige Software, die einen Computer oder ein Netzwerk infizieren kann und Probleme verursacht, die von Trägheit und Neustart bis hin zum Verlust von Daten und Identitätsdiebstahl reichen.In einigen Fällen besteht die einzige Möglichkeit, einen Computer bestimmter Arten von Malware zu befreien, das Antrieb zu löschen, neu formatieren und das Betriebssystem und die Programme neu zu laden.Das beste Mittel ist die Prävention. Berücksichtigen wir daher die verschiedenen Arten des Malwareschutzes.

Die erste Faustregel beim Malwareschutz besteht darin, riskante Online -Verhaltensweisen zu vermeiden, die praktisch Probleme einladen.Löschen Sie E-Mails, die aus unbekannten Quellen kommen, ohne sie zu öffnen, und öffnen Sie nicht oder leiten Sie „Chain-Email“, auch wenn es von einem Freund ankommt.Dies sind E -Mails oder Anhänge, die das Internet zirkulieren und möglicherweise lustige, animierte Clips oder kleine Spiele sein.Sie können gutartig erscheinen, aber oft ein trojanisches Pferd, Virus oder Wurm beherbergen.Wenn Sie den Artikel anzeigen, können Sie Ihren Computer infizieren, ohne ihn zu merken.

Wenn Sie einen E-Mail-Client anstelle eines webbasierten E-Mail-Dienstes verwenden, aktivieren Sie HTML im Client nicht.HTML-fähige Mail öffnet Ihr System für eine Vielzahl von Bedrohungen, die Sie nicht über eine textbasierte Schnittstelle erreichen können.

Ebenso wichtig, nur Software herunterladen, die von vertrauenswürdigen Quellen überprüft oder empfohlen wurde und auf einer seriösen Website gehostet wird.Nach einer Erklärung von 2008 von einem Symantec Sprecher, die online verfügbare Software, die Malware -Konkurrenten legitime Software enthält und möglicherweise sogar übertroffen wird.

Unter der Annahme, dass Ihre Verhaltensweisen keine Infektion einladen, welche Arten von Software können Sie einsetzen, um Malwareschutz zu bieten?Schauen wir uns einen kurzen Blick auf die verschiedenen verfügbaren Programme.Wenn es Malware findet, kann es in den meisten Fällen löschen.Ein gutes Antivirenprogramm wird seine Datenbank mehrmals am Tag aktualisieren, um mit bekannten Bedrohungen in freier Wildbahn auf dem Laufenden zu bleiben.Diese Programme enthalten auch heuristische Algorithmen oder die Fähigkeit, unbekannte Viren durch ihr Verhalten zu erkennen.Wie bei jeder anderen Software sind einige Antivirenprogramme besser in ihrer Arbeit als andere.Suchen Sie nach unabhängigen Laborergebnissen, um ein gutes Programm zu finden.Installieren und verwenden Sie jeweils ein Anti-Virus-Programm.

Anti-Adware- und Anti-Spyware-Software wird normalerweise als einzelnes Paket gebündelt.Diese Programme erkennen Adware, Spyware und ihre verräterischen Schilder wie erhöhte Popup -Anzeigen und Browser -Entführungen.Letzteres tritt auf, wenn Sie versuchen, einen Anblick zu besuchen, aber zu einem anderen, oft eine pornografische Seite oder eine Website, die einen harten Verkauf drückt.Adware und Spyware können die Browsergewohnheiten protokollieren, das Surfen, die Ressourcen des Schweinesystems beeinträchtigen und Ihren Computer zu einem Crawl verlangsamen.Das Schutz gegen Spyware und Adware ist ein grundlegender Bestandteil eines Malware -Schutzplans.

Keylogger sind kleine Programme, die Tastenanschläge für eine spätere Überprüfung durch einen Dritten aufnehmen.Netzwerkadministratoren verwenden Keylogger für legitime Zwecke, werden jedoch auch in freier Wildbahn verwendet, um Passwörter, Bankkontonummern und andere vertrauliche Informationen von infizierten Computern zu stehlen.Keylogger werden mithilfe einer Internetverbindung heimlich an Remote -Maschinen übergeben, dann werden Protokolle regelmäßig auf die gleiche Weise abgerufen.Keylogger stellen eine echte Bedrohung dar, da sie verschlüsselte Technologien durch die Aufzeichnung von Informationen umgehen, bevor die Verschlüsselung stattfinden kann.Top Anti-Spyware-Programme beinhalten die Erkennung von Keylogger, wodurch die Risiken von Identitätsdiebstahl reduziert werden.Es gibt verschiedene Arten von Rootkits, aber im Wesentlichen sind sie kleine Routinen, die sich in die grundlegenden Funktionen (oder Wurzeln) des Betriebssystems schreiben.Von hier aus führen sie alle Arten von Aufgaben aus, von der Installation von Keyloggers bis zum Öffnen von Hintertooren F.oder Spybots.Wie eine Eidechse, die seinen Schwanz verliert, kann es übrig sein, wenn Sie es schaffen, einen Rootkit zu erkennen und zu entfernen, auf dem System noch versteckte Routinen, die einfach wieder aufbauen oder „einen neuen Schwanz anbauen“.Während es Rootkit -Detektoren gibt, sollten Sie zwar einen Rootkit finden, aber der einzige Weg, um sicherzugehen, dass der Rootkit und alle seine peripheren Infektionen verschwunden sindin Suiten oder als eigenständige Programme.Eine Suite sollte mehrere Programme oder ein einzelnes, vielschichtiges Programm enthalten, das alle Formen des Malwareschutzes enthält.Eigenständige Programme konzentrieren sich auf einen der oben genannten Bereiche und können ein oder zwei tangentiale Arten von Schutz enthalten.

Wenn Sie noch nie Malware -Schutz verwendet haben, besteht der erste Auftrag bei der Installation der Software darin, das System zu scannen und zu reinigen.Lassen Sie nach Abschluss den im Hintergrund laufenden Malware -Schutzprogramme das Risiko zukünftiger Infektionen.Eine Firewall ist auch ein grundlegender Bestandteil des Systemschutzes.Obwohl es keine Malware erkennt, kann es Hacker daran hindern, Ihren Computer oder Netzwerk zu infiltrieren.