förhindra infektion med skadlig kod

  • 3/25/2021
  • 6 minuter att läsa
    • l
    • D
    • B
    • D
    • A
    • +7

Malware författare letar alltid efter nya sätt att infektera datorer. Följ tipsen nedan för att hålla dig skyddad och minimera hot mot dina data och konton.

Håll programvaran uppdaterad

Exploits använder vanligtvis sårbarheter i populära program som webbläsare, Java, Adobe Flash Player och Microsoft Office för att infektera enheter. Programuppdateringar patch sårbarheter så att de inte är tillgängliga för bedrifter längre.

för att hålla Microsoft-programvaran uppdaterad, se till att automatiska Microsoft-uppdateringar är aktiverade. Uppgradera också till den senaste versionen av Windows för att dra nytta av en mängd inbyggda säkerhetsförbättringar.

var försiktig med länkar och bilagor

e-post och andra meddelandeverktyg är några av de vanligaste sätten din enhet kan smittas på. Bilagor eller länkar i meddelanden kan öppna skadlig kod direkt eller kan smidigt utlösa en nedladdning. Vissa e-postmeddelanden ger instruktioner för att tillåta makron eller annat körbart innehåll som är utformat för att göra det lättare för skadlig kod att infektera dina enheter.

  • använd en e-posttjänst som ger skydd mot skadliga bilagor, länkar och missbrukande avsändare. Microsoft Office 365 har inbyggt antimalware, länkskydd och spamfiltrering.

för mer information, se nätfiske.

se upp för skadliga eller komprometterade webbplatser

när du besöker skadliga eller komprometterade webbplatser kan din enhet smittas automatiskt med skadlig kod eller så kan du luras att ladda ner och installera skadlig kod. Se exploits and exploit kits som ett exempel på hur vissa av dessa webbplatser automatiskt kan installera skadlig kod på besökande datorer.

för att identifiera potentiellt skadliga webbplatser, ha följande i åtanke:

  • den första delen (domän) av en webbplatsadress ska representera det företag som äger webbplatsen du besöker. Kontrollera domänen för felstavningar. Till exempel använder skadliga webbplatser vanligtvis domännamn som byter bokstaven O med noll (0) eller bokstäverna L och I med en (1). Om example.com stavas examp1e.com, webbplatsen du besöker är misstänkt.

  • webbplatser som aggressivt öppnar popup-fönster och visar vilseledande knappar lurar ofta användare att acceptera innehåll genom konstanta popup-fönster eller felmärkta knappar.

om du vill blockera skadliga webbplatser använder du en modern webbläsare som Microsoft Edge som identifierar webbplatser för nätfiske och skadlig programvara och kontrollerar nedladdningar för skadlig kod.

om du stöter på en osäker webbplats klickar du på mer > Skicka feedback på Microsoft Edge. Du kan också rapportera osäkra webbplatser direkt till Microsoft.

piratkopierat material på komprometterade webbplatser

att använda piratkopierat innehåll är inte bara olagligt, det kan också utsätta din enhet för skadlig kod. Webbplatser som erbjuder piratkopierad programvara och media används också ofta för att distribuera skadlig kod när webbplatsen besöks. Ibland levereras piratkopierad programvara med skadlig programvara och annan oönskad programvara när den laddas ner, inklusive påträngande webbläsarpluggar och adware.

användare diskuterar inte öppet besök på dessa webbplatser, så det är mer troligt att alla oönskade upplevelser förblir orapporterade.

för att vara säker, ladda ner filmer, musik och appar från officiella utgivarwebbplatser eller butiker. Överväg att köra ett strömlinjeformat operativsystem som Windows 10 Pro SKU s-Läge, vilket säkerställer att endast kontrollerade appar från Windows Store är installerade.

Anslut inte okända flyttbara enheter

vissa typer av skadlig kod sprids genom att kopiera sig till USB-flash-enheter eller andra flyttbara enheter. Det finns skadliga individer som avsiktligt förbereder och distribuerar infekterade enheter genom att lämna dem på offentliga platser för intet ont anande individer.

använd endast flyttbara enheter som du känner till eller som kommer från en betrodd källa. Om en enhet har använts i allmänt tillgängliga enheter, till exempel datorer i en caf eller ett bibliotek, se till att du har antimalware som körs på din dator innan du använder enheten. Undvik att öppna okända filer som du hittar på misstänkta enheter, inklusive Office-och PDF-dokument och körbara filer.

Använd ett icke-administratörskonto

när de startas, oavsett om de oavsiktligt startas av en användare eller automatiskt, körs de flesta skadliga program under samma privilegier som den aktiva användaren. Detta innebär att genom att begränsa kontobehörighet kan du förhindra att skadlig kod gör följdändringar på alla enheter.

som standard använder Windows User Account Control (UAC) för att tillhandahålla automatisk, granulär kontroll av privilegier—det begränsar tillfälligt privilegier och uppmanar den aktiva användaren varje gång ett program försöker göra potentiellt följdändringar i systemet. Även om UAC hjälper till att begränsa administratörsanvändarnas privilegier kan användarna åsidosätta denna begränsning när de uppmanas. Som ett resultat, det är ganska lätt för en admin användare att oavsiktligt tillåta skadlig kod för att köra.

för att säkerställa att vardagliga aktiviteter inte leder till infektion med skadlig kod och andra potentiellt katastrofala förändringar rekommenderas att du använder ett icke-administratörskonto för regelbunden användning. Genom att använda ett icke-administratörskonto kan du förhindra installation av obehöriga appar och förhindra oavsiktliga ändringar av systeminställningarna. Undvik att surfa på webben eller kontrollera e-post med ett konto med administratörsbehörighet.

när det behövs loggar du in som administratör för att installera appar eller göra konfigurationsändringar som kräver administratörsbehörighet.

läs om att skapa användarkonton och ge administratörsbehörighet

andra säkerhetstips

för att ytterligare säkerställa att data skyddas mot skadlig kod och andra hot:

  • Säkerhetskopiera filer. Följ 3-2-1-regeln: Gör 3 kopior, lagra på minst 2 platser, med minst 1 offline-kopia. Använd OneDrive för tillförlitliga molnbaserade kopior som ger åtkomst till filer från flera enheter och hjälper till att återställa skadade eller förlorade filer, inklusive filer som är låsta av ransomware.

  • var försiktig när du ansluter till offentliga hotspots, särskilt de som inte kräver autentisering.

  • Använd starka lösenord och aktivera multifaktorautentisering.

  • använd inte otillförlitliga enheter för att logga in på e-post, sociala medier och företagskonton.

  • Undvik att ladda ner eller köra äldre appar. Vissa av dessa appar kan ha sårbarheter. Även äldre filformat för Office 2003 (.doc,.pps, och .XLS) Tillåt makron eller kör. Detta kan vara en säkerhetsrisk.

programvarulösningar

Microsoft tillhandahåller omfattande säkerhetsfunktioner som skyddar mot hot. Vi rekommenderar:

  • automatiska Microsoft-uppdateringar håller programvaran uppdaterad för att få de senaste skydden.

  • Kontrollerad mappåtkomst stoppar ransomware i sina spår genom att förhindra obehörig åtkomst till dina viktiga filer. Kontrollerad mappåtkomst låser ner mappar, så att endast auktoriserade appar kan komma åt filer. Obehöriga appar, inklusive ransomware och andra skadliga körbara filer, dll-filer och skript nekas åtkomst.

  • Microsoft Edge-webbläsaren skyddar mot hot som ransomware genom att förhindra att exploit-kit körs. Genom att använda Windows Defender SmartScreen blockerar Microsoft Edge åtkomst till skadliga webbplatser.

  • Microsoft Exchange Online Protection (EOP) erbjuder tillförlitlighet i företagsklass och skydd mot skräppost och skadlig kod, samtidigt som du behåller åtkomst till e-post under och efter nödsituationer.

  • Microsoft Safety Scanner hjälper till att ta bort skadlig programvara från datorer. Det här verktyget ersätter inte din antimalware-produkt.

  • Microsoft 365 inkluderar Office 365, Windows 10 och Enterprise Mobility + Security. Dessa resurser ger produktivitet samtidigt som de ger intelligent säkerhet över användare, enheter och data.

  • Microsoft Defender för Office 365 innehåller maskininlärningsfunktioner som blockerar farliga e-postmeddelanden, inklusive miljontals e-postmeddelanden som bär ransomware-nedladdare.

  • OneDrive för företag kan säkerhetskopiera filer, som du sedan skulle använda för att återställa filer i händelse av en infektion.

  • Microsoft Defender för Endpoint ger omfattande endpoint skydd, upptäckt, och svarsfunktioner för att förhindra ransomware. I händelse av ett brott varnar Microsoft Defender for Endpoint säkerhetsoperationsteam om misstänkta aktiviteter och försöker automatiskt lösa problemet. Detta inkluderar varningar för misstänkta PowerShell-kommandon, anslutning till en Tor-webbplats, lansering av självreplikerade kopior och radering av volymskuggkopior. Prova Microsoft Defender för Endpoint gratis.

  • Windows Hello for Business ersätter lösenord med stark tvåfaktorsautentisering på dina enheter. Denna autentisering består av en ny typ av användaruppgifter som är knuten till en enhet och använder en biometrisk eller PIN-kod. Det låter användaren autentisera till en Active Directory eller Azure Active Directory-konto.

tidigare än Windows 10 (rekommenderas inte)

  • Microsoft Security Essentials ger realtidsskydd för ditt hem eller små företag enhet som skyddar mot virus, spionprogram och annan skadlig programvara.

vad man ska göra med en malware infektion

Microsoft Defender för Endpoint antivirus funktioner bidra till att minska risken för infektion och kommer automatiskt att ta bort hot som den upptäcker.

om hot borttagning misslyckas, läs om felsökning malware upptäckt och borttagning problem.



+