Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products

Jak rozpoznać i naprawić komputer zainfekowany złośliwym oprogramowaniem lub wirusem

Summary: Ten artykuł zawiera informacje dotyczące identyfikacji i usuwania z komputera infekcji wirusem lub złośliwym oprogramowaniem. Firma Dell stanowczo zaleca jednak przywrócenie obrazu systemu na komputerze. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Spis treści:

  1. Jakie wsparcie można uzyskać w przypadku problemów związanych ze złośliwym oprogramowaniem i wirusami?
  2. Jaka jest różnica między złośliwym oprogramowaniem a wirusem?
  3. Jakie są najczęstsze objawy zainfekowania złośliwym oprogramowaniem lub wirusem?
  4. Wykrywanie złośliwego oprogramowania / Kroki związane z funkcjonowaniem systemu
  5. Oprogramowanie skanujące
  6. Ogólny poradnik dotyczący usuwania
  7. Usuwanie infekcji
  8. Inne opcje usuwania
  9. Zapobieganie ponownej infekcji

Jakie wsparcie można uzyskać w przypadku problemów związanych ze złośliwym oprogramowaniem i wirusami?

Standardową praktyką firmy Dell jest zalecenie czystej instalacji systemu operacyjnego po wykryciu złośliwego oprogramowania lub wirusów. Pozwala to rozwiązać problem w 100% przypadków.

W ramach gwarancji typu ProSupport członkowie pomocy technicznej firmy Dell mają za zadanie zbadać i zidentyfikować infekcję. Powinni podjąć próbę doprowadzenia komputera do stanu używalności. Aby mogli uruchomić skanowanie antywirusowe lub określić, czy czysta ponowna instalacja powinna mieć miejsce ze względu na poziom infekcji na komputerze.

UWAGA: Niektóre infekcje nie są poważne, jeśli użyjesz odpowiednich narzędzi, aby je usunąć. Informacja ta podawana jest w celach referencyjnych i edukacyjnych. Firma Dell nie ponosi odpowiedzialności za utratę danych z komputera. Korzystasz z tych narzędzi według własnego wyboru i na własne ryzyko.

Powrót do góry


Jaka jest różnica między złośliwym oprogramowaniem a wirusem?

Termin „złośliwe oprogramowanie” stał się ogólnym określeniem różnych typów szkodliwych programów. Niektóre z nich instalują się same i symulują awarie związane z infekcją, uszkodzeniem lub usterką sprzętową, próbując nakłonić użytkownika do zakupu produktu w celu rozwiązania problemu. Ten typ programów znany jest pod nazwami hostage-ware, ransom-ware lub scare-ware. Istnieją infekcje złośliwym oprogramowaniem, które przekierowują przeglądarkę do witryn wybranych przez twórcę. Alternatywnie przekierowują na stronę internetową, za którą otrzymują wynagrodzenie na podstawie liczby odwiedzin otrzymanych przez witrynę. Czasami infekcje te mogą ukryć cały dysk główny i wszystkie podkatalogi. Czasami przechwytują dane osobowe użytkownika i przekazują je twórcy.

Wirus, który stał się podzbiorem złośliwego oprogramowania, to program, który replikuje się i dołącza do usług lub określonych aplikacji. Wiele szkodliwych programów zawiera wirusy, takie jak trojany lub robaki w celu ułatwienia infekcji. Wirusy stanowiły dawniej osobny typ infekcji, ale teraz są one łączone z pakietami złośliwego oprogramowania służącymi do infekowania programów i systemów. Wiele pakietów złośliwego oprogramowania korzysta z programów typu rootkit w celu osadzenia się na poziomie jądra systemu operacyjnego, ukrywając się dzięki nim i utrudniając usunięcie infekcji.

Wiele elementów jest często mylonych z infekcją komputerową. Przypadki te obejmują wykorzystanie śledzenia przy użyciu plików cookie, analizę wyszukiwania lub obiekty typu Pomocnik przeglądarki (BHO). Chociaż ich obecność może wskazywać na infekcję, musi im towarzyszyć ładowarka (.exe) lub sterownik trybu jądra, który ma zostać przedstawiony w celu potwierdzenia infekcji.

Powrót do góry


Jakie są najczęstsze objawy zainfekowania złośliwym oprogramowaniem lub wirusem?

Mimo że dzisiejsze złośliwe oprogramowanie może zawierać wiele ładunków, oto niektóre z najczęstszych symptomów infekcji:

  • Ostrzeżenia ekranowe o infekcji komputera z innego źródła niż oprogramowanie antywirusowe
  • Przekierowuje przeglądarkę lub całkowicie ją przejmuje
  • Nie można otworzyć żadnych plików exe ani plików instalatora Microsoft (MSI)
  • brak możliwości zmiany tapety lub ustawień pulpitu;
  • Wszystkie wpisy w sekcji Programy startowe> są puste i/lub litera C: Napęd jest pusty
  • brak ikony programu antywirusowego w zasobniku systemowym lub brak możliwości uruchomienia go;
  • losowe wyświetlanie wyskakujących okienek w przeglądarce lub poza nią;
  • nietypowe ikony, błędne wpisy w menu Start lub Menedżerze urządzeń.

Powrót do góry


Wykrywanie złośliwego oprogramowania / Kroki związane z funkcjonowaniem systemu

Oto kilka kroków, które pomogą potwierdzić infekcję:

  1. Zadaj pytanie: Czy na pulpicie lub w zasobniku systemowym pojawiły się wyskakujące okienka, przekierowania lub komunikaty?

  2. Czy ostatnio wykonywano odpowiednie skanowanie na obecność wirusów lub złośliwego oprogramowania? Jeśli narzędzia antywirusowe lub do usuwania złośliwego oprogramowania nie działają, oznacza to, że komputer może być zainfekowany.

  3. Jeśli Internet lub komputer nie działa z powodu infekcji, uruchom komputer w trybie awaryjnym z obsługą sieci. (Należy korzystać tylko z sieci LAN). Możesz skorzystać z Eksploratora procesów i automatycznie uruchamianych programów do testowania. Większość infekcji złośliwym oprogramowaniem można łatwo wykryć przy użyciu tych narzędzi, jeżeli uruchomiono je jako administrator w systemie Windows. (Podczas korzystania z profilu administratora system Windows XP zawsze pracuje w trybie jądra).

Przykład Eksploratora procesów:

Eksplorator procesów
Rysunek 1. Eksplorator procesów

Przykład infekcji uruchamiania złośliwym oprogramowaniem

Automatycznie uruchamiane programy
Rysunek 2. Automatycznie uruchamiane programy

  1. Programy te ani żadne inne narzędzia do usuwania złośliwego oprogramowania nie otwierają się, jeśli rozszerzenie powłoki dla .exe jest zablokowane w rejestrze. Kliknij prawym przyciskiem myszy plik .exe i zmień nazwę rozszerzenia na .com. Spróbuj uruchomić narzędzie. Jeśli nadal się nie otwiera, uruchom komputer w trybie awaryjnym i spróbuj ponownie uruchomić narzędzie.

  2. Jeśli masz aktywną subskrypcję programu antywirusowego, możesz spróbować go odblokować. Wyczyszczenie wszelkich złośliwych wpisów w sekcji Automatyczne uruchamianie i ponowne uruchomienie może pozwolić na ponowne uruchomienie .exe plików, które będzie można aktualizować i skanować za pomocą programu antywirusowego. Czasami w celu zablokowania oprogramowania antywirusowego w menedżerze urządzeń instalowany jest sterownik trybu jądra. Zazwyczaj widoczny jest on w grupie Urządzenia Plug and Play, a w samym menedżerze urządzeń należy włączyć opcję Pokaż ukryte urządzenia.

W przypadku potwierdzenia obecności złośliwego oprogramowania możesz skorzystać z następujących opcji. Pamiętaj, że jeżeli opcje te nie pomogą, możemy pomóc Ci w przeprowadzeniu czystej instalacji systemu operacyjnego.

Powrót do góry


Oprogramowanie skanujące

Czasami uruchomienie skanowania wystarczy, aby usunąć większość złośliwego oprogramowania. Najprawdopodobniej masz na komputerze aktywny program antywirusowy. Do tego celów najlepiej jednak skorzystać z innego skanera.

Jeśli obecne oprogramowanie antywirusowe nie zatrzymało infekcji, nie można oczekiwać, że teraz ją wykryje. Zalecamy wypróbowanie nowego programu.

UWAGA: żaden program antywirusowy nie jest w stanie wykryć 100% z milionów typów i wariantów złośliwego oprogramowania.

Istnieją dwa główne typy oprogramowania antywirusowego.

Programy antywirusowe działające w czasie rzeczywistym

Stale wyszukują złośliwe oprogramowanie.

Skanery na żądanie

Wyszukują złośliwe oprogramowanie po ręcznym otwarciu programu i uruchomieniu skanowania.

UWAGA: Najlepiej uruchamiać jednocześnie na komputerze tylko jeden program antywirusowy działający w czasie rzeczywistym. Możesz jednak przechowywać kilka skanerów na żądanie w celu wykonywania skanowania przy użyciu różnych programów.

Najlepszym rozwiązaniem jest użycie skanera na żądanie, a następnie wykonanie pełnego skanowania przy użyciu programu antywirusowego czasu rzeczywistego. Istnieje kilka darmowych i skutecznych skanerów na żądanie. Listę najczęściej stosowanych można znaleźć w ostatniej sekcji tego artykułu.

Powrót do góry


Ogólny poradnik dotyczący usuwania

Odłącz komputer od Internetu i nie korzystaj z niego do momentu, gdy przygotujesz się do usunięcia złośliwego oprogramowania.

Pomyśl o tym, jak o odcięciu całej komunikacji lub umieszczeniu pacjenta w stanie wstrzymania.

Uruchom komputer w trybie awaryjnym. W trybie awaryjnym wczytywane są tylko najbardziej potrzebne programy i usługi. Jeżeli złośliwe oprogramowanie skonfigurowane jest tak, by uruchamiać się podczas uruchamiania systemu Windows, włączenie trybu awaryjnego powinno temu zapobiec.

Aby uruchomić komputer w trybie awaryjnym systemu Windows, postępuj zgodnie z poniższymi instrukcjami odpowiednimi dla posiadanego systemu operacyjnego. Wyświetlone powinno zostać menu Zaawansowane opcje rozruchu. Wybierz pozycję Tryb awaryjny z obsługą sieci i naciśnij klawisz Enter.

Komputer może działać szybciej w trybie awaryjnym. Jeśli tak, może to oznaczać, że Twój komputer jest zainfekowany złośliwym oprogramowaniem. Może to także oznaczać, że masz wiele działających programów, które uruchamiają się z systemem Windows.

Usuń tymczasowe pliki przed wykonaniem dalszych kroków. Może to przyspieszyć skanowanie na obecność wirusów, ale też usunąć pobrane pliki wirusów oraz zmniejszyć liczbę plików do sprawdzenia. Możesz tego dokonać przy użyciu narzędzia Oczyszczanie dysku lub menu Opcje internetowe.

UWAGA: czy korzystasz z systemu Windows 11 lub Windows 10? Czy zamiast ekranów w trybie awaryjnym komputer wyświetla monit z pytaniem o kod produktu systemu Windows 10? Skorzystaj z poniższego łącza, aby rozwiązać problem z czarnym ekranem w systemie Windows 10.

Następujące łącze prowadzi do artykułu zawierającego ogólne kroki związane z usuwaniem najczęściej występujących typów złośliwego oprogramowania:

Powrót do góry


Usuwanie infekcji

Uwaga: Firma Microsoft oferuje zintegrowane narzędzie do ochrony przed złośliwym oprogramowaniem: Kompleksowe informacje o zabezpieczeniach systemu Windows.

W tym przewodniku korzystano z programu Malwarebytes. Skorzystamy z niego, ponieważ to oprogramowanie jest często stosowane i dostępne za darmo. Inne programy, których można użyć do tego samego zadania można znaleźć poniżej w sekcji 9. Jeśli postępujesz zgodnie z tym przewodnikiem, przejdź do ich witryny Kliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies.pomocy technicznej i zainstaluj program Malwarebytes. W tym celu konieczne będzie przywrócenie połączenia z Internetem. Jednak po zakończeniu pobierania przerwij połączenie z Internetem. Jeśli nie możesz uzyskać dostępu do Internetu lub nie możesz pobrać programu Malwarebytes na swój komputer. Możesz pobrać go na inny komputer i zapisać na dysku flash USB lub płycie CD/DVD i przenieść na zainfekowany komputer.

Uruchom instalator InstallShield i postępuj zgodnie z instrukcjami wyświetlanymi na ekranie. Program Malwarebytes sprawdzi dostępność aktualizacji, a następnie uruchomi interfejs użytkownika (UI).

UWAGA: jeżeli wyświetlona zostanie informacja o nieaktualnej bazie danych, wybierz opcję Tak, aby pobrać aktualizacje, a następnie kliknij przycisk OK, gdy wyświetlony zostanie komunikat o pomyślnym ukończeniu instalacji.

Zachowaj domyślną opcję Szybkie skanowanie i kliknij przycisk Skanuj.

skanowanie malwarebytes
Rysunek 3. Skanowanie Malwarebytes

Program zapewnia również opcję pełnego skanowania, ale najpierw zaleca się wykonanie szybkiego skanowania. W zależności od specyfikacji komputera szybkie skanowanie może potrwać od 5 do 20 minut. Pełne skanowanie może jednak potrwać ponad 60 minut. Można sprawdzić, ile plików lub obiektów zostało już przeskanowanych przez oprogramowanie. Pokazuje, ile plików zostało zidentyfikowanych przez złośliwe oprogramowanie lub ile plików to złośliwe oprogramowanie.

Jeśli Malwarebytes zniknie po rozpoczęciu skanowania i nie otworzy się ponownie, infekcja może być poważniejsza i uniemożliwić działanie skanera. Istnieją sposoby obejścia tego problemu, jeśli znasz typ infekcji. Jeśli wykonano kopię zapasową plików, lepszym rozwiązaniem może okazać się ponowna instalacja systemu Windows. Może to być szybsze, łatwiejsze i gwarantuje rozwiązanie problemu.

Jeżeli szybkie skanowanie programu Malwarebytes nic nie wykryje, wyświetlony zostanie plik tekstowy z wynikami skanowania. Jeśli nadal uważasz, że Twój komputer mógł nabyć złośliwe oprogramowanie, rozważ przeprowadzenie pełnego skanowania za pomocą Malwarebytes. Możesz użyć innych skanerów - takich jak jeden z powyższych skanerów. Jeśli program Malwarebytes znajdzie infekcje, wyświetlone zostanie okno ostrzeżenia. Aby wyświetlić podejrzane pliki, kliknij przycisk Wyniki skanowania . Groźne pliki powinny zostać automatycznie zaznaczone do usunięcia. Jeśli chcesz usunąć także inne wykryte elementy, zaznacz je. Kliknij przycisk Usuń zaznaczone, aby pozbyć się zaznaczonych plików.

usuwanie w programie malwarebytes
Rysunek 4. Usuwanie w programie Malwarebytes

Po usunięciu infekcji program Malwarebytes wyświetli plik dziennika zawierający wyniki skanowania i usuwania. Sprawdź go, aby potwierdzić, że program antywirusowy pomyślnie usunął wszystkie elementy. Malwarebytes może również poprosić o ponowne uruchomienie komputera w celu zakończenia procesu usuwania, co należy zrobić.

Problemy nie ustąpiły nawet po uruchomieniu szybkiego skanowania i znalezieniu i usunięciu niepożądanych plików? Postępuj zgodnie z powyższymi wskazówkami i uruchom pełne skanowanie za pomocą Malwarebytes lub innych skanerów wymienionych wcześniej. Jeżeli wygląda na to, że złośliwe oprogramowanie zniknęło, uruchom pełne skanowanie przy użyciu programu antywirusowego czasu rzeczywistego, aby potwierdzić ten wynik.

Jeżeli nie można usunąć złośliwego oprogramowania lub jeżeli system Windows nie działa poprawnie, konieczna może być ponowna instalacja systemu. Kliknij odpowiednie łącze poniżej, aby uzyskać wskazówki dostosowane do Twojej konkretnej sytuacji.

Powrót do góry


Inne opcje usuwania

Po zidentyfikowaniu infekcji należy ustalić kolejny krok.

Istnieje kilka opcji rozwiązania problemu:

  1. Możemy zaoferować technikowi stację Dell Solution Station, która wykona pracę za Ciebie, ale jest to usługa "płać w razie potrzeby ".

  2. Zawsze możemy również dokonać ponownej instalacji systemu operacyjnego.

  3. Jeśli infekcja jest oczywista i można ją szybko zlokalizować, możesz spróbować ją usunąć.

Jeśli możesz połączyć się z Internetem lub użyć innego komputera z dostępem do Internetu, zapoznaj się z następującym artykułem i narzędziami, aby uzyskać więcej informacji:

Łącza do artykułów bazy wiedzy firmy Dell
Łącze do narzędzia online firmy Microsoft
Łącza do różnych narzędzi do odinstalowywania oprogramowania ochronnego różnych producentów

Lista wydawców skanerów, programów czyszczących i innych narzędzi zabezpieczających

Uwaga: Firma Dell nie obsługuje narzędzi innych firm. Firma Dell nie odpowiada za efekty korzystania z tych narzędzi. Przedstawiciele firmy Dell nie mogą pozostać na linii i przeprowadzić użytkownika przez proces korzystania z tych narzędzi na komputerze. Użytkownik korzysta z tych narzędzi na własną odpowiedzialność.
Narzędzie Łącze
VT Hash Check .zamek Kliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies.
Narzędzie Łącze
Free Edition Łącze Kliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies.
Narzędzie Łącze
Hosts-Perm.bat Łącze Kliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies.
FixExec (/W32) Łącze Kliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies.
FixExec (/W64) Łącze Kliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies.
RKill Łącze Kliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies.
RKill (plik do pobrania pod inną nazwą – iExplore.exe) Łącze Kliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies.
Shortcut Cleaner Łącze Kliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies.
Unhide Łącze Kliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies.
Narzędzie Łącze
Anti-Malware .exe Kliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies.
Emergency Kit .exe Kliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies.
Narzędzie Łącze
GrantPerms (/W32) Łącze Kliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies.
GrantPerms (/W64) Łącze Kliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies.
ListParts (/W32) Łącze Kliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies.
ListParts (/W64) Łącze Kliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies.
MiniToolBox Łącze Kliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies.
Recovery Scan Tool (/W32) Łącze Kliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies.
Recovery Scan Tool (/W64) Łącze Kliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies.
Service Scanner Łącze Kliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies.
Narzędzie Łącze
Defogger Łącze Kliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies.
Narzędzie Łącze
Darmowe narzędzia do usuwania Łącze Kliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies.
Narzędzie Łącze
Microsoft Defender Łącze Kliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies.
Narzędzie do usuwania złośliwego oprogramowania Łącze Kliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies.
FakeRean Fix it Tool (/W32) Łącze Kliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies.
Rootkit Revealer (Sysinternals) Łącze Kliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies.
Narzędzie Łącze
Malware Cleaner Łącze Kliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies.
Narzędzie Łącze
OTL Łącze Kliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies.
 
Narzędzie Łącze
Hitman Pro 3.7 (/32) .exe Kliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies.
Hitman Pro 3.7 (/64) .exe Kliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies.
Narzędzie Łącze
Junkware Removal Tool Łącze Kliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies.
Narzędzie Łącze
Anti-Threat Toolkit (/W32) Łącze Kliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies.
Anti-Threat Toolkit (/W64) Łącze Kliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies.
Fałszywy interfejs użytkownika AV-Removal Tool (/W32) Łącze Kliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies.
Fałszywy interfejs użytkownika AV-Removal Took (/W64) Łącze Kliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies.
Fake AV-Removal Tool CLI (/W32) Łącze Kliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies.
Fake AV-Removal Took CLI (/W64) Łącze Kliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies.
HijackThis Łącze Kliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies.
Rootkit Buster (/W32) .exe Kliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies.
Rootkit Buster (/W64) .exe Kliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies.

Powrót do góry


Zapobieganie ponownej infekcji

W celu minimalizacji ryzyka ponownej infekcji zwróć uwagę na poniższe czynności:

  1. Dbaj o to, by system operacyjny i aplikacje korzystały z najnowszych poprawek dotyczących bezpieczeństwa. W usłudze Windows Update będą to aktualizacje oznaczone jako krytyczne i zabezpieczeń.

  2. Podczas przeglądania wiadomości e-mail nie otwieraj wiadomości lub załączników od nieznanych nadawców. Jeśli nie masz pewności, lepiej je usunąć niż narazić komputer na zainfekowanie.

  3. Upewnij się, że na komputerze jest uruchomiony program antywirusowy działający w czasie rzeczywistym i upewnij się, że jest on stale aktualizowany. Jeśli nie chcesz wydawać pieniędzy na płatne usługi, możesz zainstalować jeden z dostępnych darmowych programów.

  4. Skanuj nośniki wymienne przed użyciem. (Obejmuje dyskietki, płyty CD, DVD, dyski flash USB i zewnętrzne dyski twarde).

  5. Nie pobieraj z Internetu oprogramowania nieznanego pochodzenia. Prawdopodobieństwo zakażenia z nieznanego źródła jest zbyt dużym ryzykiem.

  6. Przeskanuj wszystkie przychodzące załączniki do wiadomości e-mail lub dowolny inny plik, który zdecyduje się pobrać - zanim go użyjesz.

  7. Nie otwieraj plików otrzymanych pocztą e-mail lub na czacie z następującymi rozszerzeniami. .exe, .pif, .com i .src.

  8. Oprócz instalowania tradycyjnego oprogramowania antywirusowego odwiedź naszą stronę pomocy technicznej dotyczącej bezpieczeństwa i oprogramowania antywirusowego , aby uzyskać więcej informacji.

Zawsze dokładnie sprawdzaj konta online, takie jak konta bankowości internetowej, poczty e-mail i portali społecznościowych. Sprawdzaj je pod kątem podejrzanej aktywności i zmieniaj hasła. Nie wiesz, jakie informacje przekazuje złośliwe oprogramowanie.

Jeśli masz automatyczną kopię zapasową plików, uruchom skanowanie antywirusowe tych kopii zapasowych. Upewnij się, że kopia zapasowa również nie została zainfekowana. Jeśli skanowanie antywirusowe, takie jak kopie zapasowe online, nie jest możliwe, większość osób decyduje się usunąć stare kopie zapasowe i zapisać nowe wersje.

Dbaj o aktualność oprogramowania. Upewnij się, że jest często aktualizowane. Jeśli otrzymasz związane z tym wiadomości i nie masz pewności co do ich autentyczności, zawsze kontaktuj się z producentem w celu wyjaśnienia sprawy.

Powrót do góry

Additional Information

Secure Zapoznaj się z ogólnymi informacjami i wskazówkami dotyczącymi zabezpieczania systemu/danych na stronie Bezpieczeństwo i oprogramowanie antywirusowe.

Affected Products

Alienware, Inspiron, Legacy Desktop Models, OptiPlex, Vostro, XPS, G Series, G Series, Alienware, Inspiron, Latitude, Vostro, XPS, Legacy Laptop Models, Latitude Tablets, Surface, Venue, XPS Tablets, Fixed Workstations
Article Properties
Article Number: 000129494
Article Type: How To
Last Modified: 28 aug 2024
Version:  13
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.