Menu dostępności

Jakie są oznaki zainfekowanego komputera i co robić w takiej sytuacji?

Kolejny artykuł z kampanii Apteczka Security skupia się na najbardziej powszechnym urządzeniu, które może paść ofiarą cyberprzestępców. Chodzi oczywiście o nasz osobisty komputer. Hackerzy najczęściej biorą go na cel, ponieważ zawiera prywatne, cyfrowe dane. Jest stosunkowo łatwym przedmiotem ataku oraz korzysta z niego wiele użytkowników, którzy nie są osobami technicznymi, bądź nie znają zagrożeń czyhających w Internecie.


Jak hackerzy dostają się do naszego komputera?

Sposobów na wprowadzenie złośliwego oprogramowania do naszego komputera jest wiele. Zazwyczaj jednak to my sami wpuszczamy hackerów i dodatkowo zezwalamy na różnego rodzaju działania. Robimy to oczywiście nieświadomie, będąc oszukiwani lub wykorzystywani. Sprytni hackerzy często polegają na niewiedzy użytkownika i wykorzystują jego interakcje do zdobycia uprawnień administracyjnych w systemie.

Najpopularniejszym sposobem dostarczenia malware na komputer osobisty jest stary, dobry phishing mailowy. Fałszywa wiadomość zawierająca załącznik lub link jest standardowym przekaźnikiem złośliwego oprogramowania, które trafia wprost do użytkownika końcowego. Załączniki to najczęściej pliki wyglądające mało podejrzanie, czyli pdf’y lub inne z pakietu MS Office, które zawierają ukryty złośliwy kod.

Wirusa można też złapać bezpośrednio wpinając złośliwego pendrive lub inne specjalnie przygotowane urządzenie, fizycznie do naszego komputera. Jest to najprostsza metoda zarażenia się niechcianym oprogramowaniem i obchodzi wszystkie zewnętrzne systemy ochrony. O złośliwych urządzeniach USB pisaliśmy między innymi tutaj oraz tutaj. Nie należy więc podłączać do naszego komputera urządzeń, których nie jesteśmy pewni.

Zarazić możemy się również przeglądając Internet i trafiając na strony, które zostały wcześniej skompromitowane lub przygotowane przez hackerów specjalnie do wstrzykiwania złośliwego kodu wprost na nasz komputer. Wszystkie wyskakujące banery i pliki, które pobieramy ze stron to ryzyko pobrania malware. Warto sprawdzać reputacje witryny w Google.


Znaki świadczące o tym, że Twój komputer został zhackowany

Nie możemy ze stuprocentową pewnością stwierdzić, że na komputerze znajduję się złośliwe oprogramowanie. Nawet po przeskanowaniu systemu dobrym programem antywirusowym, nie mamy takiej pewności. Antywirus może zarówno nie wskazać nic, a na komputerze będzie znajdował się malware (tzw. wskazanie false negative), ale także wskazać wirusa, a oprogramowanie to będzie bezpieczne i potrzebne nam w pracy (false positive). O słabości programów antywirusowych pisaliśmy w obszernym artykule tutaj. Nie wychodzimy z założenia, że antywirus na komputerze wystarczy. Oczywiście jest to podstawa bezpieczeństwa, ale uważać musimy szczególnie jeśli jesteśmy użytkownikiem biznesowym i aktywnie korzystającym z Internetu.

Poniżej przedstawiamy symptomy świadczące o zarażeniu naszego komputera:

  • Pojawiła się aplikacja, której nie instalowałeś
  • Istnieje nieznany proces, który zużywa dużo zasobów na komputerze
  • Komputer uruchamia się zdecydowanie wolniej niż wcześniej
  • Reakcja komputera na uruchamianie programów czy wykonywanie poleceń trwa znacznie dłużej
  • Przy starcie systemu pojawiają się i znikają okna cmd.exe lub powershell.exe
  • Przy wprowadzaniu tekstu lub ruchów myszą ekran komputera miga
  • Podczas przeglądania Internetu zostajemy przekierowywani na nieznane strony
  • Pojawiają się wyskakujące okna i powiadomienia systemowe oraz aplikacyjne, których wcześniej nie widzieliśmy
  • Pojawił się ogólny znaczący spadek wydajności
  • Zużycie łącza sieciowego jest stale wysokie
  • Otrzymujesz powiadomienia z portali społecznościowych niezwiązane z Twoją aktywnością
  • Twoi znajomi mówią Ci, że rozsyłasz do nich podejrzane wiadomości zawierające spam
  • Znalazłeś na komputerze pliki, które nie masz pojęcia skąd pochodzą
  • Twój antywirus / Windows Defender wyłącza się samoczynnie

Jeśli padłeś ofiarą cyberprzestępców lub przez przypadek pobrałeś wirusa, to najpewniej nie jeden, a kilka z powyższych znaków będzie widoczny na Twoim komputerze.


Co zrobić z zainfekowanym komputerem

Jest jeden sposób, który wykorzysta pewnie większość użytkowników – sformatowanie wszystkich partycji dysku twardego i reinstalacja systemu. Jest to metoda, która w 95% przypadków usunie malware z naszego komputera. Jednak to, co rzeczywiście jest dla nas cenne, to nasze dane, których z pewnością nie chcemy utracić po wszelkich czynnościach naprawczych. Mamy tutaj 3 opcje:

  • Całkowite sformatowanie komputera i przywrócenie danych z kopii zapasowej (wymaga posiadania wszystkich danych w oddzielnym repozytorium),
  • Przekopiowanie danych z zainfekowanego komputera na oddzielny nośnik a następnie reinstalacja systemu (wiąże się z ryzykiem przedostania się wirusa na nośnik razem z danymi), najlepiej przesłać dane na zasób chmurowy, jeśli już decydujemy się na tę opcję, jednak i tak nie mamy pewności, że malware nie znajduje się właśnie w tych kopiowanych plikach,
  • Znalezienie w systemie złośliwego oprogramowania / kodu i pozbycie się go ręcznie lub za pomocą specjalistycznego oprogramowania.

Pierwszą rzeczą, jaką powinniśmy zrobić po wykryciu malware jest wyłączenie wszelkich połączeń do naszego komputera (WiFi, Ethernet, Bluetooth) oraz odłączenie wszystkich nośników danych. Następnie w kolejności powinniśmy zacząć od wykonania pełnego skanu systemu za pomocą kliku różnych programów antywirusowych i poddać kwarantannie wykryte niebezpieczne pliki. Dalej odinstalować oprogramowanie z komputera, którego nie używamy i nie jest nam potrzebne. Po tym zabiegu, warto uruchomić podstawowe narzędzie czyszczące system z niepotrzebnych plików oraz usuwające zbędne wpisy w rejestrze, np. CCleaner.

Jeśli wirus nie był wyrafinowany, te czynności powinny rozwiązać problem. Po restarcie można sprawdzić zachowanie systemu. Jeśli to nie pomogło, konieczne będzie wykonanie któregoś z kroków z początku, czyli format systemu lub ręczne szukanie złośliwego kodu.


Podsumowanie

Zainfekowane komputery to zjawisko, które dotyka miliony osób na całym Świecie. Hackerzy zazwyczaj nie wybierają indywidualnych celów, tylko rozprzestrzeniają złośliwy kod po Internecie i czekają. Po przejęciu kontroli nad komputerem używają jego mocy obliczeniowej, podszywają się pod jego adres IP lub kradną z niego wrażliwe dane. Aby nie dać się łatwo zhackować, należy stosować się do porad z tego artykułu. Dodatkowo warto ostrożnie przeglądać Internet, nie ufać urządzeniom podłączanym do naszego komputera oraz wykonywać cyklicznie pełne skany systemu pod kątem obecności złośliwego oprogramowania. Pamiętajmy też, że backup danych to podstawowy best-practice, który może zaoszczędzić nam sporo pracy i nerwów przy czyszczeniu naszego domowego sprzętu.

Popularne

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

W niedzielę wieczorem na zagranicznych serwisach newsowych poświęconych malware pojawiły się informacje o cyberataku na serwis Polsatu. Według doniesień za incydent odpowiada grupa ransomware ALP-001, która...
DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

Współczesne cyberataki rzadko polegają na wykorzystywaniu luk w oprogramowaniu. Zamiast tego cyberprzestępcy coraz częściej manipulują samymi użytkownikami, nadużywając ich zaufania i obserwując rutynowe z...
Irańscy hakerzy włamali się na skrzynkę dyrektora FBI. Atak elementem cyberwojny

Irańscy hakerzy włamali się na skrzynkę dyrektora FBI. Atak elementem cyberwojny

Grupa hakerska powiązana z Iranem przeprowadziła skuteczny atak na prywatną skrzynkę e-mail dyrektora FBI, Kasha Patela. Incydent szybko stał się głośny nie tylko ze względu na rangę celu, ale także jak...
WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

Cyberprzestępcy po raz kolejny wykorzystują zaufanie użytkowników do popularnych komunikatorów. Najnowsze ostrzeżenie Microsoftu ujawnia zaawansowaną kampanię, w której złośliwe oprogramowanie jest rozsy...