如何保护您的计算机免受黑客、间谍软件和病毒的侵害

已发表: 2020-06-25

网络安全非常重要。 我们在网上和计算设备上过着重要的生活。 无论是笔记本电脑、智能手机还是工作中的台式电脑——您都拥有人们希望拥有的有价值的信息。 如果您知道如何保护您的计算机免受黑客和数字世界的所有其他危害,那不是很好吗?

好消息是,学习一些将显着提高您在网络上的安全性的核心提示和技巧并不难。 做好准备,因为这将是一个实用建议的大型指南,将帮助您使用计算机和互联网而不会被烧毁。

目录

    学习良好的网络安全习惯

    当我们年轻的时候,我们的父母会教我们生活的一般规则,以保证我们的安全。 过马路前​​一定要左右看看。 永远不要和陌生人一起上车。 之类的东西。

    可悲的是,在我们许多人年轻的时候,今天的技术并不存在,所以肯定需要有同样的常识,但要适应数字世界。

    使用强密码和密码管理器

    密码仍然是我们防止被黑客入侵的最佳方法之一。 大多数网站将具有最低密码复杂性。 例如,他们会说密码必须具有一定的长度并包含特定的字符类型组合。 可悲的是,人类可以轻松记住的任何类型的密码都可能是早晚可以通过暴力猜测破解的密码。

    保护您的计算机免受黑客攻击的最佳方法是使用受信任的密码管理器。 这些管理器安全地跟踪您的所有密码,并将生成随机的强密码,使用暴力破解或任何其他密码破解方法几乎不可能猜到这些密码。

    好消息是,大多数人不必为寻找密码管理器而费尽心思。 谷歌浏览器已经内置了一个非常称职的浏览器。您可以在浏览器中生成强密码并将其同步到云端。 因此,无论您在何处登录 Google 帐户,都可以轻松检索密码。

    密码保护一切

    当然,您需要为任何可能落入坏人之手的东西设置密码。 您的电脑、手机和平板电脑都应该有自己的密码或密码。 指纹或面部识别等生物特征解锁并不那么安全。 因此,如果有设备的生物识别终止开关,最好让自己熟悉一下。

    这是一个命令或按键,可以禁用除密码输入之外的任何内容。 例如,如果有人强迫您交出您的计算机或手机,则如果没有您的代码,他们将无法访问该设备。 但是,他们可以将相机对准您的脸部或将您的手指放在指纹传感器上。

    尽可能使用加密

    加密是一种对数据进行数学加密的技术,因此如果没有正确的密钥就无法读取数据。 例如,以“https”开头的网站使用安全的加密方法发送数据。 所以只有你和接收网站知道在说什么。

    局外人,例如您的服务提供商或在数据包通过互联网上的各个站点时检查数据包的任何人,只知道您的 IP 地址和您正在访问的页面的地址。

    您不仅应该避免使用不使用加密的网站,还应该坚持使用提供“端到端”加密的聊天服务。 WhatsApp 就是一个例子。 端到端加密甚至阻止 WhatsApp 本身知道您在聊天中所说的内容。

    不要盲目相信任何人

    在线时您将面临的最大风险之一来自假冒和匿名​​。 与某人互动时,您不知道他们是否是他们所说的人。 事实上,多亏了人工智能,你甚至无法确定你正在与一个真实的人互动。

    这意味着获得某种第三方确认您正在与您应该联系的人联系是非常重要的。 即使这个人就是他们所说的那个人,你也应该对他们的主张和承诺持保留态度。 对待他们至少要像对待现实生活中的新朋友一样怀疑。

    尽可能使用双重身份验证 (2FA)

    双因素身份验证是一种安全方法,您可以使用完全不同的通道作为密码的第二部分。 这是当今保护您的帐户免受黑客攻击的最佳方法之一。 因此,例如,您可能会通过您的电子邮件帐户收到一次性 PIN 码,或者在您登录服务时以短信的形式发送到注册号码。 使用“2FA”让您的密码被盗并不足以让坏人访问您的帐户。

    当然,只要付出足够的努力,犯罪分子就有可能绕过 2FA。 他们还可以尝试破解您的电子邮件密码或执行“SIM 交换”诈骗并控制您的电话号码。 但是,这是很多额外的努力和风险,这使得您不太可能以这种方式随机成为目标。 因此,2FA 是您可以实施的最强大的威慑之一。

    与黑客打交道

    “黑客”一词在计算机世界中具有广泛的含义。 很多人认为自己是黑客,而真正的黑客可能不符合大多数人从电影中得到的形象。 尽管如此,黑客仍然存在,这意味着您需要知道如何处理它们。

    黑客的类型

    让我们从澄清一些误解开始。 并非所有黑客都是罪犯。 过去,合法黑客坚持将犯罪黑客称为“破解者”,但该术语从未真正成为主流。

    黑客分为三种:白帽、灰帽和黑帽。

    白帽黑客也被称为“道德”黑客。 这些黑客从不违法,他们所做的一切都得到了目标的同意。 例如,想要测试其网络安全性的公司可能会聘请白帽黑客进行“渗透测试”。 如果他们设法闯入,他们将不会偷窃或损坏任何东西。 相反,他们将向客户报告并帮助他们设计解决其安全漏洞的方法。

    灰帽黑客也不会故意造成伤害,但他们不会为了满足他们的好奇心或在安全系统中发现漏洞而触犯法律。 例如,一顶灰帽子可能会主动对某人的系统进行渗透测试,然后让他们知道。 顾名思义,灰色帽子可能是犯罪行为,但不是恶意的。

    当您使用这个词时,大多数人会想到黑帽黑客。 这些是恶意的计算机专家,他们想赚钱或只是播下无政府状态。 这是我们都应该警惕的黑帽品种。

    注意社会工程学

    很容易想到黑客使用高科技方法侵入系统,但事实是,黑客武器库中最强大的工具根本不涉及计算机。 一个系统的强大取决于它最薄弱的环节,而且通常情况下,这个薄弱环节是一个人。 因此,黑客不会采用强大的技术系统,而是会瞄准人类心理的弱点。

    一种常见的策略是给某人打电话,例如公司的秘书或低级别技术人员。 黑客将伪装成技术人员或权威人士并要求提供信息。 有时这些信息并不明显敏感。

    还有一些社会工程技术可以通过文本聊天、面对面或电子邮件来完成。

    学习发现有害电子邮件

    电子邮件仍然是恶意人员攻击您的最流行方式之一。 这是完美的,因为您可以简单地发送数百万封电子邮件,并通过庞大的数量找到一些有利可图的受害者。

    对有害电子邮件的最佳防御是知道如何发现它们。 任何为您提供难以置信的奖励并要求您花钱的电子邮件都应该被丢弃。 如果你现在只拿出相对少量的钱,那么在遥远的土地上会有一个王子会给你数百万美元的想法可能很容易笑。 然而,每年都有数百万美元从因这些骗局而堕落的人那里被盗。 如果某件事看起来可疑或好得令人难以置信,那可能是。

    检测这些诈骗的最佳方法之一是将电子邮件文本输入 Google 或访问 ScamBusters 之类的网站。 肯定有一个非常相似的骗局已经记录在案。

    除了一般类的诈骗电子邮件外,还有网络钓鱼和鱼叉式网络钓鱼电子邮件。 这些电子邮件旨在从您那里获取可用于进一步攻击的信息。 最常见的目标是用户名和密码。

    网络钓鱼电子邮件通常包含一个指向虚假网站的链接,该链接看起来像您的网上银行设施或您拥有帐户的其他网站。 认为您在真实站点上,您输入您的用户名和密码,将其直接交给不应该拥有它的人。

    鱼叉式网络钓鱼是同样的事情,除了那些以你为目标的人知道你是谁。 因此,他们将定制电子邮件以包含特定于您的详细信息。 他们甚至可能试图冒充你的老板或你认识的人。

    处理网络钓鱼尝试和保护您的计算机免受黑客攻击的方法是永远不要点击来自未经请求的电子邮件的链接。 始终自己导航到该站点,并确保网址完全正确。 通过使用第二个通道进行验证,可以阻止鱼叉式网络钓鱼尝试。

    例如,如果有人说他们来自您的银行,请致电银行并要求直接与该人交谈。 同样,拿起电话询问你的老板、朋友或熟人他们是否真的发送了有问题的邮件。

    出门在外要格外小心

    人们很容易将黑客想象成远在千里之外进行交易的人,他们坐在某个黑暗房间的电脑前。 在现实生活中,坐在咖啡店桌子旁的人很可能一边喝着拿铁咖啡一边攻击你。

    公共空间可以为黑客提供轻松的选择。 他们可以通过询问您的私人信息来试图当面愚弄您。 您会在安全问题中提出或可用于社会工程攻击的那种东西。 有时,当您输入密码或显示敏感信息时,人们可以简单地看着您。

    一个常见的威胁是公共 WiFi。 与您在同一个 WiFi 网络上的任何人都可以看到您的设备正在发送和接收的信息。 如果没有以某种方式正确配置,他们甚至可以直接访问您的设备。

    如果您必须使用公共 WiFi 网络,最重要的预防措施是使用 VPN,它会加密离开您计算机的所有数据。 您还应该使用防火墙并将 WiFi 网络明确标记为公共网络,以阻止网络上其他用户的直接访问。 通常,当您第一次连接到某个网络时,系统会询问您是私有网络还是公共网络。

    您应该警惕的最后一件主要事情是公共 USB 设备。 切勿将找到的闪存驱动器插入您自己的计算机或工作计算机。 黑客经常将带有间谍软件的受感染驱动器留在周围,希望有人将其插入他们的计算机,从而获得访问权限。

    公共充电站也很危险。 从未知来源充电时,您应该使用只能提供电源而不提供数据的 USB 数据线。 以防万一充电器被黑客更换了。

    处理恶意软件

    恶意软件包括病毒、间谍软件、广告软件、特洛伊木马和各种其他恶意软件包的子类型。我们将介绍每种类型的恶意软件,然后介绍如何避免或解决问题。

    计算机病毒

    计算机病毒很可能是最著名的恶意软件形式,它是一种自我复制的软件,它通过磁盘、驱动器和电子邮件从一台计算机传播到另一台计算机。 病毒不是独立的程序。 相反,他们通常会将自己附加到另一个合法程序并在您运行该程序时执行他们的代码。

    除了复制自身以感染新计算机之外,病毒还有一个“有效载荷”。 这可能是无害的或轻度刺激性的,例如弹出来嘲笑您的消息,或者可能很严重。 例如完全擦除所有数据的病毒。

    好消息是病毒不会自行传播。 他们需要你的帮助! 第一个也是最重要的保障是防病毒软件。 Windows 10 附带的 Windows Defender 对大多数人来说已经足够了,但也有很多选择。 虽然存在 macOS 和 Linux 病毒,但这些市场相对较小,因此病毒创建者不会经常打扰。

    然而,这种情况正在发生变化,如果您确实使用其中一个操作系统,那么在它们日益流行带来大量新的机会性病毒之前,找到您喜欢的防病毒软件包是个好主意。

    除了使用防病毒软件包外,常识性预防措施包括不要将 USB 驱动器插入您遇到的任何旧计算机。 尤其是公用机器。 您还应该非常警惕在互联网上运行的不是来自信誉良好的来源的软件。 盗版软件除了非法外,还是病毒和其他恶意软件的温床。

    木马

    以将一群士兵偷偷带入特洛伊市的木马命名,这种类型的软件假装是合法的实用程序或其他有用的程序。 与病毒一样,用户执行程序,然后恶意代码生效。 此外,与病毒一样,有效载荷取决于创建者想要完成的任务。特洛伊木马与病毒的不同之处在于它们是独立程序并且不会自我复制。

    大多数防病毒软件都有一个特洛伊木马签名数据库,但一直在开发新的。 这使得一些新的可以通过。 一般来说,最好不要运行来自您不完全信任的来源的任何软件。

    勒索软件

    这是一种特别讨厌的恶意软件形式,勒索软件造成的损害是惊人的。 一旦感染了这种恶意软件,它就会悄悄地开始加密和隐藏您的数据,并用同名的虚拟文件夹和文件替换它。 勒索软件作者有不同的方法,但通常恶意软件会首先加密可能包含重要数据的位置的文件。 一旦它对您的数据进行了足够的加密,就会弹出一个要求付款以换取加密密钥的弹出窗口。

    可悲的是,一旦加密,就无法取回您的信息。 但是,在任何情况下,您都不应该向勒索软件创建者捐款! 在某些情况下,您可以通过检查卷影副本来获取重要文件的早期版本。 但是,保护自己免受勒索软件侵害的最有效方法是将最重要的文件存储在云服务中,例如 DropBox、OneDrive 或 Google Drive。

    即使加密文件被同步回云端,这些服务都提供滚动备份窗口。 因此,您可以回到文件被加密之前的时刻。 这会将勒索软件攻击从一场重大灾难转变为轻微的刺激。

    蠕虫

    蠕虫是另一种形式的自我复制恶意软件,但与病毒相比有一个主要区别。 蠕虫不需要您(用户)为它们做任何事情来感染机器。 蠕虫可以漫游网络,通过不受保护的端口进入。 他们还可以利用允许恶意代码运行的其他软件程序中的漏洞。

    你能对蠕虫做些什么? 现在它们已经不是什么大问题了,但请确保您的计算机和/或路由器上有软件防火墙。 始终使您的软件和操作系统保持最新。 至少在安全更新方面。 当然,使您的防病毒软件保持最新也是一项必不可少的预防措施。

    广告软件和间谍软件

    AdWare 和 Spyware 是两种非常恼人的恶意软件,可以造成不同程度的危害。 AdWare 通常不会故意损坏任何东西。 相反,它会在您的屏幕上弹出广告。

    这会导致屏幕混乱并消耗大量系统资源,从而使计算机无法使用,但是一旦您删除了 AdWare,您的计算机应该不会因磨损而变得更糟。

    间谍软件也很少造成任何直接损害,但恶意更大。 该软件监视您,然后向其创建者报告。 这可能涉及记录您的屏幕、通过网络摄像头观看您并记录您的所有击键以窃取密码。 这是可怕的事情,因为这发生在后台,你甚至不会知道发生了什么。

    AdAware 等专门的恶意软件清除应用程序可以缩短这些程序的工作时间,但您也可以像处理木马和病毒一样防止感染。

    浏览器劫持者

    浏览器劫持者尤其令人头疼。 此恶意软件会接管您的网络浏览器并将您重定向到有利于创建者的页面。 有时这意味着虚假或狡猾的搜索引擎。 有时这意味着被重定向到虚假版本的网站或充满讨厌广告的页面。

    好消息是,负责处理广告软件和间谍软件的反恶意软件也将处理浏览器劫持者。 如果您运行的是 Windows 10,它们的问题也小得多,因为 WINdows 需要您的许可才能进行浏览器劫持者需要进行的各种更改。

    你是最重要的部分!

    如果人们通常是计算机安全系统中最薄弱的部分,那么他们也可能成为最强大的部分。 如果有机会,请尝试阅读最新的网络安全威胁。 试着练习我们上面讨论过的基本的、常识性的安全原则,并学会相信你的直觉。 没有完美的安全性,但这并不意味着您必须成为网络犯罪的被动受害者。