Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

Usuwanie infekcji złośliwym oprogramowaniem z komputera firmy Dell

Summary: Ten artykuł zawiera ogólny przewodnik dotyczący usuwania złośliwego oprogramowania z komputera firmy Dell. Większość czynności nie jest objęta gwarancją i wykonuje się je na własną odpowiedzialność. ...

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Instructions

Spis treści

  1. Krótki opis złośliwego oprogramowania i pomoc techniczna gwarancyjna
  2. Rozpoczęcie pracy
  3. Skanowanie oprogramowania
  4. Pozbywanie się złośliwego oprogramowania
  5. Zapobieganie ponownej infekcji

Krótki opis złośliwego oprogramowania i pomoc techniczna gwarancyjna

Złośliwe oprogramowanie to nazwa, pod którą nazywamy wszelkie złośliwe oprogramowanie działające na komputerze użytkownika. Niektóre typy złośliwego oprogramowania można nazwać wirusami. Są to samoreplikujące się fragmenty kodu, które wstawiają się do innych programów. Złośliwe oprogramowanie dzieli się zwykle na następujące typy:

  • Rootkity: Po wejściu na komputer rootkit umożliwia nieautoryzowanym użytkownikom dostęp do katalogu głównego komputera. Wszystko, co można zauważyć, to spadek wydajności.
  • Spyware: To złośliwe oprogramowanie szpieguje Cię, ale chce przechwycić Twoje dane osobowe. Obejmuje to bankowość, dane przeglądania i hasła.
  • Key loggery: Ten typ złośliwego oprogramowania śledzi każde naciśnięcie klawisza w pliku. Ten plik służy do uzyskiwania nieautoryzowanego dostępu do różnych kont.
  • Trojany: Jest to skrót od konia trojańskiego. Zwykle wyświetla się jako legalne oprogramowanie, aby skłonić Cię do zainstalowania go na swoim komputerze. Po zainstalowaniu zaczyna działać w złych zamiarach na twoim komputerze.
  • Ransomware: To oprogramowanie przejmuje kontrolę nad komputerem i plikami oraz blokuje dostęp do nich. Chcą, abyś uiścił im opłatę za wydanie komputera.
  • Robaki: Tego typu oprogramowanie replikuje się w całej sieci na inne komputery. Służą do zużywania przepustowości i atakowania sieci.
  • Adware: Spowoduje to zainstalowanie niechcianych spersonalizowanych reklam na Twoim komputerze. Mogą szybko powodować irytację i problemy z wydajnością komputera.

Każdego roku zgłaszanych jest wiele wersji i typów złośliwego oprogramowania. Każdego roku trudniej jest pozbyć się ich z komputera bez użycia nadzwyczajnych środków.

Ten przewodnik dotyczy usuwania większości infekcji.

Uwaga: Decyzja o wykorzystaniu tych informacji podejmowana jest na ryzyko, ponieważ usuwanie złośliwego oprogramowania nie jest uprawnieniem do usługi ProSupport. Informacje te są dostępne takie, jakie są.

Uruchomienie przywracania ustawień fabrycznych lub instalacja czystego systemu operacyjnego na komputerach są objęte naszymi gwarancjami. Gwarantuje to przywrócenie komputera do stanu fabrycznego dostarczonego przez firmę Dell. Przeprowadź Cię przez proces ponownej instalacji systemu operacyjnego jest objęty gwarancją ProSupport.

Jeden z artykułów bazy wiedzy wymienionych w poniższych sekcjach zawiera informacje na temat ponownej instalacji.

Gdy infekcja jest na komputerze, pokazuje różne alerty bezpieczeństwa. Alerty sformułowane są w taki sposób, aby zasugerować użytkownikowi, że komputer jest zainfekowany lub ma inne problemy z bezpieczeństwem. Alerty te obejmują następujące elementy:

Infekcja złośliwym oprogramowaniem!

Wykryto, że zaatakowane zostały wrażliwe obszary urządzenia. (Na przykład: Możliwy jest atak oprogramowania szpiegującego lub infekcja wirusowa.) Zapobiegaj dalszym uszkodzeniom lub kradzieży Twoich prywatnych danych. Uruchom skanowanie w poszukiwaniu oprogramowania szpiegującego. Kliknij tutaj, aby rozpocząć.

Wykryto ukryty atak!

Infekcja jest wykrywana w tle. (Na przykład: Oprogramowanie szpiegujące i fałszywe atakuje twój komputer.) Wyeliminuj bezpiecznie infekcję, wykonaj skanowanie i usunięcie.

Te alerty bezpieczeństwa są fałszywe i należy je zignorować. Złośliwe oprogramowanie przejmuje kontrolę nad przeglądarką internetową, dzięki czemu użytkownik wyświetla alert bezpieczeństwa za każdym razem, gdy odwiedza witrynę. Ten alert informuje, że odwiedzana strona stanowi zagrożenie dla bezpieczeństwa, nawet jeśli jest całkowicie nieszkodliwa.

To złośliwe oprogramowanie zostało stworzone wyłącznie w celu zastraszenia i wymuszenia skorzystania z karty kredytowej. Nie kupuj niczego związanego z tą infekcją. Jeśli tak się już stało, skontaktuj się z firmą zajmującą się kartami kredytowymi i zatrzymaj opłaty. Zgłoś, że program to infekcja komputerowa i oszustwo oraz że doszło do przejęcia danych.


Rozpoczęcie pracy

  1. Odłącz komputer od Internetu i wyłącz go, dopóki nie będziesz gotowy do usunięcia złośliwego oprogramowania.

    Pomyśl o tym jak o odcięciu całej komunikacji i umieszczeniu pacjenta w stanie wstrzymania.

  2. Gdy wszystko będzie gotowe do rozpoczęcia, uruchom komputer w trybie awaryjnym. W trybie awaryjnym wczytywane są tylko najbardziej potrzebne programy i usługi. Jeżeli złośliwe oprogramowanie skonfigurowane jest tak, by uruchamiać się podczas uruchamiania systemu Windows, włączenie trybu awaryjnego powinno temu zapobiec.

    Aby uruchomić system Windows w trybie awaryjnym, postępuj zgodnie z poniższymi instrukcjami dotyczącymi odpowiedniego systemu operacyjnego. Wyświetlone powinno zostać menu Zaawansowane opcje rozruchu. Wybierz pozycję Tryb awaryjny z obsługą sieci i naciśnij klawisz Enter.

Zostaniesz przeniesiony do menu podobnego do strony pokazanej poniżej:

Windows Advanced Options Menu
Please select an option:

      Safe Mode
      Safe Mode with Networking
      Safe Mode with Command Prompt

      Enable Boot Logging
      Enable VGA Mode
      Last Known Good Configuration (your most recent settings that worked)
      Directory Services Restore Mode (Windows domain controllers only)
      Debugging Mode
      Disable automatic restart on system failure

      Start Windows Normally
      Reboot

Use the up and down arrow keys to move the highlight to your choice.

Jeśli okaże się, że komputer działa szybciej w trybie awaryjnym, może to oznaczać, że komputer jest zainfekowany złośliwym oprogramowaniem. Alternatywnie może to oznaczać, że masz wiele legalnych programów, które uruchamiają się w systemie Windows.

  1. Usuń pliki tymczasowe przed rozpoczęciem jakichkolwiek innych czynności. Może to przyspieszyć skanowanie na obecność wirusów, ale też usunąć pobrane pliki wirusów oraz zmniejszyć liczbę plików do sprawdzenia. Możesz tego dokonać przy użyciu narzędzia Oczyszczanie dysku lub menu Opcje internetowe.


Skanowanie oprogramowania

  1. Czasami uruchomienie skanowania wystarczy, aby usunąć większość złośliwego oprogramowania. Prawdopodobnie masz aktywny program antywirusowy na swoim komputerze. Do tego sprawdzenia należy użyć innego skanera.

Jeśli obecne oprogramowanie antywirusowe nie zatrzymało pierwotnej infekcji, nie można oczekiwać, że teraz ją wykryje.

Uwaga: żaden program antywirusowy nie jest w stanie wykryć 100% z milionów typów i wariantów złośliwego oprogramowania.

Istnieją dwa główne typy oprogramowania antywirusowego:

Programy antywirusowe działające w czasie rzeczywistym
Stale wyszukują złośliwe oprogramowanie.
Skanery na żądanie
Wyszukują złośliwe oprogramowanie po ręcznym otwarciu programu i uruchomieniu skanowania.
Uwaga: Na komputerze należy uruchomić tylko jeden program antywirusowy działający w czasie rzeczywistym. Możesz jednak przechowywać kilka skanerów na żądanie w celu wykonywania skanowania przy użyciu różnych programów. (Sprawdź, czy aplikacja antywirusowa w czasie rzeczywistym nie wykrywa skanerów jako infekcji. Jeśli tak, należy przechowywać skanery poza nośnikiem pamięci komputera.)

Aby uzyskać informacje o zintegrowanych narzędziach firmy Microsoft do ochrony przed złośliwym oprogramowaniem, zobacz: Kompleksowe informacje o zabezpieczeniach systemu Windows
  1. Najlepszym rozwiązaniem jest użycie skanera na żądanie, a następnie wykonanie pełnego skanowania przy użyciu programu antywirusowego czasu rzeczywistego. Istnieje kilka darmowych i skutecznych skanerów na żądanie. Mamy kilka, które znamy i których używaliśmy w naszych poprzednich przewodnikach. Możesz korzystać z tych programów lub korzystać z programów, które są bardziej znane lub wygodne. Wszystkie te programy są poza kontrolą firmy Dell i używasz ich na własne ryzyko. Poniżej przedstawiono kilka przykładów:


Pozbywanie się złośliwego oprogramowania

W tym przykładzie używam programu Malwarebytes. Możesz użyć innej aplikacji, która osiąga to samo, ale jest to aplikacja, która jest mi najbardziej znana. Możesz pobrać aplikację z poniższego łącza i zainstalować ją. W tym celu konieczne będzie przywrócenie połączenia z Internetem. Po zakończeniu pobierania przerwij połączenie z Internetem. Nie możesz uzyskać dostępu do Internetu lub nie możesz pobrać programu Malwarebytes na swój komputer? Pobierz go na inny komputer i zapisz na dysku flash USB, płycie CD lub DVD, a następnie przenieś na zainfekowany komputer.

  1. Uruchom konfigurację i postępuj zgodnie z instrukcjami kreatora InstallShield. Program Malwarebytes sprawdzi dostępność aktualizacji, a następnie uruchomi interfejs użytkownika (UI).

Uwaga: jeżeli wyświetlona zostanie informacja o nieaktualnej bazie danych, wybierz opcję Tak, aby pobrać aktualizacje, a następnie kliknij przycisk OK, gdy wyświetlony zostanie komunikat o pomyślnym ukończeniu instalacji.

Zachowaj domyślną opcję skanowania – wykonaj szybkie skanowanie i kliknij przycisk Skanuj.

Aplikacja Malwarebytes chroniąca przed złośliwym oprogramowaniem

(Rysunek.1 Aplikacja Malwarebytes chroniąca przed złośliwym oprogramowaniem)

Aplikacja zapewnia również opcję pełnego skanowania, ale najpierw zaleca się wykonanie szybkiego skanowania. W zależności od specyfikacji komputera szybkie skanowanie może potrwać od 5 do 20 minut. Pełne skanowanie trwa jednak do 60 minut lub dłużej. Można sprawdzić, ile plików lub obiektów zostało już przeskanowanych przez oprogramowanie. Pokazuje, ile z tych plików zostało zidentyfikowanych jako złośliwe oprogramowanie lub zainfekowane przez złośliwe oprogramowanie.

  1. Co zrobić, jeśli Malwarebytes zniknie po rozpoczęciu skanowania i nie otworzy się ponownie? Infekcja może być poważniejsza i uniemożliwia uruchomienie skanera. Istnieją sposoby obejścia tego problemu, jeśli znasz typ infekcji. Jednak po wykonaniu kopii zapasowej plików może być lepiej ponownie zainstalować system Windows, ponieważ może to być szybsze, łatwiejsze i gwarantuje rozwiązanie infekcji. (Wszystkie zapisane pliki są potencjalną przyczyną ponownej infekcji).

  2. Jeżeli szybkie skanowanie programu Malwarebytes nic nie wykryje, wyświetlony zostanie plik tekstowy z wynikami skanowania. Jeśli nadal uważasz, że Twój komputer mógł uzyskać złośliwe oprogramowanie? Rozważ przeprowadzenie pełnego skanowania za pomocą Malwarebytes i możesz wypróbować inne skanery - takie jak jeden z innych w powyższej sekcji. Jeśli program Malwarebytes znajdzie infekcje, wyświetlone zostanie okno ostrzeżenia. Aby zobaczyć podejrzane pliki, kliknij przycisk Wyniki skanowania . Automatycznie wybiera te, które są niebezpieczne do usunięcia. Jeśli chcesz usunąć także inne wykryte elementy, zaznacz je. Kliknij przycisk Usuń zaznaczone, aby pozbyć się zaznaczonych plików.

Raport skanowania i zainfekowane pliki

(Rysunek 2 Raport ze skanowania i lista infekcji)

  1. Usuwanie infekcji. Program Malwarebytes otwiera plik dziennika zawierający wyniki skanowania i usuwania. Sprawdź go, aby potwierdzić, że program antywirusowy pomyślnie usunął wszystkie elementy. Program Malwarebytes może również wyświetlić prośbę o ponowne uruchomienie komputera w celu zakończenia procesu usuwania. Uruchom ponownie komputer, jeśli jest to konieczne.

  2. Problemy nie ustąpiły nawet po uruchomieniu szybkiego skanowania i znalezieniu i usunięciu niepożądanych plików? Postępuj zgodnie z powyższymi wskazówkami i wykonaj pełne skanowanie przy użyciu programu Malwarebytes lub jednego z innych skanerów, o których wspomniano wcześniej. Jeżeli wygląda na to, że złośliwe oprogramowanie zniknęło, uruchom pełne skanowanie przy użyciu programu antywirusowego czasu rzeczywistego, aby potwierdzić ten wynik.

  3. Jeżeli nie można usunąć złośliwego oprogramowania lub jeżeli system Windows nie działa poprawnie, konieczna może być ponowna instalacja systemu. Kliknij odpowiednie łącze poniżej, aby uzyskać wskazówki dostosowane do Twojej konkretnej sytuacji:


Zapobieganie ponownej infekcji

Aby zminimalizować ryzyko ponownej infekcji, upewnij się, że na komputerze uruchomiony jest program antywirusowy działający w czasie rzeczywistym. Upewnij się, że jest na bieżąco z najnowszymi definicjami wirusów. Jeśli nie chcesz wydawać pieniędzy na płatną usługę, dostępnych jest kilka bezpłatnych aplikacji.

  1. Zainstaluj tradycyjne oprogramowanie antywirusowe.

  2. Zawsze dokładnie sprawdzaj konta online, takie jak konta bankowości internetowej, poczty e-mail i portali społecznościowych. Szukaj podejrzanej aktywności i zmieniaj hasła, nie możesz powiedzieć, jakie informacje mogło przekazać złośliwe oprogramowanie.

  3. Jeśli masz automatyczną kopię zapasową plików. Uruchom skanowanie antywirusowe kopii zapasowej, aby potwierdzić, że nie wykonano również kopii zapasowej infekcji. Jeśli skanowanie wirusów nie jest możliwe (kopie zapasowe online), usuń stare kopie zapasowe i zapisz nowe wersje.

  4. Dbaj o aktualność oprogramowania. Upewnij się, że jest często aktualizowane. Jeśli w przypadku otrzymania wiadomości na ten temat nie masz pewności co do ich ważności, należy zawsze kontaktować się z daną firmą i uzyskać wsparcie, aby to wyjaśnić.

Powrót do góry

Additional Information

Ikona Secure DellZapoznaj się z ogólnymi informacjami i wskazówkami dotyczącymi zabezpieczania komputera i danych na stronie Bezpieczeństwo i oprogramowanie antywirusowe .

Article Properties


Affected Product

Desktops & All-in-Ones, Laptops, Inspiron, Latitude, Vostro, XPS, Legacy Laptop Models, Fixed Workstations

Last Published Date

16 Apr 2024

Version

10

Article Type

How To