Propaganda
Você senta no seu computador e o liga. Demora muito tempo para inicializar e, quando você finalmente chega à área de trabalho, o fundo foi alterado. Ninguém mais usa o seu computador, então o que houve?
Talvez você precise limpar seu disco rígido para que ele funcione mais rapidamente. Talvez você estivesse sonâmbulo de novo e, em suas viagens, sentou-se e decidiu que absolutamente tinha que ter a foto do seu novo sobrinho como papel de parede e você a mudou.
Ou talvez não. Talvez a realidade seja que seu computador foi atingido por um rootkit. Se você não sabe nada sobre rootkits, prepare-se para uma grande surpresa.
Incomum software antivírus Como detectar antivírus falsos e aplicativos de limpeza do sistemaAplicativos falsos de "antivírus" que pretendem encontrar malware, para que você compre a versão premium do aplicativo estão aumentando e estão cada vez mais direcionados aos usuários de Mac. Aqui estão algumas dicas para identificar esses aplicativos ... consulte Mais informação
pode pegar um rootkit no caminho para o seu computador. Quando ele entrar, ele se esconderá onde você nunca o encontrará; você nem sabe que está lá. Quando o fizer, ele terá roubado todas as informações confidenciais que você possuía, destruído seus arquivos e tornado seu computador completamente inútil.Tem mais. Vamos dar uma olhada.
O Rootkit básico
Nos termos do leigo, um rootkit é um desagradável, assustador, até forma perigosa de malware agora esse é um dos maiores riscos de segurança de malware de todos os tempos. Ele entrará no seu computador sem sua permissão, desligará a proteção antivírus sem ser detectado e permitirá que um invasor se tornar o administrador não autorizado, a fim de assumir o controle virtual completo e ter acesso root ao seu sistema. (Observe que os rootkits tornaram-se móveis agora.)
Os rootkits não discriminam qual sistema operacional eles invadem. Seja Windows, Apple ou Linux, um rootkit instalado substitui furtivamente seções do computador sistema operacional com os que parecem normais, evitando assim a detecção e permitindo que comandos prejudiciais sejam realizado. UMA BIOS do computador O BIOS explicou: ordem de inicialização, memória de vídeo, economia, redefinições e padrões ideaisPrecisa alterar a ordem de inicialização do seu PC ou definir uma senha? Veja como acessar e usar o BIOS e algumas configurações comumente modificadas. consulte Mais informação (Basic Input Output System) é o que é usado para iniciar o sistema depois que o computador é ligado, e um rootkit também pode controlá-lo.
Vulnerabilidades no sistema de segurança (como um buraco não corrigido), um torrent contaminado ou software baixado são apenas três maneiras pelas quais um rootkit pode obter acesso ao seu computador.
Você não pode detectá-los
Os rootkits maliciosos evoluíram dez vezes. o primeiro rootkit projetado (início dos anos 90) se escondeu com eficácia suficiente, mas os hackers ficaram mais avançados; portanto, os rootkits são mais sofisticados e quase impossíveis de detectar. Eles foram escritos especificamente para poderem se defender de softwares de segurança comuns, evitando as barreiras que devem impedi-los de seu computador.
Você pode tentar encontrar rootkits usando uma ferramenta gratuita, como chkrootkit (para Linux e Mac) ou Revendedor Rootkit para Windows, mas apenas se você os atualizar de forma consistente. Note-se que não há garantia de que você encontrará um rootkit dessa maneira; eles se tornaram muito mais avançados do que os recursos de qualquer ferramenta para detectá-los.
Uma maneira comprovada de encontrar um rootkit é desligar o computador completamente e inicializar a partir de uma unidade flash não infectada ou de um disco de recuperação. Um rootkit não pode ser oculto quando não está sendo executado.
A boa notícia é que às vezes você as encontra. A má notícia é que, quando você faz isso, eles provavelmente já destruíram seu computador, arquivos de dados e levaram suas informações confidenciais também.
Mas espere, tem mais.
O que eles fazem
Um rootkit é escrito quase sempre com o único objetivo de ganhar dinheiro ilegalmente. Depois que a detecção for escapada, ela se esconderá onde ninguém poderá encontrá-la, fornecendo assim um atacante "acesso backdoor”Para o computador. Nesse ponto, o cibercriminoso tem todos os privilégios elevados que um administrador e programador de sistema possui. Armado com controle total, ele pode navegar pelo computador remotamente, levando informações como suas informações bancárias pessoais e reescrevendo o software de acordo com as especificações dele.
Depois que um rootkit é instalado, ele permanece oculto, mas há sinais reveladores de que você foi infectado:
- Seu programa antivírus para de funcionar e / ou não pode ser reinstalado.
- Você não pode abrir um determinado programa.
- Seu mouse para de funcionar.
- Você não pode abrir um navegador e / ou seu acesso à Internet foi bloqueado.
- Seu protetor de tela e / ou papel de parede mudam e você não o mudou.
- Sua rede repentinamente fica muito ocupada, muito lenta ou desconecta todos juntos.
- Você não pode ver sua barra de tarefas.
- Seu computador não inicializa e / ou congela.
Novamente, não há outro tipo de malware que possa escapar da detecção imediata por software antivírus e um firewall e permanecer com êxito sem ser detectado após o ponto de entrada, exceto um rootkit.
Você não pode se livrar deles
Então agora você sabe. Se você estiver sentado no computador algum dia e seu programa antivírus for desligado ou o navegador não abrir ou o protetor de tela mudar inesperadamente, é provável que você tenha um rootkit. DESCANSE EM PAZ.
Só brincando. Mais ou menos.
Os rootkits dão um novo significado a esse ponto do seu dia em que o computador está funcionando e você percebe que não fiz um backup Esses caras não fizeram backup de seus arquivos, agora veja o que aconteceuSe há algo que eu aprendi durante os primeiros anos de trabalho com computadores (e as pessoas que os usam), foi o quão crítico é não apenas salvar coisas importantes, mas também ... consulte Mais informação em muito tempo.
Se um rootkit for encontrado, na maioria das vezes não poderá ser excluído. Muitos programas anunciam a capacidade de excluir um rootkit, mas é apenas uma pequena possibilidade, na melhor das hipóteses. Como discutimos anteriormente, um invasor com altos privilégios de administrador do sistema pode fazer qualquer coisa em um computador; para verificar todos os softwares, todos os arquivos do sistema operacional 6 Recursos subestimados do sistema operacional WindowsExistem muitos recursos do Windows que você usa todos os dias, mas alguns que você talvez nunca tenha visto. Vamos dar crédito a essas ferramentas subestimadas. consulte Mais informação etc., pois qualquer restante da infecção seria quase impossível.
O uso de um programa antivírus e a limpeza manual não são opções para remoção. Observe que usando a restauração do sistema O que você precisa saber sobre a restauração do sistema WindowsImagine o problema em que você pode se encontrar, se o seu sistema falhar! O recurso Restauração do sistema do Windows pode salvar sua bunda. Este artigo explica como criar e usar pontos de restauração do Windows. consulte Mais informação também não é uma opção; Os rootkits infectam o núcleo (a raiz, por falta de um trocadilho melhor) da sua máquina; portanto, qualquer ponto de restauração provavelmente também está infectado por ela.
Existe apenas uma maneira de se livrar de um rootkit depois que ele entra no seu computador e compromete o seu sistema, ou seja, limpe o disco rígido e instale uma nova cópia limpa do sistema operacional. Você nunca saberá se "entendeu tudo" e a única maneira de garantir que a infecção se foi.
O que você pode fazer
No momento, não há cura para um rootkit. Existem, no entanto, medidas preventivas que você pode tomar:
- Atualize seu computador regularmente. Isso significa que todo o computador, não apenas o Windows, não apenas as definições do Malwarebytes, não apenas os drivers da placa gráfica. Significa atualizar tudo - religiosamente.
- Navegue apenas em sites seguros Entendendo como permanecer seguro online em 2016Por que alguns usuários vagam cegamente pela Internet com o mínimo de software de segurança online instalado? Vamos examinar algumas declarações de segurança mal interpretadas e tomar as decisões de segurança corretas. consulte Mais informação . Você não faria compras em uma área da cidade que é conhecida por roubo de veículos; portanto, não navegue em áreas "ruins" da Internet. (Nota: obtenha um complemento para o seu navegador chamado bloqueador de anúncios. Ele informará se você entrou em um site inválido.)
- Tenha um sistema de segurança sempre atualizado e confiável. Isso consistiria em firewall e software antivírus ou em um conjunto de segurança que inclui ambos. Felizmente, é relativamente barato (se não totalmente gratuito) fornecer ao seu computador um software de segurança Classe A. Faça alguma pesquisa para escolher a opção que melhor se adapta às suas necessidades.
- Assista o que você baixa. Hoje, muitos programas são pré-instalados com software (bloatware rotulado Cansado de Bloatware? Como limpar aplicativos da Windows 10 StorePara a Microsoft, o Windows 10 é um caixa eletrônico. Com atualizações futuras, mais aplicativos serão pré-instalados e promovidos no menu Iniciar. Vamos mostrar como remover facilmente aplicativos pré-instalados da Windows Store. consulte Mais informação ) ou complementos (ou seja, uma barra de ferramentas) que contêm malware, como rootkits. Ao instalar o software, preste atenção ao que está acontecendo, em vez de clicar na instalação. Certifique-se de que nada adicional esteja sendo instalado, ou você pode se arrepender.
- Nunca abra nada Como identificar anexos de email não seguros: 6 bandeiras vermelhasA leitura de um email deve ser segura, mas os anexos podem ser prejudiciais. Procure esses sinalizadores vermelhos para identificar anexos de email não seguros. consulte Mais informação você não reconhece ou espera - mesmo que o remetente seja alguém que você conhece! Quando o spyware faz parte do arsenal de programas de um rootkit, ele usa coisas como táticas de engenharia social induzir um usuário a instalá-lo sem saber.
Por fim, use o bom senso. Trate o seu computador como faria em sua casa. Não basta ter uma placa que diz: "Aviso! Cão de guarda nas instalações! certifique-se de ter o cachorro também.
Você teve a infelicidade de instalar um rootkit sem saber ou conhece alguém que o possui? Compartilhe sua história abaixo.
Escritora de conteúdo na Web (nome sofisticado para escritor freelance) e nerd de profissão, Lori adora tudo que é técnico e é obcecada por seu telefone inteligente atual. E futebol. E chocolate.