Ochrona przed malware
Jak zabezpieczyć komputer przed wirusami i malware – antywirus, nawyki, aktualizacje?
Projekt-Plan
Dlaczego: Aktualizacje systemowe łatają krytyczne luki bezpieczeństwa (tzw. exploit), które są najczęstszą drogą infekcji malware.
Jak:
- Otwórz Ustawienia > Windows Update (lub System Settings w macOS).
- Kliknij 'Sprawdź aktualizacje' i zainstaluj wszystkie dostępne pakiety, w tym aktualizacje opcjonalne.
- Zrestartuj komputer, aby sfinalizować proces.
Gotowe, gdy: System wyświetla komunikat 'Twój system jest aktualny'.
Dlaczego: Nowoczesne systemy mają wbudowaną ochronę, która w 2025 roku jest wystarczająca dla większości użytkowników i mniej obciąża system niż zewnętrzne pakiety.
Jak:
- Wyszukaj 'Zabezpieczenia Windows' i wejdź w 'Ochrona przed wirusami i zagrożeniami'.
- Upewnij się, że 'Ochrona w czasie rzeczywistym' oraz 'Ochrona dostarczana w chmurze' są włączone.
- Wykonaj 'Pełne skanowanie' systemu, aby wykluczyć obecne infekcje.
Gotowe, gdy: Status ochrony jest zielony, a pełne skanowanie zakończone bez wykrycia zagrożeń.
Dlaczego: Firewall monitoruje ruch przychodzący i wychodzący, blokując nieautoryzowane próby połączeń z Twoim komputerem.
Jak:
- W panelu 'Zabezpieczenia Windows' przejdź do 'Zapora i ochrona sieci'.
- Sprawdź, czy zapora jest aktywna dla sieci domowych, prywatnych i publicznych.
- W ustawieniach zaawansowanych upewnij się, że domyślnie blokowane są wszystkie połączenia przychodzące, które nie pasują do reguł.
Gotowe, gdy: Zapora jest aktywna dla wszystkich typów sieci.
Dlaczego: Używanie unikalnych, skomplikowanych haseł dla każdego serwisu to najlepsza obrona przed atakami typu credential stuffing.
Jak:
- Pobierz darmową, otwartoźródłową aplikację Bitwarden.
- Stwórz silne hasło główne (minimum 15 znaków, fraza łatwa do zapamiętania, ale trudna do odgadnięcia).
- Przenieś swoje najważniejsze hasła do skarbca i usuń je z przeglądarki.
Gotowe, gdy: Menedżer haseł jest zainstalowany i zawiera co najmniej 5 najważniejszych dostępów.
Dlaczego: Nawet jeśli malware wykradnie Twoje hasło, haker nie zaloguje się bez fizycznego dostępu do Twojego drugiego składnika uwierzytelniania.
Jak:
- Wejdź w ustawienia bezpieczeństwa konta Google, Microsoft, banku i e-maila.
- Aktywuj MFA, najlepiej używając aplikacji typu Authenticator (np. Aegis lub Google Authenticator) zamiast kodów SMS.
- Zapisz kody zapasowe w bezpiecznym miejscu (nie na komputerze).
Gotowe, gdy: Logowanie do poczty e-mail i banku wymaga potwierdzenia w aplikacji.
Dlaczego: Wiele infekcji malware pochodzi z tzw. malvertisingu (złośliwych reklam). uBlock Origin skutecznie je blokuje.
Jak:
- Dodaj rozszerzenie uBlock Origin do swojej przeglądarki (Chrome, Firefox, Edge).
- W ustawieniach rozszerzenia włącz dodatkowe listy filtrów: 'Malware domains' oraz 'Spam404'.
- Unikaj innych 'Adblocków', które sprzedają dane użytkowników.
Gotowe, gdy: Rozszerzenie jest aktywne i blokuje reklamy na stronach testowych.
Dlaczego: Serwery DNS Quad9 automatycznie blokują zapytania do domen znanych z rozsyłania malware i phishingu.
Jak:
- W ustawieniach sieci systemu Windows przejdź do właściwości protokołu IPv4.
- Ustaw preferowany serwer DNS na: 9.9.9.9 oraz alternatywny na: 149.112.112.112.
- Dzięki temu ochrona działa na poziomie całego systemu, a nie tylko przeglądarki.
Gotowe, gdy: Test na stronie on.quad9.net potwierdza korzystanie z ich serwerów.
Dlaczego: Malwarebytes świetnie wykrywa PUP (potencjalnie niechciane programy) i adware, których standardowe antywirusy często nie widzą.
Jak:
- Pobierz darmową wersję Malwarebytes.
- Po instalacji wyłącz okres próbny wersji Premium (aby nie dublować ochrony w czasie rzeczywistym z Defenderem).
- Używaj go raz w miesiącu do ręcznego przeskanowania systemu.
Gotowe, gdy: Program jest zainstalowany i wykonano pierwsze skanowanie kontrolne.
Dlaczego: Jeśli malware zaszyfruje Twoje pliki (Ransomware), jedyną skuteczną obroną jest posiadanie kopii zapasowej odciętej od sieci.
Jak:
- 3 kopie danych: Oryginał + 2 kopie zapasowe.
- 2 różne nośniki: np. dysk zewnętrzny i chmura.
- 1 kopia poza domem: np. zaszyfrowana chmura lub dysk u zaufanej osoby.
- Skonfiguruj automatyczne kopiowanie najważniejszych folderów (Dokumenty, Zdjęcia).
Gotowe, gdy: Posiadasz aktualną kopię danych na zewnętrznym dysku, który po zakończeniu operacji jest odłączany od komputera.