Przejdź do głównej zawartości
Pomoc techniczna
Zaloguj się przy użyciu konta Microsoft
Zaloguj się lub utwórz konto.
Witaj,
Wybierz inne konto.
Masz wiele kont
Wybierz konto, za pomocą którego chcesz się zalogować.

Co to jest złośliwe oprogramowanie?

Terminem złośliwe oprogramowanie są określane szkodliwe programy zaprojektowane w celu uszkodzenia komputera lub wykonywania na nim niechcianych czynności. Przykłady złośliwego oprogramowania obejmują:

  • Wirusy

  • Robaki

  • Konie trojańskie

  • Programy szpiegujące

  • Nieuczciwe oprogramowanie zabezpieczające

Wybierz nagłówek poniżej, aby uzyskać więcej informacji 

Wirus komputerowy to mały program komputerowy, który rozprzestrzenia się między komputerami i zakłóca ich działanie. Taki wirus może uszkodzić lub usunąć dane na komputerze, korzystać z programu poczty e-mail do rozsyłania swoich kopii na inne komputery, a nawet skasować wszystko z dysku twardego.

Wirusy komputerowe są często rozpowszechniane przez załączniki w wiadomościach e-mail lub wiadomościach błyskawicznych. Z tego względu nie należy otwierać załączników wysyłanych przez nieznajomych, których otrzymanie nie było oczekiwane. Wirusy mogą być zamaskowane jako śmieszne obrazy, pocztówki i pliki audio/wideo. Mogą też rozprzestrzeniać się w plikach pobieranych z Internetu. Wirusy mogą być ukryte w pirackim oprogramowaniu i innych plikach dostępnych w sieci.

Porada: Aby uzyskać informacje na temat objawów wirusa komputerowego, przejdź do witryny internetowej Microsoft PC Security .

Robak to kod komputerowy, który rozprzestrzenia się samoczynnie — bez interakcji ze strony użytkownika. Większość infekcji przez robaki rozpoczyna się od otwarcia załącznika poczty e-mail. Następnie robak skanuje zainfekowany komputer w poszukiwaniu plików zawierających adresy e-mail, takich jak książki adresowe i tymczasowe strony sieci Web. Robak wysyła zainfekowane wiadomości e-mail na znalezione adresy, często fałszując adres nadawcy, aby zainfekowane wiadomości wyglądały na wysłane o znajomej osoby. Następnie robaki rozprzestrzeniają się automatycznie przy użyciu wiadomości e-mail i sieci, lub wykorzystując luki w zabezpieczeniach systemów operacyjnych, co często prowadzi do przeciążenia komputerów, zanim przyczyna zostanie rozpoznana. Mimo że robaki nie zawsze mają szkodliwe działanie, to zwykle powodują problemy z wydajnością i stabilnością komputerów oraz sieci.

Koń trojański jest złośliwym oprogramowaniem ukrywającym się wewnątrz innych programów. Przedostaje się on do komputera ukryty w bezpiecznym programie, np. w wygaszaczu ekranu. Następnie w systemie operacyjnym umieszczany jest kod umożliwiający hakerowi dostęp do zainfekowanego komputera. Konie trojańskie zwykle nie rozprzestrzeniają się samoczynnie. Są natomiast rozsyłane przez wirusy, robaki i ukrywane w pobieranym oprogramowaniu.

Instalacja programu szpiegującego na komputerze przebiega bez wiedzy użytkownika. Te programy mogą zmieniać konfigurację komputera użytkownika lub gromadzić dane reklamowe i dane osobowe. Program szpiegujący może śledzić nawyki związane z wyszukiwaniem w Internecie, a także przekierowywać przeglądarkę internetową na inne witryny.

Nieuczciwe oprogramowanie zabezpieczające próbuje przekonać użytkownika, że jego komputer jest zainfekowany, i zwykle proponuje pobranie lub kupienie produktu, który usunie zagrożenie. Nazwy takich produktów często zawierają słowa Antivirus, Shield, Security, Protection lub Fixer (antywirus, osłona, zabezpieczenia, ochrona, narzędzie naprawcze). Ma to na celu przekonanie użytkownika o wiarygodności produktu. Takie produkty są zwykle uruchamiane natychmiast po pobraniu lub po ponownym uruchomieniu komputera. Nieuczciwe oprogramowanie zabezpieczające może uniemożliwiać uruchamianie aplikacji, takich jak Internet Explorer. Ponadto takie oprogramowanie może wskazywać bezpieczne i ważne pliki systemu Windows jako infekcje. Typowy komunikaty o błędach i wyskakujące okienka zawierają takie wyrażenia:

Ostrzeżenie!
Twój komputer został zainfekowany!
Ten komputer jest zainfekowany programami szpiegującymi i adware.


Uwaga Jeśli w oknie dialogowym podręcznym zostanie wyświetlony komunikat podobny do tego ostrzeżenia, naciśnij klawisze ALT + F4 na klawiaturze, aby zamknąć okno dialogowe. Nie należy klikać żadnych elementów w tym oknie dialogowym. Jeśli ostrzeżenie, takie jak tutaj, nadal pojawia się podczas próby zamknięcia okna dialogowego, dobrze jest wskazać, że wiadomość jest złośliwa.

Czy na pewno chcesz nawigować z tej strony?
Twój komputer został zainfekowany! Mogą one powodować utratę danych i uszkodzenie plików i należy je jak najszybciej potraktować. Naciśnij klawisz CANCEL, aby temu zapobiec. Wróć do aplikacji Zabezpieczenia systemu i pobierz ją, aby zabezpieczyć komputer.
Naciśnij przycisk OK, aby kontynuować lub anulować, aby pozostać na bieżącej stronie.


Jeśli zostanie wyświetlony tego rodzaju komunikat, nie pobieraj ani nie kupuj oprogramowania.

Aby uzyskać więcej informacji, zobacz Ochrona przed oszustwami związanymi z pomocą techniczną. 

Jak usunąć złośliwe oprogramowanie, takie jak wirusy, programy szpiegujące lub nieuczciwe oprogramowanie zabezpieczające?

Usunięcie wirusa komputerowego lub programu szpiegującego bez odpowiednich narzędzi do usuwania złośliwego oprogramowania może być trudne. Niektóre wirusy i inne formy niechcianego oprogramowania instalują się ponownie po wykryciu i usunięciu. Na szczęście zaktualizowanie komputera i użycie narzędzi do usuwania złośliwego oprogramowania pozwala trwale pozbyć się niechcianych obiektów.

Aby uzyskać więcej informacji na temat usuwania wirusa komputerowego i programu szpiegującego, zobacz następujący artykuł w bazie wiedzy Microsoft Knowledge Base: 2671662 — zasoby firmy Microsoft i wskazówki dotyczące usuwania złośliwego oprogramowania i wirusów

1. Instalowanie najnowszych aktualizacji z usługi Microsoft Update

Uwaga Wirus komputerowy może uniemożliwić uzyskanie dostępu do witryny internetowej usługi Microsoft Update w celu zainstalowania najnowszych aktualizacji. Zalecamy włączenie usługi Aktualizacje automatyczne, aby komputer otrzymywał wszystkie ważne aktualizacje.

Aby uzyskać więcej informacji, zobacz Windows Update: często zadawane pytania

  1. Kliknij przycisk Start i wpisz w polu wyszukiwania tekst Windows Update.

  2. W wynikach wyszukiwania kliknij pozycję Windows Update.

  3. Kliknij przycisk Sprawdź, czy są aktualizacje.

  4. Postępuj zgodnie z wyświetlanymi instrukcjami, aby pobrać i zainstalować najnowsze aktualizacje z witryny Windows Updates.

2. Skorzystaj z bezpłatnej Skaner bezpieczeństwa Microsoft

Firma Microsoft udostępnia bezpłatne narzędzie internetowe, które skanuje komputer i pomaga w usuwaniu z niego potencjalnych zagrożeń. Aby przeprowadzić skanowanie, przejdź do witryny Microsoft Safety Scanner.

3. Korzystanie z narzędzia do usuwania złośliwego oprogramowania systemu Windows

Więcej informacji o Narzędziu systemu Windows do usuwania złośliwego oprogramowania zawarto w następującym artykule z bazy wiedzy Microsoft Knowledge Base:

890830 - usuń określone rozpowszechnione złośliwe oprogramowanie przy pomocy narzędzia Windows Malicious Software Removal Tool

4. Ręczne usuwanie nieuczciwych oprogramowania zabezpieczającego

Jeśli nie można wykryć lub usunąć nieuczciwego oprogramowania zabezpieczającego przy użyciu Skaner bezpieczeństwa Microsoft lub narzędzia do usuwania złośliwego oprogramowania systemu Windows, spróbuj wykonać następujące czynności:

  1. Zapisz nazwę nieuczciwego oprogramowania zabezpieczającego. W tym przykładzie będziemy nazywać go XP Security Agent 2020.

  2. Ponownie uruchom komputer.

  3. Gdy zobaczysz logo producenta komputera, naciśnij kilka razy klawisz F8.

  4. Po wyświetleniu listy trybów użyj klawiszy strzałek, aby wybrać opcję Tryb awaryjny z obsługą sieci, a następnie naciśnij klawisz Enter.
     

    Porada: Tryb awaryjny uruchamia system Windows z tylko minimalną liczbą sterowników i usług niezbędnych do działania. Często zapobiega to ładowaniu złośliwego oprogramowania lub innego nieprawidłowo zachowującego się oprogramowania i ułatwia ich czyszczenie.

  5. Kliknij przycisk Start i sprawdź, czy w menu Start jest wyświetlane fałszywe oprogramowanie zabezpieczające. Jeśli jej tam nie ma, kliknij polecenie Wszystkie programy i przewiń menu, aby znaleźć nazwę tego oprogramowania.

  6. Kliknij nazwę programu tego oprogramowania prawym przyciskiem myszy, a następnie kliknij polecenie Właściwości.

  7. Kliknij kartę Skrót .

  8. W oknie dialogowym Właściwości zaznacz ścieżkę nieautoryzowanego oprogramowania zabezpieczającego wymienionego w polu Element docelowy. Na przykład C:\Program Files\XP Security Agent 2020.

    Uwaga: Nazwa folderu jest często liczbą losową lub ciągiem znaków.

  9. Kliknij przycisk Otwórz lokalizację pliku.

  10. W oknie Program Files kliknij pozycję Program Files na pasku adresu.

  11. Odszukaj folder nieuczciwego oprogramowania zabezpieczającego. Na przykład XP Security Agent 2020.

  12. Kliknij ten folder prawym przyciskiem myszy i kliknij polecenie Usuń.

  13. Ponownie uruchom komputer.

  14. Przejdź do witryny Microsoft Safety Scanner.

  15. Kliknij przycisk Pobierz teraz, a następnie kliknij przycisk Uruchom.

  16. Postępuj zgodnie z wyświetlanymi instrukcjami, aby przeskanować komputer i usunąć nieuczciwe oprogramowanie zabezpieczające.

Jeśli podejrzewasz, że Twój komputer został zainfekowany nieuczciwym oprogramowaniem zabezpieczającym, które nie zostało wykryte przy użyciu rozwiązań zabezpieczających firmy Microsoft, możesz przesłać próbki przy użyciu formularza przesyłania Centrum firmy Microsoft ds. ochrony przed złośliwym oprogramowaniem.

5. Uruchom program Microsoft Defender Offline

Microsoft Defender Offline to narzędzie chroniące przed złośliwym oprogramowaniem, które pomaga usuwać trudne do usunięcia wirusy uruchamiane przed uruchomieniem systemu Windows. Począwszy od Windows 10 program Microsoft Defender Offline jest wbudowany. Aby go użyć, wykonaj czynności opisane w tym artykule: Wspomaganie ochrony komputera za pomocą programu Microsoft Defender Offline.

  1. Na niezakażonym komputerze przejdź do sekcji Wspomaganie ochrony komputera za pomocą programu Microsoft Defender Offline.

  2. Kliknij pozycję Pobierz wersję 32-bitowej lub Pobierz wersję 64-bitowej w zależności od tego, który system operacyjny jest używany. Jeśli nie masz pewności, jakiego systemu operacyjnego używasz, zobacz Czy na moim komputerze jest zainstalowana 32-, czy 64-bitowa wersja systemu Windows.

  3. Po wyświetleniu monitu kliknij przycisk Zapisz jako i zapisz plik na dysku DVD, CD lub flash USB.

  4. Włóż dysk DVD, CD lub flash USB do zainfekowanego komputera, a następnie uruchom ten komputer ponownie.

  5. Po wyświetleniu zapytania naciśnij klawisz umożliwiający wybór opcji uruchamiania komputera, na przykład klawisz F12, F5 lub F8, w zależności od używanego komputera.

  6. Za pomocą klawisza strzałki przewiń do dysku, na którym zainstalowano plik programu Microsoft Defender Offline. Program Microsoft Defender Offline uruchamia się i natychmiast skanuje w poszukiwaniu złośliwego oprogramowania.

Po uruchomieniu złośliwego oprogramowania w pamięci komputera usunięcie złośliwego oprogramowania może być trudniejsze. Złośliwe oprogramowanie jest często tworzone za pomocą tego, co nazywamy "trwałością", co oznacza, że jeśli jest uruchomione i widzi, że jego pliki zostały usunięte lub poddane kwarantannie przez oprogramowanie zabezpieczające, złośliwe oprogramowanie spróbuje ponownie zapisać pliki na dysku.

Ponowne uruchomienie daje nam możliwość załadowania systemu Windows bez ładowania złośliwego oprogramowania, dzięki czemu możemy wyczyścić pliki z dysku bez konieczności ponownego instalowania złośliwego oprogramowania w pamięci.

Jak ochronić komputer przed złośliwym oprogramowaniem

Wykonując kilka czynności, możesz zabezpieczyć komputer przed złośliwym oprogramowaniem.

Włącz zaporę

Upewnij się, że zapora systemu Windows jest włączona. Zobacz Włączanie i wyłączanie Zapory Microsoft Defender , aby dowiedzieć się, jak to zrobić w nowoczesnych wersjach systemu Windows.

  1. Kliknij przycisk Start, a następnie kliknij pozycję Panel sterowania.

  2. W polu Wyszukiwania wpisz ciąg zapora, a następnie kliknij pozycję Zapora systemu Windows.

  3. W lewym okienku kliknij pozycję Włącz lub wyłącz Zaporę systemu Windows (może zostać wyświetlony monit o wprowadzenie hasła administratora).

  4. W obszarze każdej lokalizacji sieciowej kliknij pozycję Włącz Zaporę systemu Windows, a następnie kliknij przycisk OK.

Zaktualizuj swój komputer

Aby uzyskać więcej informacji na temat ustawiania Aktualizacje automatycznych w systemie Windows, zobacz Windows Update: często zadawane pytania

Nie daj się oszukać na pobranie złośliwego oprogramowania

Poniżej znajdziesz kilka wskazówek ułatwiających unikanie pobierania niechcianego oprogramowania:

  • Pobieraj tylko programy z zaufanych witryn. Jeśli nie masz pewności, czy ufasz programowi, który chcesz pobrać, wprowadź nazwę programu do swojej ulubionej wyszukiwarki, aby sprawdzić, czy ktoś inny zgłosił, że zawiera programy szpiegujące.

  • Przeczytaj wszystkie ostrzeżenia zabezpieczeń, umowy licencyjne i zasady zachowania poufności powiązane z pobieranym oprogramowaniem.

  • Nigdy nie klikaj przycisków „Zgadzam się” lub „OK”, aby zamknąć okno, które według Twoich podejrzeń może zawierać program szpiegujący. Zamiast tego kliknij czerwony znak „x” w rogu okna lub naciśnij klawisze Alt + F4, aby zamknąć to okno.

  • Zachowaj ostrożność podczas pobierania popularnych „bezpłatnych” programów do udostępniania muzyki i filmów, a także upewnij się, że znasz całe oprogramowanie spakowane z tymi programami.

  • Korzystaj ze standardowego konta użytkownika, a nie z konta administratora. Konto administratora może uzyskiwać dostęp do wszystkich elementów w systemie, a każde złośliwe oprogramowanie uruchamiane za pomocą konta administratora może użyć uprawnień administratora w celu zainfekowania lub uszkodzenia plików w systemie.

Aby uzyskać więcej informacji na temat ochrony komputera przed wirusami, zobacz Ochrona komputera przed wirusami.

Jak uzyskać pomoc techniczną dotyczącą wirusów komputerowych i zabezpieczeń

W Stany Zjednoczone:

Chcesz porozmawiać z osobą na żywo? Nasi Answer Tech wyszkoleni profesjonaliści są gotowi do pomocy:

Answer Desk

Informacje o zabezpieczeniach i szkolenia

Microsoft Security — Pomoc i nauka

Rozwiązania zabezpieczające dla informatyków:

Centrum

zabezpieczeń i odpowiedzi firmy MicrosoftW przypadku lokalizacji spoza Ameryka Północna:

Aby uzyskać pomoc techniczną dotyczącą wirusów komputerowych i zabezpieczeń w krajach poza Ameryką Północną, odwiedź witrynę Pomoc techniczna firmy Microsoft.
 

Potrzebujesz dalszej pomocy?

Chcesz uzyskać więcej opcji?

Poznaj korzyści z subskrypcji, przeglądaj kursy szkoleniowe, dowiedz się, jak zabezpieczyć urządzenie i nie tylko.

Społeczności pomagają zadawać i odpowiadać na pytania, przekazywać opinie i słuchać ekspertów z bogatą wiedzą.

Czy te informacje były pomocne?

Jaka jest jakość języka?
Co wpłynęło na Twoje wrażenia?
Jeśli naciśniesz pozycję „Wyślij”, Twoja opinia zostanie użyta do ulepszania produktów i usług firmy Microsoft. Twój administrator IT będzie mógł gromadzić te dane. Oświadczenie o ochronie prywatności.

Dziękujemy za opinię!

×