应用程序可以感染病毒吗?

<h1>您的iPhone或Android手机可以感染病毒吗</h1>
<blockquote>简短的答案:不是真的. 到目前为止,还没有发现任何iOS病毒,而Android也很大程度上也是如此. 传统病毒(通常定义为一个有害的计算机程序,该程序在运行时会自行复制),但尚未找到移动设备.</blockquote>
<h2>您的移动设备可以获取恶意软件的5种方法</h2>
<h2>移动设备方便,可以获取恶意软件并为您的业务带来风险.</h2>
办公室中的电话正在威胁您的业务,您甚至可能没有意识到.
<p><br />无论是用作POS设备,存储和访问敏感数据,还是拨打电话,在办公空间中更频繁地使用移动设备. 以下是一些原因:</p>
<h2>认为您已经泄露了数据?</h2>
<ul>
<li><strong>更方便:</strong> 在平板电脑上填写信息通常比填写文书更容易完成. 它还可以腾出空间进行书面工作.</li>
<li><strong>不会那么贵:</strong> 移动设备的成本比POS设备要小得多. 公司可以通过实施BYOD策略来节省更多.</li>
<li><strong>更多手机:</strong> 这听起来可能很明显,但是携带移动设备比在各地携带计算机要容易得多. 它使您可以立即快速访问信息.</li>
</ul>
<p>对于许多公司来说,移动设备的兴​​起是一件很棒的事情. 可以更快,更有效地完成业务,并且文书工作更少.</p>
<p><br />但是移动设备也有缺点,这就是恶意软件. 黑客一直在努力从手机和平板电脑中窃取数据. 您可能已经在新闻中看到了移动设备恶意软件和这些攻击的示例. 攻击变得越来越普遍.</p>
<h2><strong>为什么移动设备如此危险?</strong> </h2>
<p>通常,移动设备不像计算机那样安全. 公司用于工作站和服务器的同样的安全措施通常没有用于移动设备. 因此,移动设备可能不受防火墙,加密或防病毒软件之类的东西保护.</p>
<p>然而,越来越多的员工正在使用移动设备来访问敏感信息. 这使他们的公司有更多的数据盗用风险.</p>
<h2><strong>移动恶意软件如何影响企业?</strong></h2>
<p>大多数企业都有员工设备可用的公司资源. 如果这些设备中的任何一个被恶意软件损害,可以捕获敏感信息.</p>
<p>许多风险取决于如何设置移动环境以及您的员工如何访问敏感数据. 除非您对移动设备有政策和控件,否则您的员工可能正在从其移动设备中访问敏感信息,这些信息可能会被恶意软件偷走.</p>
<p>但是恶意软件如何通过手机获取? 这是您的移动设备可以获取恶意软件的5种方法.</p>
<h2>白皮书:符合HIPAA的移动设备的5个提示</h2>
<h3><strong>移动设备如何获取恶意软件?</strong> </h3>
<h2><strong>1. 下载恶意应用程序</strong> </h2>
<p>黑客用来传播恶意软件的最常见方法是通过应用程序和下载.</p>
<p>您在官方应用商店获得的应用程序通常是安全的,但是&ldquo;盗版&rdquo;或来自合法来源的应用程序通常还包含恶意软件. 这些是似乎合法的应用程序,而是包含间谍软件或其他类型的恶意软件.</p>
<p>有时,带有恶意软件的应用程序会通往官方的应用商店. 最近的一个示例是Instaagent,它是一个偷走Instagram用户凭据并将其发送到第三方服务器的应用. 这些应用程序通常会很快发现并得到照顾,但它们说明了会发生什么.</p>
<p>有时,开发人员会使用盗版的开发工具,这些工具已受到损害. 然后,使用这些工具开发的一切都将包含恶意代码,该代码可能会窃取敏感数据或损坏移动设备.</p>
<p>下载应用程序时要选择,仅从信誉良好的应用商店下载. 这通常会阻止您遇到恶意软件感染的应用程序.</p>
<h2><strong>2. 使用与操作系统漏洞的移动设备</strong></h2>
<p>通常,移动设备本身可能具有黑客可以利用的漏洞. 通常,这些漏洞会很快发现并修补,但是如果您不定期更新手机上的软件,则设备将是脆弱的.</p>
<p>像其他计算机一样,保持移动设备的最新状态至关重要,或者黑客可以利用那些发现的漏洞.</p>
<h2><strong>3. 打开可疑电子邮件</strong></h2>
<p>越来越多的员工正在使用手机查看和回答公司电子邮件,这是黑客可以在手机上安装恶意软件的方式.</p>
<p>这是一个例子:您收到一封电子邮件,说您赢得了一些东西(平板电脑,度假等). 您打开电子邮件并单击链接,什么也没发生,或者您已被带到虚拟网站. 但是恶意软件已下载并安装在手机上. 手机上的数据现在可能会暴露于该黑客.</p>
<p>就像在计算机上一样,避免在手机上打开可疑电子邮件.</p>
<h2><strong>4. 使用非安全Wi-Fi/URL</strong></h2>
<p>如果您要访问不安全的网站,则有可能暴露从设备传递的敏感数据的风险. 您也更容易受到中间攻击的影响,并暴露于恶意软件. 避免使用不安全的网站和Wi-Fi网络,并考虑使用防病毒保护和手机上的VPN来保护Wi-Fi通信.</p>
<p>手机上的浏览器本身也可能是漏洞的来源. 这可能会导致网络浏览器攻击. 这样的攻击在Android设备上更常见. 确保您拥有最新版本的任何浏览器.</p>
<h2><strong>5. 接收短信/语音邮件网络钓鱼</strong></h2>
<p>您可能会从似乎是合法来源的文字消息或语音信箱中,询问有关您或您的设备的个人信息.</p>
<p>黑客经常使用此信息来窃取他们可能的数据,包括社会保险号,信用卡数据等. 他们甚至可以使用它进行针对性的攻击以在手机上安装恶意软件.</p>
<p>每当您收到这样的文字时,都会通过合法电话致电公司并与他们进行验证. 切勿通过文本提供敏感信息. 有时,即使回复文本也可能很危险,因此您应该立即删除任何可疑文本,并试图直接与公司联系.</p>
<h2><strong>保护您的移动设备免受恶意软件的提示</strong></h2>
<p>好消息是,虽然您的移动设备可能会受到恶意软件感染的风险,但您可以做一些简单的事情来避免它. 以下是保护您的手机和其他设备免受恶意软件的一些方法:</p>
<ul>
<li><strong>不要越狱您的设备:</strong> 越狱您的设备可以删除许多内置安全性. 虽然这可能使您对设备进行更多操作,但它也使它更容易受到攻击.</li>
<li><strong>使用VPN:</strong> 虚拟专用网络是一个安全的&ldquo;隧道&rdquo;,可让您通过公共Wi-Fi网络安全访问和共享信息.</li>
<li><strong>仅从信誉良好的来源下载应用程序:</strong> 非正式的应用商店更有可能是恶意软件感染的应用程序的来源.</li>
<li><strong>加密数据</strong><strong>:</strong> 如果您对移动设备有敏感数据,请确保已加密. 即使恶意软件窃取了它,它也将保持安全.</li>
<li><strong>进行移动漏洞扫描:</strong> 您无法阻止您不知道的. 为您的移动设备使用SecurityMetrics Mobile之类的漏洞扫描仪.</li>
<li><strong>更新软件和硬件:</strong> 公司经常在移动设备上发布更新,以解决潜在漏洞.</li>
<li><strong>培训员工</strong><strong>:</strong> 您的员工应该了解恶意软件并采取正确的措施避免这种措施. 在培训中包括移动设备安全性.</li>
<li><strong>制定移动设备策略:</strong> 无论您的公司拥有设备,还是您的员工使用自己的设备,您都需要设置安全策略,以解决移动设备的使用.</li>
</ul>
<p>即使移动设备很难适合传统网络或数据安全模型,也需要考虑它们. 将它们包括在您的信息安全计划中至关重要!</p>
<p><em>大卫·佩奇(David Page)是一位合格的安全评估师,已经在Securitymetrics工作了六年. 他在网络和系统工程,设计和安全性方面拥有超过18年的经验.</em></p>
<table cellpadding=”0″ cellspacing=”0″ style=”float: left; margin-right: 1em; text-align: left;”><tbody><tr><td style=”text-align: center;”><img src=”https://ix-cdn.b2e5.com/images/32040/32040_8c5f179d379b4824b48849c7bafd43ec_1530578322.jpeg” /></td></tr><tr><td style=”text-align: center;”>作者:David Page<br />安全分析师<br />QSA,CISSP</td> </tr></tbody></table>
<h2>您的iPhone或Android手机可以感染病毒吗?</h2>
<p>获得计算机病毒可能是一场灾难,但电话也可以获得病毒? 找出恶意软件和其他安全威胁如何危害您的移动设备,并通过使用专用移动安全应用(如Avast One)来了解iPhone或Android Phone上的数据,以保护iPhone或Android Phone的数据.</p>
<p><img src=”https://academy.avast.com/hubfs/New_Avast_Academy/awards_icons_academy_new/PC-editors-choice-icon.png” alt=”PC-编辑 – 选择 – 元音” /></p>
<strong>编辑的选择</strong>
<p><img src=”https://academy.avast.com/hubfs/New_Avast_Academy/awards_icons_academy_new/AV-Test-Top-product-icon.png” alt=”Avest-Top-top-rododuct-icon” /></p>
2022<br /><strong>最高评分<br />产品</strong>
<p><img src=”https://academy.avast.com/hubfs/New_Avast_Academy/Can%20phones%20get%20viruses/Can_Phones_Get_a_Virus-Hero.png” alt=”CAN_PHONES_GET_A_VIRUS-HERO” /></p>
复制文章链接
链接复制
<h2>电话可以得到病毒吗?</h2>
<p>简短的答案:不是真的. 到目前为止,还没有发现任何iOS病毒,而Android也很大程度上也是如此. 传统病毒(通常定义为一个有害的计算机程序,该程序在运行时会自行复制),但尚未找到移动设备.</p>
<p>但是,尽管您的Android手机或iPhone可能永远不会受到传统病毒的影响,但您的设备可能会被其他类型的恶意软件或威胁所妥协的机会更大。. <strong>病毒只是一种恶意软件或恶意软件. 这就是为什么保护您的设备有意义的原因.</strong></p>
<p>犯罪分子利用过时的操作系统或浏览器中的漏洞来针对您的电话,或者利用Wi-Fi网络中的弱点. 另外,他们可能会使用社会工程技巧来通过下载假应用程序或单击虚假的短信或电子邮件中的链接来接受恶意软件,或者在可疑网站上.</p>
<p>有很多要注意的事情,犯罪分子使用的技术和策略一直在不断发展.</p>
<h3>病毒与. 恶意软件与. 威胁</h3>
<p>简而言之,病毒是一种恶意软件,恶意软件是一种威胁.</p>
<p>但是这些术语通常被松散地使用. 听到所有类型的 <strong>恶意软件称为&ldquo;病毒.透明</strong> 您可以在网上找到文章,其中不涉及有害软件的手机的安全威胁被描述为&ldquo;病毒&rdquo;或&ldquo;恶意软件&rdquo;.透明</p>
<p>为了更好地了解这三个术语之间的区别,让我们一一看一下它们:</p>
<ul>
<li>如上所述,病毒是一种特定类型的恶意软件,它通过将其代码插入其他程序或操作系统来复制自己.</li>
<li>恶意软件是任何有害软件的一般名称,包括病毒.</li>
<li>威胁是您手机的任何安全风险的全部术语,包括手机恶意软件.</li>
</ul>
<p><img src=”https://academy.avast.com/hs-fs/hubfs/New_Avast_Academy/Can%20phones%20get%20viruses/Threat-diagram-A1-EN.png?width=660&name=Threat-diagram-A1-EN.png” alt=”病毒是一种自我复制的恶意软件类型,也是一种特别狂热的在线威胁。” width=”1320″ /></p>
<h2>病毒如何感染电话?</h2>
<p>虽然您不太可能感染电话病毒,但您的手机被其他类型的恶意软件感染的风险要高得多. 恶意软件进入iPhone或Android设备的最常见方法是:</p>
<ul>
<li>将应用程序下载到手机</li>
<li>从电子邮件或短信下载消息附件</li>
<li>从互联网下载到手机的内容</li>
<li>将手机连接到另一个设备</li>
</ul>
<h3>电话可以从恶意应用中获取病毒吗?</h3>
<p>下载恶意应用程序是Android恶意软件上手机的最常见方法. 对于iPhone用户,基于应用程序的恶意软件稀有得多,但仍然可能是风险.</p>
<h2>专家怎么说</h2>
<p>&ldquo;虽然Google Play商店一直是一种最喜欢的交付方式,但重新包装的游戏和应用程序越来越多地与广告软件捆绑在一起. 建议用户避免非正式的应用程序来源以防止广告软件感染,并检查官方应用商店的评论和权限.透明</p>
<p>JakubVávra,威胁操作分析师</p>
<p>与iPhone相比,Android手机更容易受到恶意应用的影响,因为与Apple不同,Google允许从官方Google Play App Store以外的其他来源下载应用程序. 但是,默认情况下,Android禁用其他来源下载应用程序. 除非您确定自己知道自己在做什么,否则不要更改此设置.</p>
<p>Google和Apple偶尔会被欺骗到托管恶意应用程序,因此即使您是从Google Play或App Store下载的,您也应该谨慎. 避免将恶意应用程序下载到手机的最好方法是进行一些研究. 问问自己这三个问题:</p>
<ul>
<li><strong>应用程序很受欢迎吗?</strong> 如果Android或iOS应用程序具有数千甚至数百万用户,那么它很有可能是合法的. 例如,检查已从Google Play商店或应用商店下载了多少次应用程序.</li>
<li><strong>该应用程序有很好的评论吗?</strong> 花时间在Google Play商店或应用商店中阅读应用程序的评论. 他们是积极的吗?? 它们听起来好像是由真正的用户写的吗? 网络犯罪分子通常会发表简短的虚假评论,以试图欺骗您下载包含恶意软件的应用程序.</li>
<li><strong>其他应用程序创建了哪些应用程序?</strong> 真正的应用程序开发人员通常会创建多个应用程序. 如果有的话,也可以阅读这些应用程序的评论. 如果没有,请保持警惕.</li>
</ul>
<p>下载到手机的应用程序后,请注意潜在风险. 迹象表明应用程序可用于提供恶意软件或其他类型的威胁包括:</p>
<ul>
<li><strong>&ldquo;紧急&rdquo;更新</strong> 如果电话应用要求您下载紧急安全更新,请停下来,思考并进行一些谷歌搜索. 让其他用户下载此更新? 他们对结果感到满意吗? 如果没有,请不要下载.</li>
<li><strong>质量差的外观和感觉</strong> 您下载的电话应用程序是否看起来像专业应用程序? 拼写错误,不良复制的徽标以及设计不佳的接口都是指向伪造的应用程序,该应用程序提供病毒,恶意软件或其他威胁.</li>
</ul>
<p>如果您认为iPhone或Android设备已被妥协,则可能需要进行病毒扫描. 有一种相对简单的方法可以找到恶意应用程序并从Android手机中删除病毒.</p>
<p>首先,使用Avast One进行病毒扫描以解决任何即时威胁,然后手动卸载恶意应用程序.</p>
<h2>5迹象表明您的设备可能感染了恶意软件或病毒</h2>
<p><img src=”https://www.mcafee.com/blogs/wp-content/uploads/2021/11/614x300_MFE_Blogs_111821_Blog.jpg” /></p>
<p>一分钟,恶意软件的景观越来越复杂,这意味着您家庭屋顶下的设备(无论是Android,iPhone,PC或Mac)都不受外部攻击的影响. 这种现实使您的一个设备可能已经被感染了. 但是你知道吗?</p>
<h2> <b>Ho Ho Ho,Merry Hackmas</b> </h2>
<p>根据身份盗用资源中心(ITRC)的2021年统计数据,报告的数据泄露数量在去年飙升了17%. 此外,正如McAfee报道的那样,网络犯罪分子迅速利用了2020年全部连通性的提高. McAfee Labs平均每分钟有375个新威胁,而一群黑​​客通过COVID-19的主题网络钓鱼活动,恶意应用程序,恶意软件等来利用大流行。. 现在,黑色星期五和网络星期一即将到来,我们可以指望更多的新威胁.</p>
<h2> <b>你被黑客入侵了吗?</b> </h2>
<p>通常,如果您的设备被妥协,您就会知道. 事情变得不愉快. 但是,随着恶意软件和病毒现在流传的类型,您有可能甚至没有意识到. 恶意软件或病毒可能在背景中工作,将用法详细信息或敏感信息发送给第三方而不破坏其他功能. 因此,请注意这些讲故事的标志.</p>
<h2> <b>5个恶意软件或病毒的迹象</b> </h2>
<ol>
<li><b>您的设备触摸很热.</b> 当您不小心下载恶意软件时,设备的内部组件立即开始努力工作以支持已嵌入的恶意软件或病毒. 这可能会导致您的设备触摸甚至过热.</li>
<li><b>一切都感到失望.&rsquo;</b> 就像人类病毒会影响我们的整个身体一样,数字病毒会影响设备性能的每个区域. 例如,它可能导致网站加载速度较慢,可能导致应用程序崩溃,或者您的电池可能无法容纳充电. 无论您重新启动多少次或删除多少个大文件.</li>
<li><b>随机弹出窗口和新应用的增加</b> . 如果您的设备正在容纳恶意应用程序或病毒,您可能会注意到随机弹出窗口的增加(比平常更多). 而且,如果您仔细查看应用程序库,您甚至可以从您从未下载的应用中看到应用程序图标.</li>
<li><b>您帐户的欺诈链接.</b> 恶意软件通常可以访问您的联系人列表,然后使用手机向您的朋友发送消息,这是一种强大的策略,旨在将恶意软件传播到您的联系人及其联系人等等. 这可以通过电子邮件,更常见的是通过您的社交媒体帐户发生. 如果您注意到此周期,请立即更改密码,并扫描设备是否在所有设备上都可以使用的恶意软件.</li>
<li><b>您的费用未经授权.</b> 如果您注意到信用卡或银行声明中未经授权的费用,请更深入地挖掘. 代表您购买购买的恶意应用程序或恶意软件可以抓住您的个人信息以进行欺诈性购买.</li>
</ol>
<h2> <b>保护家庭设备的方法</b> </h2>
<ul>
<li><b>保持最新状态.</b> 除了安装综合安全软件以阻止恶意软件和病毒,请确保更新设备的安全功能. 定期更新为您提供最新的安全功能,其中一些已开发用于阻止特定攻击.</li>
<li><b>使用强大的独特密码.</b> 每个家庭设备都应具有强密码以及独特的用户名. 这意味着立即更改您的工厂设置,并使您的家人按计划更改密码.</li>
<li><b>了解您的应用.</b> 仅从可信赖的来源下载应用程序. 避免第三方应用程序. 另外,请考虑在安装之前研究应用程序保障措施和阅读评论. 最佳做法是坚持使用App Store或已验证的相关应用商店的应用程序.</li>
<li><b>不要单击该链接.</b> 放慢脚步并注意您的数字环境. 那个链接看起来可疑吗? 网络钓鱼骗局将恶意软件和病毒加载到您的设备上,通常会带有电子邮件,短信或通过您值得信赖的社交媒体圈子.</li>
<li><b>锁定设置和限制应用程序权限.</b> 阻止恶意软件的一种好方法是使所有帐户尽可能私密,并限制应用程序权限. 与其选择应用程序权限中的&ldquo;始终对抗&rdquo;,不如更改设置,因此需要您每次授予应用程序许可. 此外,如果应用程序请求访问您的联系人或连接到数字生态系统中的其他应用程序,请下降. 每次允许应用程序连接到数字足迹的不同分支,您都会交出个人数据并承担各种新风险.</li>
<li><b>清除浏览记录.</b> 花时间浏览您的历史和数据. 如果您注意到可疑链接,请删除它. 通过选择浏览器并单击&ldquo;清晰的历史记录和网站数据,可以清除浏览历史记录.透明</li>
</ul>
<h2> <b>下一步</b> </h2>
<p>如果您发现家庭设备已被妥协,您可以做几件事.</p>
<ol>
<li>安装将帮助您识别恶意软件的安全软件,以便您可以清洁设备并在将来保护自己.</li>
<li>删除您未下载的任何应用程序,删除风险的文本,删除浏览历史记录并清空缓存.</li>
<li>在某些情况下,恶意软件保证您将设备(Apple或Android)擦除到其原始设置. 但是,在这样做之前,请进行研究,并确保您已将所有照片和关键文件备份到云中.</li>
<li>清理设备后,请确保更改密码.</li>
</ol>
<p>恶意软件攻击的激增带来了一个明确的家庭任务,如果我们想继续生活并享受互联生活的奇妙好处,我们还必须在家中合作,使在线安全和隐私成为每天的优先级.</p>
<h6>尝试McAfee移动安全性</h6>
<p>享受具有多合一保护的更安全的移动设备</p>
<h2>恶意软件如何感染您的PC</h2>
<p>这些是您的设备可以感染恶意软件的一些最常见方法.</p>
<p><img src=”https://support.content.office.net/en-us/media/4873755a-8b1e-497e-bc54-101d1e75d3e7.png” alt=”您的浏览器不支持视频。安装Microsoft Silverlight,Adobe Flash Player或Internet Explorer 9。” /></p>
<h2>垃圾邮件电子邮件</h2>
<p>恶意软件作者经常试图欺骗您下载恶意文件. 这可以是一封电子邮件,其中包含的文件告诉您,它是交货,退税或机票发票的收据. 它可能会说您必须打开附件才能将物品交付给您或获得钱.</p>
<p>如果打开附件,您最终将在PC上安装恶意软件.</p>
<p>有时恶意电子邮件很容易发现 – 它可能具有拼写不好和语法,或者来自您从未见过的电子邮件地址. 但是,这些电子邮件看起来也可能来自合法的业务或您认识的人. 一些恶意软件可以黑客电子邮件帐户并使用它们将恶意垃圾邮件发送到他们发现的任何联系人.</p>
<p>为了减少设备感染的机会:</p>
<ul>
<li>如果您不确定是谁向您发送了电子邮件,或者某些内容看起来不太正确 – 不要打开它.</li>
<li>切勿在电子邮件中单击意外链接. 如果它似乎来自您信任或与之开展业务的组织,并且您认为它可能是合法的,请打开您的网络浏览器,然后从您自己保存的最爱或互联网搜索中转到组织的网站.</li>
<li>不要打开您不会期望的电子邮件的附件,即使它似乎来自您信任的人.</li>
</ul>
<p>Microsoft OneDrive对勒索软件攻击具有内置保护. 要了解更多信息,请参阅勒索软件检测并恢复文件.</p>
<h2>恶意办公室宏</h2>
<p>Microsoft Office包括一种强大的脚本语言,该语言允许开发人员创建高级工具以帮助您提高效率. 不幸的是,犯罪分子还可以使用脚本语言来创建恶意脚本来安装恶意软件或做其他坏事.</p>
<p>如果您打开办公室文件并查看这样的通知:</p>
<p> <img src=”https://support.content.office.net/en-us/media/c1540e12-a0bd-41f2-a1a9-492147b8b1b9.jpg” alt=”消息栏” /></p>
<p>除非您确定自己的工作,否则不要启用该内容,即使该文件似乎来自您信任的人.</p>
<p><b>警告:</b> 罪犯的一个流行技巧是告诉您,您将被收取您从未报名参加的服务. 当您与他们联系以抗议时,他们告诉您要取消服务,您只需要下载他们提供的Excel文件并填写一些详细信息. 如果您下载并打开文件,Excel将显示您在上面看到的警告. 如果选择 <b>启用内容</b> 恶意宏将运行并感染您的系统.</p>
<p>没有合法的公司会让您打开办公室文件,只是为了取消服务. 如果有人要你,只要挂在他们身上. 这是一个骗局,没有您需要取消的服务.</p>
<p>要了解有关控制宏在设备上运行的更多信息,请参见Office文件中的启用或禁用宏.</p>
<h2>被感染的可移动驱动器</h2>
<p>许多蠕虫通过感染可移动驱动器(例如USB闪存驱动器或外部硬盘驱动器)传播. 当您将受感染驱动器连接到PC时,可以自动安装恶意软件.</p>
<p>您可以做几件事以避免这种感染:</p>
<p>首先,要对任何不拥有的USB设备都非常谨慎. 如果您发现显然丢失或丢弃的USB设备,请不愿将其插入计算机中,并使用您关心的数据. 有时,攻击者会故意将受感染的USB设备留在受欢迎的地区,希望有人能找到它们并将其插入计算机.</p>
<p><b>提示:</b> 这被称为&ldquo; USB Drop Attack&rdquo;.</p>
<p>如果您不插入它,就不会被感染. 如果您发现一个USB驱动器只是躺在周围,显然丢失了,看看是否有附近的接待员或失去的人,您可以将其上交.</p>
<p>其次,如果您确实将未知的可移动设备插入计算机,请确保立即运行其安全扫描.</p>
<h2>与其他软件捆绑在一起</h2>
<p>一些恶意软件可以与您下载的其他程序同时安装. 这包括来自第三方网站的软件或通过点对点网络共享的文件.</p>
<p>一些程序还将安装Microsoft将其视为潜在不必要软件的其他软件. 这可以包括工具栏或程序,在您浏览网络时向您显示额外的广告. 通常,您可以选择退出并且不要在安装过程中清除复选框来安装此额外的软件. Windows安全可以帮助您免受潜在不必要的应用程序. 要了解更多信息,请参阅保护您的PC免受潜在不必要的应用程序.</p>
<p>用于生成软件密钥(KeyGens)的程序经常同时安装恶意软件. Microsoft Security软件在安装了Keygens的一半以上的PC上找到恶意软件.</p>
<p>您可以通过以下方式避免以下方式安装恶意软件或潜在的不需要软件</p>
<ul>
<li>总是从官方供应商网站下载软件.</li>
<li>确保您准确地阅读了您正在安装的内容 – 不只是单击确定.</li>
</ul>
<h2>被黑客入侵或折衷的网页</h2>
<p>恶意软件可以使用已知的软件漏洞来感染您的PC. 漏洞就像软件中的一个漏洞,可以使恶意软件访问您的PC.</p>
<p>当您访问网站时,它可以尝试使用网络浏览器中的漏洞来感染恶意软件. 该网站可能是恶意的,也可能是一个合法的网站,已被妥协或黑客入侵.</p>
<p>这就是为什么保留所有软件,尤其是您的Web浏览器,最新和删除您不使用的软件非常重要的原因. 其中包括未使用的浏览器扩展名.</p>
<p>您可以使用现代浏览器(例如Microsoft Edge)来减少以这种方式获取恶意软件的机会,并保持更新. <br /></p>
<p><b>提示:</b> 不想更新浏览器,因为您打开了太多选项卡? 所有现代浏览器将在更新过程后重新打开您的选项卡.</p>
<h2>其他恶意软件</h2>
<p>某些类型的恶意软件可以下载对您的PC的其他威胁. 一旦将这些威胁安装在您的PC上,他们将继续下载更多威胁.</p>
<p>恶意软件和潜在不需要软件的最佳保护是最新的实时安全产品,例如Microsoft Defender Antivirus.</p>