防止恶意软件感染

攻击者总是在寻找感染计算机的新方法。 按照以下提示进行操作,以保持受保护状态,并将对数据和帐户的威胁降到最低。

使软件保持最新

攻击 通常使用软件中的漏洞。 请务必使软件、应用和操作系统保持最新状态。

若要使 Microsoft 软件保持最新状态,请确保已启用自动 Microsoft 汇报。 此外,请升级到最新版本的 Windows,以受益于最新的内置安全增强功能。

Email、短信、Microsoft Teams 聊天和其他消息传递工具是攻击者感染设备的一些最常见方式。 邮件中的附件或链接可以直接打开恶意软件,也可以偷偷触发下载。

  • 使用可防范恶意附件、链接和滥用发件人的电子邮件服务。 Microsoft Office 365具有内置的反恶意软件、链接保护和垃圾邮件筛选功能。 Microsoft Outlook 包含可启用的其他安全配置和设置。 请参阅 Microsoft 365 订阅者的高级 Outlook.com 安全性

  • 某些攻击者试图让你共享有关登录信息、密码等的信息。 请注意攻击者用来欺骗你的一些常见策略。 有关详细信息,请参阅 钓鱼

注意恶意或遭到入侵的网站

访问恶意站点或遭到入侵的网站时,设备可能会自动感染恶意软件,或者可能会诱骗下载和安装恶意软件。 请参阅 攻击和攻击工具包 ,作为其中一些站点如何自动安装恶意软件到访问计算机的示例。

若要识别可能有害的网站,请记住以下几点:

  • 网站地址 (域) 的初始部分应代表拥有你正在访问的网站的公司。 检查域是否有拼写错误。 例如,恶意网站通常使用将字母 O 与零 (0) 或字母 L 和 I 交换 (1) 的域名。 如果 example.com 拼写为 examp1e.com,则你访问的网站是可疑的。

  • 主动打开弹出窗口和显示误导性按钮的网站通常会通过不断的弹出窗口或错误标记的按钮来诱使用户接受内容。

若要阻止恶意网站,请使用 Microsoft Edge 等新式 Web 浏览器来识别钓鱼和恶意软件网站,并检查下载的恶意软件。

如果遇到不安全的站点,请单击“ 更多” ... > 在 Microsoft Edge 上发送反馈。 还可以 直接向 Microsoft 报告不安全的网站

受损网站上的盗版材料

使用盗版内容不仅违法,还可能会将设备暴露给恶意软件。 访问站点时,通常还使用提供盗版软件和媒体的网站来分发恶意软件。 有时,盗版软件在下载时会与恶意软件和其他不需要的软件捆绑在一起,包括侵入性浏览器插件和广告软件。

用户不会公开讨论对这些网站的访问,因此任何不良体验更有可能保持未报告状态。

为了保持安全,请从官方发布者网站或商店下载电影、音乐和应用。

不要附加不熟悉的可移动驱动器

某些类型的恶意软件通过将自身复制到 USB 闪存驱动器或其他可移动驱动器进行传播。 有恶意个人故意准备和分发受感染的驱动器,将它们留在公共场所,以不知情的个人。

仅使用熟悉或来自受信任源的可移动驱动器。 如果驱动器已用于可公开访问的设备(如咖啡馆或库中的计算机),请确保在使用驱动器之前在计算机上运行反恶意软件。 避免打开可疑驱动器上发现的不熟悉的文件,包括 Office 和 PDF 文档以及可执行文件。

使用非管理员帐户

启动它们时,无论是用户无意还是自动启动,大多数恶意软件都以与活动用户相同的权限运行。 这意味着,通过限制帐户权限,可以阻止恶意软件对任何设备进行相应更改。

默认情况下,Windows 使用 用户帐户控制 (UAC) 来提供对特权的自动、精细控制 ,每当应用程序尝试对系统进行潜在后果性更改时,Windows 会暂时限制权限并提示活动用户。 尽管 UAC 有助于限制管理员用户的权限,但用户可以在出现提示时替代此限制。 因此,管理员用户很容易无意中允许恶意软件运行。

为了帮助确保日常活动不会导致恶意软件感染和其他潜在的灾难性更改,建议使用非管理员帐户进行常规使用。 通过使用非管理员帐户,可以阻止安装未经授权的应用,并防止意外更改系统设置。 避免使用具有管理员权限的帐户浏览 Web 或查看电子邮件。

如有必要,请以管理员身份登录以安装应用或进行需要管理员权限的配置更改。

阅读有关创建用户帐户和授予管理员权限的信息

其他安全提示

若要进一步确保数据免受恶意软件和其他威胁的影响,

  • 备份文件。 遵循 3-2-1 规则:创建 3 个副本,存储在至少 2 个位置,并且至少有 1 个脱机副本。 将 OneDrive 用于基于云的可靠副本,允许从多个设备访问文件,并帮助恢复损坏或丢失的文件,包括被勒索软件锁定的文件。

  • 连接到公共 Wi-Fi 热点时要谨慎,尤其是那些不需要身份验证的热点。

  • 使用 强密码 并启用多重身份验证。

  • 请勿使用不受信任的设备登录到电子邮件、社交媒体和公司帐户。

  • 避免下载或运行较旧的应用。 其中一些应用可能有漏洞。 此外,Office 2003 (.doc、.pps 和 .xls) 的旧文件格式允许宏或运行。 这可能是一个安全风险。

软件解决方案

Microsoft 提供全面的安全功能,可帮助防范威胁。 我们建议:

使用 零信任

企业应采用零信任安全策略。 零信任不是产品或服务,而是设计和实现以下安全原则集的方法:

  • 显式验证
  • 使用最小特权
  • 假定漏洞

适用于企业的软件解决方案

  • Microsoft Defender 商业版是一种专为中小型企业设计的安全解决方案, (最多 300 名员工) 。 使用此终结点安全解决方案,可以更好地保护公司的设备免受勒索软件、恶意软件、网络钓鱼和其他威胁的影响。

  • Microsoft Exchange Online保护 (EOP) 提供企业级可靠性和针对垃圾邮件和恶意软件的保护,同时在紧急情况期间和之后保持对电子邮件的访问。

  • Microsoft Defender for Office 365包括阻止危险电子邮件的机器学习功能,包括数百万个携带勒索软件下载器的电子邮件。

  • OneDrive for Business可以备份文件,然后在感染时使用这些文件来还原文件。

  • Microsoft Defender for Endpoint提供全面的终结点保护、检测和响应功能,以帮助防止勒索软件。 发生违规事件时,Microsoft Defender for Endpoint向安全运营团队发出可疑活动的警报,并自动尝试解决问题。

  • Windows Hello 企业版会将密码替换为设备上的强双因素身份验证。 这种身份验证由一种新型的用户凭据组成,该凭据绑定到一个设备,并使用生物识别或 PIN。 它允许用户对 Active Directory 或 Azure Active Directory 帐户进行身份验证。

如何应对恶意软件感染

Microsoft Defender for Endpoint防病毒功能有助于降低感染的可能性,并自动删除检测到的威胁。

如果威胁删除不成功,请阅读 恶意软件检测和删除问题的疑难解答