Thursday, August 11, 2022
  • Integritetspolicy
  • Cookies Policy
  • DMCA-policy
  • Home
  • Nyheter
  • Mobiles
  • Blogs
  • Reviews
No Result
View All Result
  • Home
  • Nyheter
  • Mobiles
  • Blogs
  • Reviews
No Result
View All Result
No Result
View All Result

De vanligaste Mac-virusen: Så här kan du ta bort dem

De vanligaste Mac-virusen: Så här kan du ta bort dem
Share on TwitterShare on Facebook

För alla Mac-användare skulle den troliga första frågan vara – “är mitt system verkligen i fara?” Och det finns en bra anledning: i många år attackerade hackare bara Windows OS, med nästan inget fokus på macOS. Det är just därför ägare av Mac-enheter köper mestadels underhålls- / optimeringsprodukter (som den här, till exempel PC Matic Review).

Men idag riktar sig cyberbrottslingar till alla vanliga plattformar (inklusive iOS och Android). Så vad kan du göra efter att systemet smittats? Finns det ett botemedel mot dagens hot? Och viktigast av allt, kan du bli av med dem med hjälp av inbyggda macOS-verktyg? Gå med oss, och låt oss ta reda på svaren på alla dessa frågor tillsammans.

De vanligaste hoten för ett Mac-system

Innan du kommer till stegen som syftar till att ta bort ett fientligt element är det bättre att se hela Mac-skadlig bild.

Här är en snabb titt på de farligaste typerna av skadlig kod som kan rikta dig till din macOS:

    GravityRAT. Fram till nyligen var detta en Win-exklusiv trojan. Det är känt att spela in tangentbordsloggar och stjäla / ladda upp Word- och Excel-dokument.

    XCSSET. Denna mask syftar till att utnyttja svagheter i systemet (särskilt i Data Vault). Mestadels hittar den sig in i användarenheter via Github. Inloggningsinformation (till exempel för Google och Paypal): det är vad det är efter. Skype- och Telegram-meddelanden är också potentiella mål.

    CrescentCore. Nästa skadliga program på listan maskerar sig som ett Flash Player-installationsprogram. När det väl är säkerställt att systemet inte skyddas av en säkerhetspaket, installerar det själv och börjar spionera på användaren och letar efter koder, inloggningar och annan viktig information som kan genereras.

    KeRanger. Experterna kallar KeRanger för den allra första Mac-exklusiva ransomware. Det krypterar vitala data på din dator och kräver sedan en lösen (betalning via kryptovaluta) för krypteringskoden. Det är inte så mycket du kan göra mot det när den här ransomware har planterats i operativsystemet.

    Zoom. Som en av de mest populära webbkonferensapplikationerna på marknaden används Zoom av många företag och proffs över hela världen. En svag punkt upptäcktes nyligen som gjorde det möjligt för skadliga appar att få tillgång till webbkameran utan användarens tillstånd.

    CookieMiner. Som namnet antyder har CookieMiner bara ett mål: att bryta sig in i din kryptoplånbok och stjäla Bitcoins och andra typer av kryptovaluta. Det får tag på användarinloggningar och lösenord via Googles webbläsare, så att den kan komma åt plånboken / plånböckerna. Tvåfaktorautentisering är inte lätt att knäcka, men den här gruvarbetaren är ganska bra på det.

    Shlayer. Den här rapporterades första gången 2018. I huvudsak är Shlayer en avancerad typ av adware som infekterar systemet genom att lura användaren att tro att det är ett Flash Player-installationsprogram. När den väl har installerats använder den ett falskt Siri-meddelande för att varna för hot som finns i macOS. Innan det kör Shlayer en skadlig Mac Cleaner-kopia. Naturligtvis startar användaren den för att bli av med virusen, och det är då den verkliga attacken börjar.

Listan ovan definierar för att förstå att hotet är verkligt för många Mac-älskare.

Antivirusskydd?

Ja, naturligtvis, du kan alltid låta ett antivirusprogram hantera skadlig kod, spionprogram, ransomware och alla andra skadliga attacker. Men säkerhetssviter som skyddar mot ett stort antal hot är inte otroligt billiga. Oavsett hur tillförlitligt det kan vara kommer de mest avancerade virusen och trojanerna att hitta ett sätt att plantera sig djupt i systemet.

Och eftersom Mac-exklusiv malware ännu inte har identifierats korrekt av de flesta antivirusleverantörer är det relativt lättare för cyberbrottslingar att utföra framgångsrika attacker. Därför bestämde vi oss för att dela en beprövad guide om hur man kan bli av med virus som redan har hittat ett sätt att tränga igenom försvaret. Denna metod har visat sig vara effektiv mot de flesta skadliga hot och behöver inte installera antivirusprogram från tredje part.

Hur man tar bort virus från en Mac

Okej, med grunderna ur vägen, ta en titt på vår guide om virusborttagning. Oroa dig inte: det är ganska enkelt och begär professionella färdigheter:

    Öppna Finder Gå menyn och klicka på “Verktyg.”

    Slå Aktivitetsövervakare – den ligger i det övre vänstra hörnet. Du ser en stor lista över appar och processer som fungerar i bakgrunden. Leta efter saker som ser farliga eller misstänksamma ut.

Men hur ska du veta vilka appar du ska nollställa?

Fokusera på poster som inte verkar bekanta för dig När du har hittat dem, kontrollera hur många resurser de “äter upp.”

I de flesta fall tar skadlig kod betydande CPU-resurser – som kan hjälpa dig att hitta den skyldiga appen

Vad du behöver göra är att klicka på den lilla ”X” -knappen (Stopp) i det övre vänstra hörnet. Systemet kommer att välkomna dig med ett popup-meddelande och frågar om du verkligen vill avsluta processen I stället för att välja Avsluta, tryck på Tvinga avsluta-knappen.

Det är ganska mycket för den här delen. Men det finns fortfarande några steg du kan ta för att hantera de mer avancerade typerna av hot. Här är vad du ska göra:

    Gå tillbaka till Finder och istället för att välja Utilities i Gå Välj menyn “Gå till mapp …” alternativ. En sökmeny visas på skärmen. Skriv in ett enkelt kommando – “/ Bibliotek / LaunchAgents – och tryck “Gå.”

Sätt på dig dina “detektivglasögon” igen och börja leta efter saker som inte verkar tillhöra.

En snabb anteckning: skadlig kod brukar inte ge sig själv med lätt att upptäcka namn. Så förvänta dig inte att upptäcka filer som “Trojan-kod”, “Mac-virus” eller något liknande. Var istället extra uppmärksam på tillägget: allt med “plist” i slutet och att börja med “com” kan vara ett potentiellt hot.

Tar det ett steg längre

Var inte klar med “Gå till mapp” -verktyget ännu! Ta följande steg för en ren sopning:

    Skriv in ~ / Bibliotek / applikationsstöd och försök hitta mappar som skapades nyligen. Dessa mappar kommer inte att ha sitt namn efter systemresurser eller appar installerade av användaren: använd detta för att identifiera “inkräktarna”. Om du vill vara noggrann och ta bort alla potentiella virus, skriv in “~ / Library / LaunchAgents” och “/ Library / LaunchDaemons” och leta efter misstänkt aktivitet där. När det är klart, klicka på Apple-ikonen precis bredvid Finder och välj Systeminställningar.

    I Menyn Användare och grupper, navigera till Inloggningsobjekt sektion. Den innehåller alla appar som startas automatiskt med start. Leta efter program som du inte behöver eller inte kommer ihåg att lägga till, och tryck på minus(-) knapp.

Du kanske också gillar

Recension: Griffin Survivor Extreme-Duty Case för iPhone 4

Recension: OtterBox Commuter Series -fodral till iPhone 4

Recension: Seidio Innocase Rugged Holster Combo för iPhone 4

Det sista stoppet är menyn Profiler. Gå tillbaka till Systeminställningar för att komma åt den. Kan du se sidofältet på vänster sida? Det är vad vi behöver för att kolla in nästa. Skadliga appar / kod kommer att se ungefär ut som “Webbläsar- / Chrome-inställningar”, “Administratörsinställningar”, “Sökplattform” och sådant. Återigen, klicka på minusknappen för att bli av med dessa infektioner.

Du kanske också vill utforska:

Tags: bortdemhärkanMacvirusenSåvanligaste

Related Posts

Recension: Griffin Survivor Extreme-Duty Case för iPhone 4
Reviews

Recension: Griffin Survivor Extreme-Duty Case för iPhone 4

Recension: OtterBox Commuter Series -fodral till iPhone 4
Reviews

Recension: OtterBox Commuter Series -fodral till iPhone 4

Recension: Seidio Innocase Rugged Holster Combo för iPhone 4
Reviews

Recension: Seidio Innocase Rugged Holster Combo för iPhone 4

Recension: Agent18 FlowerVest, ForceShield, HeartVest + ShoutShield fodral för iPhone 4
Reviews

Recension: Agent18 FlowerVest, ForceShield, HeartVest + ShoutShield fodral för iPhone 4

Första titt: M.brdz Crystalstand för iPad
Reviews

Första titt: M.brdz Crystalstand för iPad

Rekommenderad

Facebook för att få ljudchattrum som liknar klubbhuset

Facebook för att få ljudchattrum som liknar klubbhuset

Apple iPhone 12: s pris kommer att bli högre även utan adaptern och EarPods i lådan

Missa inte det

Hur man ändrar bakgrundsfärg på Instagram Story
Blogs

Hur man ändrar bakgrundsfärg på Instagram Story

10 bästa appar som Pinterest: Bilddelning och sociala medieplattformar
Blogs

10 bästa appar som Pinterest: Bilddelning och sociala medieplattformar

Hur man undviker överdriven användning av sociala medier
Blogs

Hur man undviker överdriven användning av sociala medier

Kan Instagram-rullar vara 1 minut?
Blogs

Kan Instagram-rullar vara 1 minut?

Hur man tittar anonymt på Instagram-berättelser
Blogs

Hur man tittar anonymt på Instagram-berättelser

10 bästa reels videoredigerare för Android och iOS
Blogs

10 bästa reels videoredigerare för Android och iOS

Fazer Bloggar - Vet vad som är Nytt Inom Teknik, Recensioner, Bloggar, Telefoner och Spel

© 2021 Fazer Bloggar

Navigate Site

  • Cookies Policy
  • DMCA-policy
  • Home
  • Integritetspolicy

No Result
View All Result
  • Home
  • Nyheter
  • Blogs
  • Reviews
  • Mobiles

© 2021 Fazer Bloggar

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Read More

Accept Decline Cookie Settings
I consent to the use of following cookies:
Cookie Declaration About Cookies
Necessary (0) Marketing (0) Analytics (0) Preferences (0) Unclassified (0)
Necessary cookies help make a website usable by enabling basic functions like page navigation and access to secure areas of the website. The website cannot function properly without these cookies.
We do not use cookies of this type.
Marketing cookies are used to track visitors across websites. The intention is to display ads that are relevant and engaging for the individual user and thereby more valuable for publishers and third party advertisers.
We do not use cookies of this type.
Analytics cookies help website owners to understand how visitors interact with websites by collecting and reporting information anonymously.
We do not use cookies of this type.
Preference cookies enable a website to remember information that changes the way the website behaves or looks, like your preferred language or the region that you are in.
We do not use cookies of this type.
Unclassified cookies are cookies that we are in the process of classifying, together with the providers of individual cookies.
We do not use cookies of this type.
Cookies are small text files that can be used by websites to make a user's experience more efficient. The law states that we can store cookies on your device if they are strictly necessary for the operation of this site. For all other types of cookies we need your permission. This site uses different types of cookies. Some cookies are placed by third party services that appear on our pages.
Cookie Settings