Loading...

什么是防病毒?
 

防病毒是专用于检测和消除病毒、恶意软件、勒索软件、间谍软件等威胁的软件

保持安全已经远非防病毒那么简单, 为此,我们诚邀您了解信息,然后获得迈克菲。 迈克菲与您为伴

如今,睿智的联网消费者生活在一个随需应变的世界中,并且深知保持安全已经远非防病毒那么简单 网络犯罪分子不仅潜伏在互联网最阴暗的角落,而且潜伏在距您不远的咖啡店中 但是,在这些恶意分子的伎俩不断翻新的同时,我们的防御措施也在不断发展 从领先的防病毒功能,到在线上网保护,我们将为您提供多种工具以挫败这些潜在的网络犯罪分子,让您尽情享受数字生活

 

返回顶部

保护您的数据
 

移动电话的普及为网络犯罪分子创造了难得的机会 这些犯罪分子使用恶意(尽管看似无害的)应用程序,可以在我们毫不知情的情况下访问我们的财务信息和个人信息 仅仅是伪装成合法应用程序的少数恶意应用程序即可迅速造成严重损害 使用防病毒软件保护您的移动设备可以帮助您远离这些威胁,并提高您的资金和个人数据的安全性

详细了解迈克菲® 安卓平台设备保护

 

返回顶部 

免费与付费防病毒对比
 

通常情况下,免费防病毒软件提供的基本恶意软件防护可能不足以对抗不断变化的威胁形势,尤其是在涉及远远超出纯粹防病毒的各种零日威胁和/或数字威胁时 请放心,使用我们的30天免费试用版,您将获得我们旗舰产品迈克菲®全面安全保护套装的所有功能,包括防病毒、上网保护、密码管理器、文件加密等 利用我们的免费试用版,让您每次使用设备时都更加放心

详细了解 – 迈克菲防病毒免费试用版
详细了解 – 迈克菲高级版防病毒

返回顶部 

远离虚假防病毒软件

 

虚假防病毒软件是当今互联网上最顽固的威胁之一 冒充合法防病毒软件的虚假防病毒软件实际上是一种向您勒索钱财来“修复”您的计算机的恶意程序 而且,这种新的“防病毒”程序通常会禁用您已拥有的合法安全软件,使您暴露在真正的威胁之下

您在浏览网络时,这些未管辖程序会试图通过显示弹出窗口来欺骗您 – 该窗口会向您发出警告:您的计算机可能已被感染,您需下载(虚假的)安全软件以修复此问题 因为弹出窗口会以“您的设备有病毒”之类的消息为手段来诱骗您点击,所以这种类型的软件通常被称为“恐吓软件”

我们大多数人都迫切希望尽快摆脱任何潜在的问题,这反而使得制造虚假防病毒软件的不法之徒屡屡得手 一旦您同意购买,网络犯罪分子最终将取得您的信用卡详细信息和其他个人信息,而您除了得到恶意软件之外将一无所获

返回顶部 

知晓何时遇上欺骗性网站
 

企图通过网络钓鱼窃取您的个人信息的诈骗者具有极其复杂的工具,这些工具可用于伪装恶意网站,使之与购物、办理银行业务乃至政府部门的合法网站几乎完全相同,还会配上窃取的公司徽标和站点设计 其目的是诱骗您将信用卡详细信息或银行业务登录信息输入到虚假站点中 为了避免掉入这种陷阱,请在浏览器地址栏中直接键入网站地址,而不是点击电子邮件或互联网搜索中的链接 如果收到任何含有可疑链接的电子邮件,检查域(即发送该电子邮件的 .com)通常可以有效分辨来源是否合法 使用迈克菲® 网页安全顾问,您便可以通过明确的风险网站、链接和文件下载项警告避开恶意站点

返回顶部 

如何知道您是否已遭黑客入侵

根据感染的类型,您的设备可能会表现出不同的行为 例如:

  1. 屏幕填满 – 屏幕被一个由大量数字组成的矩阵或伴有赎金说明的骷髅头与交叉骨头图案所填满,其症状与勒索软件感染一致
  2. 数据使用量激增 – 如果数据使用量一直增长,但您不能确定原因,那么恶意软件可能就是罪魁祸首。 这可能意味着程序正在后台运行,很可能在窃取信息并将其传输回网络犯罪分子
  3. 浏览器弹出窗口 – 虽然大多数弹出广告都没有危害(只是十分烦人),但是如果您在关闭浏览器之后仍然能看到这些广告,您就可能遇到了恶意软件问题
  4. 过热 – 手机和计算机都是高性能设备,但如果您的设备出人意料地发热,且您并未执行任何有意的操作或给设备充电,那么原因或许就是恶意软件正在降低设备的性能,并正在利用这些资源来进行加密货币挖矿或其他罪恶勾当
  5. 电池电量更快用尽 – 与过热类似,如果电池寿命变得出乎意料地短暂,这可能是因为恶意软件正在后台运行并消耗电量

在上述所有情况下,您很有可能已经遭到 黑客入侵。 可悲的是,如今黑客们可以利用各种手段在完全无需接触的情况侵入您的设备

侵入您的 计算机之后, 黑客可以 检索您的密码 并使 您的 帐户大门敞开 例如,入侵者可以凭借您的身份 登录 您的帐户,通过网络钓鱼攻击向您的联系人发送垃圾邮件,添加新的 移动 电话,甚至 申请 信用卡 正因如此,能够识别您的 PC 或手机何时已经遭到黑客入侵至关重要,在某些迹象不易察觉的情况下尤其如此

好消息是,使用为该设备专门打造的强大安全软件可以避免其中的许多攻击,这些软件可以在上述威胁发起攻击之前 对其进行检测并将其消除,不论该设备是 Windows PC还是 Android 设备

返回顶部 

“个人”防护

采用比纯粹的 PC 防病毒更加完善的安全解决方案 保护您数字生活的方方面面,涵盖多种设备 – 包括PCAndroid 设备 – 所有这些都是支持您互联生活的关键支柱 为每种设备提供适当级别保护的强大安全软件是一个重要的起点,可确保您的繁忙生活在得到保护的同时,不受干扰

然而,生活并非仅局限于设备 获得个人防护同样涉及您的身份和隐私,尤其是在您使用所信任的服务时,这些服务会通过互联网传输和接收您的个人信息和数据但遗憾的是,您既无法牢牢地掌控您的数据在互联网上所遇到的状况,也无法掌控您向其委托数据的公司何时可能会违规将您的个人信息泄露到类似于暗网的市场上。

详细了解迈克菲® 全面安全保护套装如何提供个人防护

返回顶部 

关于计算机病毒
 

计算机病毒是一种在被执行时会蓄意进入计算机并进行自我复制的代码 蓄意危害计算机的病毒均属于“恶意软件” 不同类型的恶意软件有着各种各样的不法目的,包括但不限于:

  1. 勒索软件,加密敏感文件、照片和文档以及您的计算机,同时要求您进行支付(往往是通过比特币)以获得用于解密和解锁这些文件的密码
  2. 特洛伊木马程序,使黑客能够完全接管您的计算机并执行程序,如同在使用您的键盘和鼠标进行操作一样
  3. 间谍软件,从您的计算机“挖掘”个人信息,并将其出售给出价最高的竞标者
  4. 广告软件,生成来自可疑广告商的意外弹出窗口

 

返回顶部 

使用迈克菲防病毒扫描

迈克菲防病毒提供一系列方法来扫描威胁 实时扫描在开启之后会在您每次访问文件时对其进行扫描,这有助于在您使用计算机时保护计算机,同时将资源消耗保持在最低水平 按需扫描为您提供了灵活的选择,既可以完全扫描,也可以选择性扫描 您可以在产品内部(通过快速扫描或完全扫描)访问上述扫描,或通过右击文件和文件夹来扫描特定项目

开始使用所需执行的步骤

实时(按访问)扫描 – 每次访问文件时扫描文件

  1. 双击并打开迈克菲防病毒软件
  2. 单击“PC 安全”选项卡 
  3. 单击“实时扫描”(默认情况下应为启用状态) 
  4. 单击“开启”或“关闭”以更改设置 

按需扫描 - 立即开始扫描硬盘和文件夹

  1. 双击并打开迈克菲防病毒软件
  2. 单击 “扫描 病毒” 按钮
  3. 单击 “运行快速扫描”或“运行完全扫描”,具体取决于您的偏好

计划的扫描 - 将按需扫描配置为 在特定时间运行或定期运行

  1. 双击并打开迈克菲防病毒软件 
  2. 单击 “PC 安全” 选项卡 
  3. 单击 “计划的扫描”
  4. 选择您希望进行定期扫描的时间和频率 
  5. 设置好您所需的扫描计划之后,单击 “应用”
  6. 扫描将在计划的时间运行 
 

我们的病毒防护保证

购买合格的迈克菲防病毒软件套件并选择自动续订,即可获得我们的“病毒防护保证”。 有了这项保证,您可以百分之百放心,如果受支持的设备感染了病毒,迈克菲专家将删除该病毒;如果我们无法删除该病毒,我们将按照您的购买价格向您退款。 自您完成订购之时起,您便会知道我们将采用多层保护确保您的设备远离病毒,因此您尽可高枕无忧。可能适用其他条款

返回顶部 

常见问题解答

互联网安全由一系列安全策略组成,用于保护通过互联网进行的在线活动和交易。 这些策略旨在保护用户免受诸如以下威胁:侵入计算机系统、电子邮件地址或网站; 能够感染 并破坏系统内部的恶意软件; 以及由窃取银行账户信息和信用卡号等个人数据的黑客所实施的身份窃取。 互联网安全是网络安全和计算机安全等更广义概念的一个具体方面,专注于在线访问和互联网使用的特定威胁和漏洞。

在当今的数字环境中,我们的许多日常活动都依赖于互联网。 各种形式的通信、娱乐、 金融 服务 以及与工作相关的任务均是在线完成。 这意味着,海量的数据和敏感信息正在不断地通过互联网 及其扩展(即云)进行共享。 虽然互联网大多数时候都是私密和安全的,但它也可能成为不安全的信息交换渠道。 面对黑客和网络犯罪分子入侵的高风险,互联网安全已成为个人和企业需要优先考虑的重中之重。

恶意软件 是 一个指代任何类型恶意性软件的词语,而不论该软件的运行方式、意图或分布方式。 病毒是一种特定类型的恶意软件,通过将其代码插入其他程序而进行自我复制。 

无文件 恶意软件是一种使用合法程序感染计算机的恶意软件。 它不依赖于文件,且不会留下任何内存占用痕迹,因此很难检测并删除。 现代攻击者深知各种组织用于设法阻止其攻击的战略, 同时不断制造日益复杂且具针对性的恶意软件以避开防御。 这是一场与时间的赛跑,因为最有效的黑客技术往往也是最新技术。 无文件 恶意软件已经有效地规避了除最尖端安全解决方案之外的其他所有防御措施。

勒索软件是一种能够感染设备以加密其数据的恶意软件,它会锁定数据,并且只有在设备的所有者向网络犯罪分子支付赎金(通常要求使用比特币支付)后才会释放数据。 它可以阻止您使用计算机或移动设备,并打开您的文件 或运行特定的应用程序。 或者,它可能会锁定照片、文档 和视频等个人数据并进行劫持,直至您支付赎金。

恐吓软件是一种骗术,旨在使我们在吓唬之下认为自己的计算机或智能手机已被恶意软件感染,从而诱骗我们购买虚假的应用程序。 黑客用于吓唬用户购买未管辖应用程序的程序和不道德广告伎俩 均称为恐吓软件。

在典型的恐吓软件欺诈中,您可能会在浏览网站时看到一条弹出的警报消息,其内容为“警告:您的计算机已被感染!”或“您的设备有病毒!”通常情况下,如果您不小心点击了危险的横幅广告或链接或者访问了受到威胁的网站,即会看到这些消息。 网络犯罪分子希望的是,您单击弹出消息中的链接以“运行免费扫描”,然后购买其伪造的防病毒软件来摆脱根本不存在的问题。

浏览器劫持即您的互联网浏览器(例如 Chrome、 FireFox、Internet Explorer)设置遭他人修改。 您的默认主页或搜索页面可能会被更改,或者您的计算机上可能会弹出 许多广告。 这种情况是由称为劫持软件的恶意性软件(恶意软件)造成的。 浏览器劫持程序通常会作为 免费软件的一部分而安装,但如果您单击 电子邮件 中的附件、访问被感染的网站(也称为路过式下载项)或从文件共享站点下载某些内容,浏览器劫持程序同样可以安装在您的计算机上。

一旦您的浏览器被劫持,网络犯罪分子就可以进行大肆破坏。 该程序可以将您的主页更改为恶意网站,使您的浏览器崩溃,或安装间谍软件。 浏览器劫持程序会使您无法随心浏览网页。

特洛伊木马程序(或简称特洛伊木马)是最常见且最危险的威胁之一,能够感染您的计算机或移动设备。 特洛伊木马程序通常会伪装成您从 互联网上下载的友好或有用软件,但 实际上却携带了 旨在造成破坏的恶意代码 – 并因此被冠以此名。

特洛伊木马程序多种多样,其中许多都可以发起复杂而狡猾的攻击。 其中值得警惕的一些类型包括密码窃取特洛伊木马程序、远程访问特洛伊木马程序、 破坏性特洛伊木马程序和防病毒杀手。 

特洛伊木马程序可具有一种或多种破坏性用途 – 这正是其十分危险的原因。 此外,我们还必须意识到,特洛伊木马程序不同于病毒,无法进行自我复制,而只能通过不小心下载了它们(通常是通过电子邮件附件或访问被感染的站点)的用户来传播。

“域欺骗” (pharming) 一词 实际上 是“网络钓鱼” (phishing) 和“耕作” (farming) 两词的混搭形式。 网络钓鱼是指黑客利用电子邮件、文本或社交媒体帖子寻求获得您的个人信息和财务信息。 而域欺骗不需要诱饵。 黑客并没有进行用户钓鱼,而是建立一个虚假网站, 类似于 在一小片土地上耕作,而用户则会心甘情愿地前往这些网站并在不知不觉中向其提供信息。

它的工作原理是什么? 大多数黑客会使用一种称为 DNS 缓存投毒的方法。 DNS(即域名系统)是一种互联网命名服务,可以将您输入的有意义网站名称(例如 twitter.com)转化为由数字构成的字符串(例如 173.58.9.14),以便您的计算机读取。 计算机随后会将您定位至您希望前往的网站。在域欺骗攻击中,黑客通过将不同网站的数字字符串更改为黑客所创建的虚假网站的数字字符串,使 DNS 缓存中毒。 这意味着,即使您键入了正确的网站地址,您仍然会被重定向至该虚假网站。

此时,您会转至该网站并认为其为合法站点,于是输入您的信用卡信息或密码。 这时,黑客便会得到该信息,而您将会面临身份窃取和财务损失的风险。

按键记录器(即键盘敲击 记录器的简称)是一种软件,通常会隐秘地跟踪或记录您在键盘上的按键敲击,因此您不会意识到自己的操作正处于监控之中。 这种软件通常具有恶意倾向,旨在收集您的帐户信息、信用卡号、用户名、密码和其他隐私数据。

蓄意拼错型域名抢注(也称为 URL 劫持)是一种域名抢注(赖在他人商标或版权下的站点上)的一种形式,针对的是在网页浏览器中错误地键入网站地址的互联网用户(例如, 键入“Gooogle.com”而不是“Google.com”)。 用户在犯下此类输入 错误后,可能会被黑客引导至另一个通常是出于恶意目的而设计的网站。

僵尸网络是由被恶意软件感染并控制的已连接设备或“僵尸程序”组成的集合。 这些设备可能包括您的 PC、网络摄像头或您家中任意数量的已连接设备。 散布恶意软件以创建僵尸网络的网络犯罪分子通常寻求利用所有被感染的设备的综合计算能力发起更大规模的攻击。

截至目前,您可能已经听说过加密货币,但是您可能并不知道它究竟是什么。 简而言之,加密货币是具有当今世界中实际货币价值的虚拟货币。 它们是输入到单个数据库或公共分类帐中的有限交易条目,在不满足 特定条件的情况下无法对其进行更改。 这些交易通过加密货币挖掘来验证并添加到公共分类账。 加密货币挖掘者试图通过将这些交易汇总成块并解决复杂的数学问题来与其他挖掘者争夺加密货币,从而赚取钱财。 虽然货币加密挖掘的这一过程可能有利可图,但它需要大量的计算能力。

可惜,对海量硬件的需求招致了网络犯罪分子纷纷参与 挖矿劫持,这是一种通过恶意软件利用受害者的计算机挖掘加密货币的方式。 网络骗子通过粗略的移动应用程序、有缺陷的软件和感染了恶意软件的广告来传播 挖矿劫持 恶意软件。 他们甚至可以您在浏览看似完全无害的网站时在浏览会话期间 挖矿劫持 您的设备。 一旦用户的设备被感染,恶意软件会耗尽设备的 CPU,导致用户的计算机风扇发出噪音,而恶意软件则在后台挖掘加密货币。 不幸的是, 挖矿劫持 的症状通常 十分难以察觉,设备性能不佳是表明其存在的寥寥几种迹象之一。