Powrót do bloga
Poradniki

Co zrobić po wykryciu wirusa lub trojana? Kompletny poradnik 2026

Praktyczny przewodnik postępowania po infekcji malware. Dowiedz się jak zabezpieczyć konta, zmienić hasła, włączyć MFA i ochronić się przed kradzieżą tożsamości. Krok po kroku.

Zespół nex-IT12 maja 20266 min czytania
Co zrobić po wykryciu wirusa lub trojana? Kompletny poradnik 2026

Wykryłeś wirusa na komputerze? Nie panikuj - działaj metodycznie

Odkrycie, że Twój komputer był zainfekowany wirusem, trojanem lub innym złośliwym oprogramowaniem to stresująca sytuacja. Jednak najważniejsze to zachować spokój i działać według sprawdzonego planu. Ten poradnik przeprowadzi Cię przez wszystkie niezbędne kroki, które musisz podjąć, aby zabezpieczyć swoje dane i konta.

Pamiętaj: Im szybciej zaczniesz działać, tym mniejsze będą potencjalne szkody.


Krok 1: Natychmiast odłącz komputer od sieci

To absolutny priorytet! Zanim zrobisz cokolwiek innego:

  • Wyłącz Wi-Fi na zainfekowanym komputerze
  • Odłącz kabel sieciowy (Ethernet)
  • Nie wyłączaj komputera - może być potrzebny do analizy

Dlaczego to ważne? Trojany i keyloggery wysyłają przechwycone dane (hasła, dane kart) do przestępców przez internet. Odcięcie połączenia natychmiast zatrzymuje wyciek danych.


Krok 2: Użyj CZYSTEGO urządzenia do dalszych działań

KRYTYCZNE: Nigdy nie zmieniaj haseł na zainfekowanym komputerze!

Do wszystkich dalszych kroków użyj:

  • Innego komputera (zaufanego)
  • Telefonu komórkowego
  • Tabletu

Jeśli używasz telefonu, upewnij się że:

  • Korzystasz z danych mobilnych (nie Wi-Fi domowego)
  • Telefon nie był połączony z zainfekowanym komputerem

Krok 3: Zabezpiecz najważniejsze konta (priorytet krytyczny)

Kolejność ma znaczenie! Zacznij od:

1. Główne konto e-mail

Dlaczego pierwsze? E-mail to klucz do resetowania haseł wszystkich innych kont. Jeśli atakujący ma dostęp do Twojej skrzynki, może przejąć wszystkie Twoje konta.

Co zrobić:

  • Zmień hasło na silne, unikalne (min. 16 znaków)
  • Włącz weryfikację dwuetapową (2FA/MFA) - najlepiej aplikacja (Google Authenticator, Microsoft Authenticator) zamiast SMS
  • Sprawdź opcję "Wyloguj ze wszystkich urządzeń" i użyj jej
  • Przejrzyj przekierowania e-mail - usuń nieznane
  • Sprawdź ostatnie logowania - zwróć uwagę na nieznane lokalizacje/urządzenia

2. Konta bankowe i finansowe

Co zrobić:

  • Zaloguj się do bankowości internetowej z czystego urządzenia
  • Zmień hasło
  • Włącz powiadomienia SMS/push o transakcjach
  • Sprawdź historię transakcji - szukaj nieautoryzowanych operacji
  • Rozważ zadzwonienie do banku i poinformowanie o możliwym naruszeniu
  • Jeśli widzisz podejrzane transakcje - natychmiast zablokuj kartę

3. Menedżer haseł (jeśli używasz)

  • Zmień hasło główne (master password)
  • Włącz 2FA jeśli jeszcze nie masz
  • Sprawdź czy nie dodano nieznanych urządzeń

Krok 4: Zmień hasła do WSZYSTKICH kont

Lista kont do zabezpieczenia (priorytet malejący):

PriorytetTyp kontaDziałanie
KRYTYCZNYE-mail głównyZmień hasło + włącz MFA
KRYTYCZNYBankowość internetowaZmień hasło + sprawdź transakcje
KRYTYCZNYPayPal, Revolut, kryptowalutyZmień hasło + włącz MFA
WYSOKISocial media (Facebook, Instagram, LinkedIn)Zmień hasło + włącz MFA + wyloguj wszędzie
WYSOKIKonta firmowe (Microsoft 365, Google Workspace)Zmień hasło + powiadom IT
WYSOKISklepy internetowe (Allegro, Amazon, OLX)Zmień hasło + sprawdź zamówienia
ŚREDNISerwisy streamingowe (Netflix, Spotify)Zmień hasło + sprawdź urządzenia
ŚREDNIFora, gry online, inne serwisyZmień hasła

Zasady tworzenia nowych haseł:

  • Minimum 16 znaków (im dłuższe, tym lepsze)
  • Unikalne dla każdego konta - nigdy nie powtarzaj haseł!
  • Użyj menedżera haseł (Bitwarden, 1Password, KeePass)
  • Unikaj oczywistych informacji (data urodzenia, imiona)

Krok 5: Włącz uwierzytelnianie wieloskładnikowe (MFA) wszędzie

Czym jest MFA i dlaczego jest tak ważne?

MFA (Multi-Factor Authentication) oznacza, że do logowania potrzebujesz czegoś więcej niż tylko hasła - np. kodu z aplikacji na telefonie.

Nawet jeśli złodziej ma Twoje hasło, bez drugiego składnika nie zaloguje się na konto.

Najlepsze metody MFA (od najbezpieczniejszej):

  1. Klucz sprzętowy (YubiKey, Titan) - najwyższy poziom bezpieczeństwa
  2. Aplikacja authenticator (Google Authenticator, Microsoft Authenticator, Authy)
  3. SMS - lepsze niż nic, ale podatne na ataki SIM swap

Gdzie włączyć MFA:

  • Wszystkie konta e-mail
  • Bankowość internetowa
  • Social media
  • Konta firmowe
  • Sklepy internetowe (szczególnie te z zapisaną kartą)
  • Serwisy chmurowe (Dropbox, Google Drive, iCloud)

Krok 6: Usuń malware z komputera

Opcja A: Profesjonalne skanowanie

  1. Uruchom komputer w trybie awaryjnym z obsługą sieci
  2. Zaktualizuj program antywirusowy
  3. Wykonaj pełne skanowanie systemu
  4. Użyj dodatkowych narzędzi:
    • Malwarebytes (darmowa wersja)
    • HitmanPro
    • ESET Online Scanner
  5. Usuń wykryte zagrożenia

Opcja B: Reinstalacja systemu (zalecana dla poważnych infekcji)

Jeśli infekcja była poważna (trojan bankowy, keylogger, ransomware), najbezpieczniejszym rozwiązaniem jest pełna reinstalacja systemu:

  1. Wykonaj kopię zapasową ważnych plików (dokumenty, zdjęcia) na zewnętrzny dysk
  2. Nie kopiuj plików wykonywalnych (.exe, .bat, .cmd, .scr)
  3. Sformatuj dysk i zainstaluj system od nowa
  4. Zainstaluj aktualny program antywirusowy
  5. Przywróć pliki ze skanowaniem

Krok 7: Sprawdź, czy Twoje dane nie wyciekły

Narzędzia do sprawdzenia:

  • Have I Been Pwned - sprawdź czy Twój e-mail był w wycieku danych
  • DeHashed - zaawansowane wyszukiwanie
  • Sprawdź powiadomienia od serwisów (często informują o naruszeniach)

Co zrobić jeśli dane wyciekły:

  • Natychmiast zmień hasła w serwisach, których dotyczy wyciek
  • Jeśli wyciekł PESEL - rozważ zastrzeżenie numeru PESEL
  • Monitoruj swoje konto kredytowe przez BIK

Krok 8: Zabezpiecz się przed kradzieżą tożsamości

Działania prewencyjne:

  1. Zastrzeż PESEL w aplikacji mObywatel lub w urzędzie
  2. Załóż konto w BIK i włącz alerty
  3. Monitoruj wyciągi bankowe przez najbliższe miesiące
  4. Uważaj na phishing - przestępcy mogą próbować wykorzystać skradzione dane

Objawy kradzieży tożsamości:

  • Nieznane transakcje na koncie
  • Listy od firm windykacyjnych za nieznane długi
  • Odmowy kredytu bez powodu
  • Nieoczekiwane wezwania do zapłaty

Krok 9: Powiadom odpowiednie osoby/instytucje

Kogo poinformować:

  • Pracodawcę/dział IT - jeśli używałeś komputera do pracy lub masz dostęp do systemów firmowych
  • Bank - jeśli podejrzewasz kradzież danych karty/konta
  • Policję - jeśli doszło do kradzieży środków (zgłoszenie na policja.pl)
  • CERT Polska - zgłoś incydent na incydent.cert.pl

Krok 10: Zabezpiecz się na przyszłość

Checklista bezpieczeństwa:

  • Zainstaluj i aktualizuj renomowany program antywirusowy
  • Włącz automatyczne aktualizacje systemu i programów
  • Używaj menedżera haseł z silnymi, unikalnymi hasłami
  • Włącz MFA na wszystkich ważnych kontach
  • Nie klikaj w podejrzane linki w e-mailach
  • Nie pobieraj programów z nieznanych źródeł
  • Regularnie twórz kopie zapasowe ważnych danych
  • Rozważ profesjonalny audyt bezpieczeństwa dla firmy

Potrzebujesz pomocy?

nex-IT oferuje profesjonalne wsparcie w zakresie bezpieczeństwa IT:

  • Audyt bezpieczeństwa komputerów i sieci
  • Usuwanie malware i odzyskiwanie danych
  • Wdrożenie systemów ochrony (Sophos, ESET)
  • Szkolenia z cyberbezpieczeństwa dla pracowników
  • Monitoring bezpieczeństwa 24/7

Skontaktuj się z nami - pomożemy Ci zabezpieczyć firmę i prywatne urządzenia przed zagrożeniami.


Podsumowanie - szybka checklista

  1. ✅ Odłącz komputer od sieci
  2. ✅ Użyj czystego urządzenia do dalszych działań
  3. ✅ Zmień hasło do głównego e-maila + włącz MFA
  4. ✅ Zabezpiecz konta bankowe
  5. ✅ Zmień hasła do wszystkich kont
  6. ✅ Włącz MFA wszędzie gdzie to możliwe
  7. ✅ Usuń malware lub przeinstaluj system
  8. ✅ Sprawdź czy dane nie wyciekły
  9. ✅ Zabezpiecz się przed kradzieżą tożsamości
  10. ✅ Powiadom odpowiednie instytucje

Pamiętaj: Lepiej zapobiegać niż leczyć. Zainwestuj w bezpieczeństwo zanim dojdzie do incydentu!

bezpieczeństwowirustrojanmalwareporadnikMFAhasłacyberbezpieczeństwousuwanie wirusówochrona kont

Powiązane artykuły