Pembersih malware adalah program komputer yang dirancang untuk mendeteksi dan menghapus perangkat lunak berbahaya dari komputer atau jaringan. Malware termasuk virus, Trojan, worm, skrip berbahaya, spybots, adware, spyware, rootkit, dan keyloggers. Untuk menutupi semua berbagai jenis infeksi, dua atau lebih pembersih malware mungkin diperlukan.
Pembersih malware yang paling lama tersedia secara komersial adalah program anti-virus (A/V). Program-program ini tidak hanya mendeteksi dan menghapus virus, tetapi juga biasanya memindai worm dan Trojan, skrip berbahaya, dan makro berbahaya. Perangkat lunak antivirus menggunakan database internal yang mencantumkan tanda tangan ancaman yang diketahui, mencari kecocokan di komputer. Basis data anti-virus diperbarui terus-menerus saat ancaman baru muncul, dan banyak program A/V teratas memeriksa dan mengunduh pembaruan ke basis data beberapa kali sehari.
Selain menjaga dari ancaman yang diketahui, program A/V juga memantau proses sistem yang mencari perilaku seperti malware dari ancaman yang belum ditemukan. Proses ini didasarkan pada algoritma heuristik, atau prediksi bahwa perilaku tertentu berbahaya. Implementasi heuristik menjaga terhadap “ancaman nol hari” atau ancaman baru yang baru saja dilepaskan ke alam bebas dan belum diambil sampelnya dan ditambahkan ke database ancaman yang diketahui.
Spyware dan adware menyusun jenis malware lain. Infeksi ini mungkin profil penggunaan Web untuk menjalankan popup atau mengarahkan browser ke situs yang tidak diinginkan. Keyloggers, di sisi lain, mencuri informasi sensitif yang dapat menyebabkan pencurian identitas. Banyak program A/V sekarang menambahkan perlindungan terhadap spyware, adware, dan keylogger, tetapi orang biasanya menambahkan program A/V dengan pembersih malware terpisah untuk mendeteksi, menghapus, dan mencegah ancaman ini.
Rootkit adalah jenis malware yang termasuk dalam kategorinya sendiri. Infeksi berbahaya ini dapat menghubungkan diri mereka dengan rutinitas yang sah dari sistem operasi, membuatnya sulit untuk dideteksi. Setelah ada di sistem, rootkit dapat menginstal keyloggers dan mengeksploitasi kerentanan untuk membuka pintu belakang bagi spybots yang mengambil kendali jarak jauh dari sumber daya komputer tanpa sepengetahuan pengguna. Rootkit juga dapat menyebabkan berbagai tingkat ketidakstabilan sistem mulai dari hang yang mengganggu hingga reboot spontan.
Meskipun pembersih malware yang dirancang untuk mendeteksi rootkit mungkin menemukan dan menghapusnya, tidak ada jaminan bahwa rootkit benar-benar hilang. Program dan rutinitas yang ditinggalkan oleh rootkit mungkin terus merusak, bahkan mengganti rutinitas yang dihapus. Satu-satunya cara nyata untuk memastikan komputer benar-benar bersih setelah menemukan rootkit adalah dengan menghapus drive, memformat ulang, dan membangunnya kembali. Manfaat nyata dalam menggunakan pencari rootkit, kemudian, adalah untuk mengesampingkan kemungkinan besar rootkit, atau untuk menemukannya dan mengambil tindakan yang tepat.
Sayangnya, banyak pembuat perangkat lunak berbahaya memanfaatkan popularitas pembersih dengan mengemas infeksi sebagai program anti-virus. Seringkali program ini di-host di situs yang menawarkan “pemindaian gratis” komputer, mengembalikan hasil palsu yang mengklaim ancaman telah terdeteksi yang harus segera dibersihkan untuk menghindari masalah sistem yang serius atau lebih buruk. Ketika peselancar yang tidak menaruh curiga menginstal “pembersih malware” yang direkomendasikan (seringkali dengan harga tertentu), dia benar-benar menginstal infeksi itu sendiri. Jenis perangkat lunak berbahaya ini disebut scarware karena membuat pengguna takut untuk menginstalnya.
Untuk menghindari pemasangan malware yang menyamar sebagai pembersih malware, hanya pilih perangkat lunak terkenal dan berperingkat teratas yang direkomendasikan oleh situs web terkemuka seperti PC World, Major Geeks, ZD Net, dan Tu Cows. Situs ulasan independen dapat memberi Anda perbandingan program teratas dan bagaimana mereka bersaing satu sama lain untuk fitur, efektivitas, dan kemudahan penggunaan. Perhatikan baik-baik nama perangkat lunak yang sah, karena malware sering kali menggunakan nama yang sangat mirip. Terakhir, unduh langsung dari situs web produsen, atau dari situs resmi seperti yang disebutkan di atas.