Narzędzia usuwania wirusów i spyware. lnstrukcje deinstalacji

Ransomware Sirattacker

Jakim malware jest Sirattacker?

Sirattacker to ransomware, które nasz zespół wykrył podczas analizy próbek malware przesłanych do VirusTotal. Sirattacker szyfruje dane, dodaje rozszerzenie (cztery losowe znaki) do nazw plików, zmienia tapetę pulpitu i wyświetla żądanie okupu.

Przykład tego, jak Sirattacker zmienia nazwy plików: zmienia „1.jpg" na „1.jpg.tpgf", „2.png" na „2.png.kmco" itd.

   
Oszustwo e-mailowe Mega Millions International Lottery

Jakim oszustwem jest „Mega Millions International Lottery"?

Po zbadaniu tego e-maila nasz zespół ustalił, że jest to oszukańczy e-mail napisany przez oszustów, którzy próbują oszukać odbiorców, aby uwierzyli, że wygrali na loterii, ale nie odebrali nagrody. Ich celem jest nakłonienie odbiorców do podania danych osobowych i (lub) przelania pieniędzy. Ten e-mail należy zignorować.

   
Ransomware Carver

Czym jest ransomware Carver?

Nasi badacze odkryli Carver – szkodliwy program należący do rodziny ransomware Phobos podczas sprawdzania nowych zgłoszeń do VirusTotal. Malware należące do tej kategorii jest przeznaczone do szyfrowania danych i żądania okupu za ich odszyfrowanie.

Po tym, jak uruchomiliśmy próbkę Carvera na naszym urządzeniu testowym, zaszyfrowała ona pliki i zmieniła ich nazwy. Aby to rozwinąć, do oryginalnych nazw plików dodano unikalny identyfikator, adres e-mail cyberprzestępców i rozszerzenie „.Carver". Przykładowo plik początkowo zatytułowany „1.jpg" pojawił się jako „1.jpg.id[9ECFA84E-3455].[ineedatool@rape.lol].Carver".

Po zakończeniu szyfrowania ransomware Carver utworzyło dwie notatki z żądaniem okupu „info.hta" (okno pop-up) i „info.txt".

   
Adware Chromnius

Czym jest Chromnius?

Chromnius to nieuczciwa przeglądarka oparta na projekcie open source Chromium. Nasz zespół badawczy odkrył to oprogramowanie podczas inspekcji podejrzanych witryn promujących oprogramowanie.

Po zainstalowaniu tej aplikacji na naszym urządzeniu testowym ustaliliśmy, że działa ona jako adware i ma cechy typowe dla porywaczy przeglądarki. Ponadto jest wysoce prawdopodobne, że Chromnius zbiera prywatne informacje. Ze względu na fakt, że większość użytkowników nieumyślnie pobiera/instaluje tę niewiarygodną przeglądarkę, jest ona również sklasyfikowana jako PUA (potencjalnie niechciana aplikacja).

   
Oszustwo Undelivered Mails

Czym jest oszustwo Undelivered Mails?

Oszuści wykorzystują pocztę e-mail jako narzędzie do różnych celów. Jednym z nich jest nakłonienie odbiorców do podania danych osobowych. E-maile tego typu nazywane są e-mailami phishingowymi.

Zwykle oszuści stojący za e-mailami tego typu podszywają się pod legalne firmy i próbują nakłonić odbiorców do podania danych logowania (na przykład nazw użytkowników, haseł), danych karty kredytowej (na przykład imienia i nazwiska posiadacza karty, kodu CVV, daty ważności), numerów ubezpieczenia społecznego lub innych danych poufnych.

Często oszuści używają oszukańczych witryn, aby nakłonić użytkowników do podania informacji. Przykładowo maskują fałszywe strony logowania jako legalne i oficjalne witryny. Tak czy inaczej e-maile (i zawarte w nich linki) tego typu powinny być ignorowane.

   
Oszustwo e-mailowe LinkedIn

Czym są fałszywe e-maile „LinkedIn"?

„Oszustwo e-mailowe LinkedIn" odnosi się do kampanii spamowych – operacji na dużą skalę, podczas których wysyłane są tysiące e-maili przedstawianych jako wiadomości z LinkedIn. LinkedIn to internetowa usługa zorientowana na biznes i pracę, zaprojektowana w celu ułatwienia nawiązywania kontaktów zawodowych.

Celem fałszywych e-maili „LinkedIn" jest kradzież kont użytkowników LinkedIn i/lub e-mail. Osiąga się to poprzez promowanie stron phishingowych udających strony logowania.

Dane logowania (np. adresy e-mail, nazwy użytkowników i hasła) wprowadzane na takich stronach są narażone na oszustów, którzy mogą ich następnie użyć do uzyskania dostępu/kontroli nad odpowiednimi kontami.

   
Adware Buzz

Jaką aplikacją jest Buzz?

Nasi badacze odkryli aplikację Buzz podczas rutynowej kontroli oszukańczych witryn. Podczas dochodzenia instalator dołączony do tej aplikacji został znaleziony na stronie oferującej pobieranie „pirackiego" oprogramowania. Nasza analiza Buzza wykazała, że działa on jako oprogramowanie reklamowe (adware).

   
Porywacz przeglądarki Clipbox Tab

Jaką aplikacją jest Clipbox Tab?

Podczas testowania aplikacji Clipbox Tab dowiedzieliśmy się, że to rozszerzenie przeglądarki działa jako porywacz przeglądarki. Celem tej aplikacji porywającej przeglądarkę jest promowanie dwóch fałszywych wyszukiwarek: find.asrcgetit.com i clipboxtab.com. Clipbox Tab przejmuje kontrolę nad przeglądarką, zmieniając jej ustawienia.

   
Ransomware MEDUSA

Jakim malware jest MEDUSA?

MEDUSA to ransomware, które szyfruje dane, dodaje rozszerzenie „.MEDUSA" do nazw plików i zostawia plik „!!!READ_ME_MEDUSA!!!.txt", który zawiera żądanie okupu. Nasz zespół odkrył MEDUSA podczas badania próbek przesłanych do VirusTotal.

Przykład tego, jak MEDUSA zmienia nazwy plików: zmienia nazwę „1.jpg" na „1.jpg.MEDUSA", „2.png" na „2.png.MEDUSA" itd.

   
Oszustwo POP-UP Microsoft Support Alert

Jakim oszustwem jest „Microsoft Support Alert"?

„Microsoft Support Alert" to kolejny fałszywy błąd podobny do "Microsoft Security Tollfree", "We Couldn't Activate Windows", "WARNING! 41 Threats Found!!!" i wielu innych. Ogólnie rzecz biorąc, ten błąd jest generowany przez oszukańcze witryny, do których odwiedzający trafiają nieumyślnie – są na nie przekierowywani przez niechciane aplikacje lub natrętne reklamy.

Większość potencjalnie niechcianych aplikacji (PUA) infiltruje systemy bez pozwolenia. Oprócz powodowania przekierowań, te nieuczciwe aplikacje generują natrętne reklamy i zbierają informacje związane z przeglądaniem sieci.

   

Strona 1 z 432

<< pierwsza < poprzednia 1 2 3 4 5 6 7 8 9 10 następna > ostatnia >>
O nas

PCrisk

PCrisk to portal bezpieczeństwa cybernetycznego, informujący internautów o najnowszych zagrożeniach cyfrowych. Nasze artykuły są tworzone przez ekspertów ds. bezpieczeństwa i profesjonalnych badaczy złośliwego oprogramowania. Przeczytaj więcej o nas.

Usuwanie wirusów i malware

Ta strona zawiera informacje o tym, jak uniknąć infekcji z powodu malware lub wirusów.

Usuwanie malware