Narzędzia usuwania wirusów i spyware. lnstrukcje deinstalacji

Czym jest oszustwo e-mailowe „Bittrex"?
Po przeanalizowaniu e-maila powiązanego z tym oszustwem doszliśmy do wniosku, że organizujący je oszuści zamierzają nakłonić niczego niepodejrzewające osoby do ujawnienia poufnych informacji. Ich głównym celem jest kradzież portfeli kryptowalutowych. Dlatego konieczne jest zignorowanie zarówno e-maila promującego to oszustwo, jak i zawartej w niej zwodniczej strony.

Jakim oszustwem jest „Threat Service Has Stopped"?
Nasze badanie tej strony wykazało, że jest to oszukańcza witryna pomocy technicznej, której celem jest nakłonienie odwiedzających do wykonania określonych działań. Witryna prawdopodobnie stosuje zwodnicze taktyki, aby stworzyć wrażenie pilności lub sfabrykowanej potrzeby pomocy technicznej, co ostatecznie zmusza użytkowników do podjęcia działań, które mogą zagrozić ich bezpieczeństwu lub prowadzić do niepożądanych rezultatów.

Czym jest H-WORM?
H-WORM to narzędzie zdalnego dostępu (RAT) opracowane przy użyciu języka VBScript. Badania pokazują, że trojan ten został opracowany przez przestępcę o pseudonimie „Houdini". H-WORM jest rozpowszechniany głównie za pomocą e-mailowych kampanii spamowych i ma wbudowaną funkcję dystrybucji przez USB. Jednak w czasie badań funkcja ta nie działała poprawnie.

Jakim oszustwem jest „Firewall Update Required"?
Nasi badacze odkryli oszustwo „Firewall Update Required" podczas rutynowej kontroli zwodniczych witryn. Po zbadaniu go ustaliliśmy, że jest to oszustwo związane z pomocą techniczną. Fałszywie twierdzi, że urządzenie użytkownika zostało zainfekowane z powodu przestarzałych zabezpieczeń zapory systemu Windows.
Celem jest oszukanie ofiar, aby skontaktowały się z fałszywą pomocą techniczną i zwabiły je do skomplikowanego planu, który może skutkować wieloma niezwykle poważnymi problemami.

Jakim malware jest Blackoutware?
Badając nowe pliki przesłane do witryny VirusTotal nasz zespół badawczy odkrył ransomware Blackoutware. Jego zadaniem jest szyfrowanie danych i żądanie okupu za ich odszyfrowanie.
Na naszej maszynie testowej Blackoutware zaszyfrowało pliki i dołączyło do ich nazw rozszerzenie „.blo". Przykładowo plik początkowo zatytułowany „1.jpg" pojawił się jako „1.jpg.blo", „2.png" jako „2.png.blo" itd. Po zakończeniu procesu szyfrowania wyświetlona została notatka z żądaniem okupu zatytułowana – „!!!WARNING!!!.txt" – która następnie została upuszczona do folderu „C:\Users\[nazwa użytkownika]".

Jakim oszustwem jest „BNB Chain Airdrop"?
„BNB Chain Airdrop" to fałszywa rozdawajka kryptowalut. To oszustwo jest przedstawiane jako zrzut kryptowaluty BNB (wcześniej znanej jako Binance coin). Celem tego oszustwa jest zdobycie danych logowania ofiary do portfela kryptowalutowego. Warto zauważyć, że zaobserwowano promowanie „BNB Chain Airdrop" za pośrednictwem phishingowych kampanii spamowych.

Jakim malware AbstractEmu?
AbstractEmu to nazwa rootującego złośliwego oprogramowania, które może uzyskać uprzywilejowany dostęp do systemu operacyjnego Android. Cyberprzestępcy stojący za AbstractEmu używają legalnie wyglądających aplikacji (takich jak menedżery haseł, programy uruchamiające aplikacje, oszczędzacze danych), aby nakłonić użytkowników do pobrania i otwarcia/uruchomienia tego malware.

Jakim oprogramowaniem jest QuickMovie Search?
QuickMovie Search to fałszywe rozszerzenie przeglądarki wykryte przez nasz zespół badawczy podczas rutynowego badania podejrzanych witryn. To oprogramowanie wprowadza zmiany w ustawieniach przeglądarki w celu promowania fałszywej wyszukiwarki search.quickmovietab.com. Z powodu takiego zachowania QuickMovie Search jest sklasyfikowane jako porywacz przeglądarki.

Jakim malware jest Epsilon?
Epsilon to nazwa złośliwego oprogramowania zaprojektowanego w celu kradzieży poufnych informacji. Celem tego złodzieja jest dane z przeglądarek, aplikacji związanych z grami i różnych innych aplikacji, a także portfeli kryptowalutowych. Zaobserwowano, że złodziej epsilon jest rozsyłany poprzez kampanie skierowane do graczy gier wideo.

Czym jest „Our Security Scans Have Detected Potential Vulnerabilities"?
Po dokładnym zbadaniu tego oszukańczego modelu nasza ocena wskazuje, że jest on zgodny ze strukturą oszustwa związanego z pomocą techniczną, którego celem jest zmylenie niczego niepodejrzewających gości do wykonania określonych działań. Tego typu oszustwa są zwykle organizowane w celu wyłudzenia środków lub informacji albo rozpowszechniania złośliwego oprogramowania.
Więcej artykułów…
Strona 135 z 610
<< pierwsza < poprzednia 131 132 133 134 135 136 137 138 139 140 następna > ostatnia >>