Narzędzia usuwania wirusów i spyware. lnstrukcje deinstalacji

Jaką stroną jest safaran.co[.]in?
Nasz zespół badawczy znalazł nieuczciwą stronę safaran.co[.]in podczas przeglądania podejrzanych witryn. Po zbadaniu tej strony dowiedzieliśmy się, że promuje ona spam z powiadomieniami przeglądarki i generuje przekierowania do różnych (prawdopodobnie niewiarygodnych/niebezpiecznych) witryn.
Większość odwiedzających safaran.co[.]in i analogiczne strony wchodzi na nie poprzez przekierowania spowodowane przez strony wykorzystujące nieuczciwe sieci reklamowe.

Czym jest fałszywa strona internetowa "$DEEP Token Presale"?
Podczas badania podejrzanych stron internetowych nasi badacze znaleźli oszustwo "$DEEP Token Presale". To fałszywe wydarzenie przedsprzedażowe działa jako drenaż kryptowalut - poprzez odprowadzanie środków z odsłoniętych portfeli kryptowalut. Należy podkreślić, że to oszustwo nie jest powiązane z prawdziwą firmą DeepSeek.

Jaką stroną jest networktargetflow.co[.]in?
Zbadaliśmy networktargetflow.co[.]in i dowiedzieliśmy się, że hostuje ona oszustwo "You've Visited Illegal Infected Website" i chce wyświetlać powiadomienia. Zwykle, gdy zwodnicze strony internetowe mogą wysyłać powiadomienia, bombardują użytkowników wprowadzającymi w błąd reklamami, fałszywymi ostrzeżeniami i innymi wiadomościami.

Jakim rodzajem wiadomości e-mail jest "Login From A New Device"?
Po przeanalizowaniu wiadomości e-mail "Login From A New Device" ustaliliśmy, że jest to spam. Ta fałszywa wiadomość ostrzega odbiorcę, że jego konto e-mail zostało zalogowane z nowego urządzenia. Ten spam próbuje zwabić odbiorców do ujawnienia danych logowania do konta na stronie phishingowej.

Jaką stroną jest volemist.co[.]in?
Sprawdziliśmy volemist.co[.]in i stwierdziliśmy, że wyświetla zwodnicze treści, aby zwabić odwiedzających do zaakceptowania jej powiadomień. Jeśli uzyska pozwolenie, volemist.co[.]in może dostarczać fałszywe ostrzeżenia i inne powiadomienia. Ogólnie rzecz biorąc, jest to niewiarygodna strona internetowa, której należy unikać i zamknąć, jeśli kiedykolwiek została odwiedzona.

Jakiego rodzaju oszustwem jest "Time Is Slipping Away From Your Grasp"?
Przeanalizowaliśmy tę wiadomość e-mail i doszliśmy do wniosku, że jest to oszustwo typu sextortion. Ten rodzaj oszustwa zazwyczaj obejmuje fałszywe twierdzenie, że nadawca uzyskał kompromitujące materiały, takie jak zdjęcia lub filmy z nagością. Oszuści stojący za takimi oszustwami żądają okupu, często w kryptowalucie, aby zapobiec ujawnieniu rzekomego materiału.

Jakiego rodzaju oszustwem jest "One Time Verification"?
Sprawdziliśmy tę wiadomość e-mail i stwierdziliśmy, że jest to próba phishingu. Oszuści wykorzystują tę fałszywą wiadomość e-mail do kradzieży danych osobowych. Zamaskowali go jako powiadomienie dotyczące weryfikacji konta e-mail, aby nakłonić użytkowników do ujawnienia swoich danych logowania na fałszywej stronie internetowej. Wiadomość ta powinna zostać zignorowana.

Jakim rodzajem aplikacji jest Tisiqo App?
Podczas naszego badania odkryliśmy, że Tisiqo App jest niewiarygodną/niepożądaną aplikacją, którą wielu dostawców zabezpieczeń oznacza jako złośliwą. Odkryliśmy również, że oprócz braku rzeczywistej wartości (funkcjonalności) dla użytkowników, Tisiqo App jest wykorzystywana do dostarczania Legion Loader, złośliwego oprogramowania, które upuszcza złośliwe ładunki.

Jakim rodzajem złośliwego oprogramowania jest Boramae?
Boramae to program typu ransomware. Jego celem jest szyfrowanie danych i żądanie okupu za ich odszyfrowanie. Boramae dołącza do nazw zaszyfrowanych plików unikalny identyfikator przypisany do ofiary i rozszerzenie ".boramae", np. plik o tytule "1.jpg" staje się "1.jpg.{62C6A0A1-CB99-6138-914B-5F2CBAAA094E).boramae" itp.
Po zakończeniu tego procesu ransomware Boramae tworzy wiadomość z żądaniem okupu w pliku tekstowym o nazwie "README.TXT".

Jakim rodzajem złośliwego oprogramowania jest M142 HIMARS?
Nasze odkrycie M142 HIMARS nastąpiło podczas analizy próbek złośliwego oprogramowania przesłanych do VirusTotal i wykazało, że to złośliwe oprogramowanie jest oprogramowaniem ransomware należącym do rodziny MedusaLocker. M142 HIMARS jest przeznaczony do szyfrowania plików i dołączania do nich ".M142HIMARS". Ponadto ransomware zmienia tapetę pulpitu i upuszcza notatkę z okupem ("READ_NOTE.html").
Przykład tego, jak M142 HIMARS zmienia nazwy plików: zmienia "1.jpg" na "1.jpg.M142HIMARS", "2.png" na "2.png.M142HIMARS" itd.
Więcej artykułów…
Strona 15 z 610
<< pierwsza < poprzednia 11 12 13 14 15 16 17 18 19 20 następna > ostatnia >>