Narzędzia usuwania wirusów i spyware. lnstrukcje deinstalacji

Oszustwo POP-UP Brad Garlinghouse Crypto Giveaway

Czym jest „Brad Garlinghouse Crypto Giveaway"?

Po ocenie witryny nasz zespół ustalił, że promuje ona oszukańcze rozdanie nagród. Oszuści często wykorzystują strony internetowe zawierające wprowadzające w błąd komunikaty pop-up lub porównywalną treść, aby nakłonić odwiedzających do ujawnienia poufnych szczegółów, dokonania transakcji finansowych lub zaangażowania się w inne działania.

   
Porywacz przeglądarki Cityscapes

Jakim oprogramowaniem jest Cityscapes?

Cityscapes to rozszerzenie przeglądarki, które obiecuje wyświetlać tapety przeglądarki przedstawiające pejzaże miejskie i panoramę miast. Nasi badacze znaleźli ten program podczas sprawdzania zwodniczych witryn. Po przeanalizowaniu Cityscapes dowiedzieliśmy się, że zmienia ono ustawienia przeglądarki i promuje (poprzez przekierowania) fałszywą wyszukiwarkę schcm.com. Ze względu na takie zachowanie to rozszerzenie jest sklasyfikowane jako porywacz przeglądarki.

   
RAT AIRAVAT (Android)

Jakim malware jest AIRAVAT?

AIRAVAT to trojan zdalnego dostępu (RAT), którego celem są urządzenia z systemem Android. Malware sklasyfikowane jako takie działa poprzez umożliwienie zdalnego dostępu i kontroli nad urządzeniami ofiar. AIRAVAT ma szeroką gamę szkodliwych funkcji, od szpiegowania po kradzież danych.

   
Ransomware 3AM

Jakim malware jest 3AM?

3AM to ransomware napisane w języku programowania Rust. Celem 3AM jest szyfrowanie plików. Po zakończeniu procesu szyfrowania próbuje usunąć kopie woluminów w tle (VSS). Ponadto 3AM dodaje rozszerzenie „.threeamtime" do nazw zaszyfrowanych plików i udostępnia notatkę z żądaniem okupu o nazwie „RECOVER-FILES.txt".

Przykład modyfikacji nazw plików przez 3AM: zmienia „1.jpg" na „1.jpg.threeamtime", „2.png" na „2.png.threeamtime" itd.

   
Botnet bankowy Tremendous (Android)

Jakim malware jest Tremendous?

Botnet bankowy Tremendous to złośliwe oprogramowanie przeznaczone dla systemu Android. To malware jest bardzo wszechstronne i ma wiele możliwości. Niektóre z nich obejmują automatyczne wykonywanie poleceń, wstrzykiwanie złośliwego kodu do aplikacji/procesów, rejestrowanie naciśnięć klawiszy, zarządzanie SMS-ami i połączeniami itp.

Złośliwe oprogramowanie wysokiego ryzyka, takie jak Tremendous, może powodować różne poważne problemy – dlatego najważniejsze jest jego natychmiastowe usunięcie.

   
Oszustwo POP-UP Apple Crypto Giveaway

Czym jest Apple Crypto Giveaway?

Po sprawdzeniu witryny nasz zespół doszedł do wniosku, że promuje ona oszukańcze rozdawanie prezentów. Zwykle oszuści wykorzystują strony internetowe wyświetlające zwodnicze komunikaty w okienkach pop-up lub podobną treść, aby nakłonić odwiedzających do ujawnienia poufnych informacji, przesłania pieniędzy lub podjęcia innych działań. W związku z tym zdecydowanie nie zaleca się ufania takim stronom internetowym.

   
Oszustwo e-mailowe Adobe Sign

Jakim e-mailem jest „Adobe Sign"?

Nasza kontrola e-maila „Adobe Sign" wykazała, że jest to spam. Celem tej wiadomości phishingowej jest nakłonienie odbiorców do ujawnienia danych logowania do konta e-mail poprzez twierdzenie, że są one niezbędne do przeglądania przesłanych dokumentów umownych. Należy podkreślić, że ten spam nie jest w żaden sposób powiązany z rzeczywistą firmą Adobe Inc.

   
Ransomware DODO

Czym jest ransomware DODO?

DODO to nazwa szkodliwego programu zaliczanego do kategorii ransomware. Celem tego szkodliwego oprogramowania jest szyfrowanie danych i żądanie okupu za narzędzia odszyfrowujące.

Kiedy uruchomiliśmy próbkę DODO na naszym urządzeniu testowym, zaszyfrowała ona pliki i zmieniała ich nazwy, dołączając do nich rozszerzenie „.dodov2". Przykładowo, plik pierwotnie nazwany „1.jpg" pojawił się jako „1.jpg.dodov2", „2.png" jako „2.png.dodov2" itd. Następnie to ransomware utworzyło żądanie okupu o nazwie „dodov2_readit. tekst".

   
Malware MetaStealer (Mac)

Jakim malware jest MetaStealer?

MetaStealer to rodzaj złośliwego oprogramowania zaprojektowanego z myślą o użytkownikach komputerów Mac. Jego głównym celem jest uzyskanie poufnych informacji od swoich ofiar. To malware jest zbudowane przy użyciu języka programowania Go. Po infiltracji MetaStealer stanowi poważne zagrożenie dla prywatności i bezpieczeństwa użytkowników komputerów Mac.

   
Malware HijackLoader

Jakim malware jest HijackLoader?

HijackLoader to złośliwe oprogramowanie typu loader. Jego celem jest powodowanie infekcji łańcuchowych, tj. pobieranie/instalowanie dodatkowego malware na zainfekowanych komputerach. HijackLoader sam w sobie jest raczej prosty – jednakże opiera się na wielu modułach, aby znacznie rozszerzyć swój arsenał funkcji.

Ten moduł ładujący istnieje co najmniej od lata 2023 r. Zaobserwowano, że infekuje systemy DanaBot, RedLine i SystemBC.

   

Strona 146 z 610

<< pierwsza < poprzednia 141 142 143 144 145 146 147 148 149 150 następna > ostatnia >>
O nas

PCrisk to portal bezpieczeństwa cybernetycznego, informujący internautów o najnowszych zagrożeniach cyfrowych. Nasze artykuły są tworzone przez ekspertów ds. bezpieczeństwa i profesjonalnych badaczy złośliwego oprogramowania. Przeczytaj więcej o nas.

Usuwanie wirusów i malware

Ta strona zawiera informacje o tym, jak uniknąć infekcji z powodu malware lub wirusów.

Usuwanie malware