Narzędzia usuwania wirusów i spyware. lnstrukcje deinstalacji

Reklamy Re-captha-version-3-21.top

Jaką stroną jest re-captha-version-3-21[.]top?

Re-captha-version-3-21[.]top to adres nieuczciwej witryny, która promuje spamowe powiadomienia przeglądarki i przekierowuje odwiedzających na różne (prawdopodobnie niewiarygodne/złośliwe) strony internetowe.

Większość użytkowników uzyskuje dostęp do stron takich jak re-captha-version-3-21[.]top poprzez przekierowania spowodowane przez witryny wykorzystujące nieuczciwe sieci reklamowe. Nasi badacze znaleźli tę stronę podczas przeglądania witryn korzystających z tych sieci.

   
Ransomware Harward

Jakim malware jest Harward?

Harward to nazwa programu typu ransomware. Działa poprzez szyfrowanie plików i żądanie zapłaty za ich odszyfrowanie. Po uruchomieniu próbki tego ransomware w naszym systemie testowym zaszyfrowała ona pliki i zmieniła ich nazwy.

Oryginalne nazwy zostały opatrzone adresem e-mail atakujących, unikalnym identyfikatorem przypisanym ofierze oraz rozszerzeniem „.harward". Na przykład nazwa pliku „1.jpg" miała postać „1.jpg.EMAIL[alvarodecrypt@gmail.com]ID=[908D28930971C614].harward". Po zakończeniu tego procesu utworzono notatkę z żądaniem okupu – „FILE ENCRYPTED.txt".

   
Oszustwo POP-UP YOUR DEVICE MAY BE COMPROMISED

Jakim oszustwem jest „YOUR DEVICE MAY BE COMPROMISED"?

Nasi badacze odkryli oszustwo „YOUR DEVICE MAY BE COMPROMISED" badając witryny wykorzystujące nieuczciwe sieci reklamowe. Wykorzystuje ono taktykę zastraszania, aby nakłonić użytkowników do wykonania określonych działań. Zwykle tego rodzaju oszustwa promują podejrzane i szkodliwe oprogramowanie.

   
Adware Designer

Jaką aplikacją jest Designer?

Nasz zespół badawczy odkrył aplikację Designer podczas sprawdzania podejrzanych stron internetowych. Nasza analiza tego oprogramowania wykazała, że jest to adware. Designer jest przeznaczone do prowadzenia natrętnych kampanii reklamowych i może mieć dodatkowe szkodliwe możliwości.

   
Adware HubComputing (Mac)

Jaką aplikacją jest HubComputing?

HubComputing to nieuczciwa aplikacja wykryta przez naszych badaczy podczas sprawdzania nowych zgłoszeń do VirusTotal. Po zbadaniu tej aplikacji ustaliliśmy, że jest to oprogramowanie reklamowe (adware) należące do rodziny malware AdLoad.

   
Adware AdBlock

Czym jest adware AdBlock?

Podczas badania oszukańczych stron internetowych nasi badacze odkryli adware przebrane za uzasadnione rozszerzenie przeglądarki AdBlock.

Oryginalne narzędzia do blokowania reklam są przeznaczone do usuwania niechcianych reklam i mogą mieć inne możliwości, takie jak blokowanie modułów śledzących itp. Jednak zamiast usuwać reklamy – to fałszywe rozszerzenie je wyświetla.

Dlatego jeśli nie zainstalowałeś ręcznie rzeczywistego AdBlocka w swojej przeglądarce, ale widzisz coś, co wydaje się być tym rozszerzeniem – usuń je bezzwłocznie.

   
Oszustwo POP-UP Clop Ransomware.dll

Jakim oszustwem jest „Clop Ransomware.dll"?

Nasz zespół badawczy odkrył oszustwo związane z pomocą techniczną „Clop Ransomware.dll" podczas badania nieuczciwych stron internetowych. Przedstawiane jako Microsoft/Windows, to oszustwo fałszywie twierdzi, że komputery użytkowników są zainfekowane, aby nakłonić ich do zadzwonienia na fałszywe linie wsparcia. Zwykle oszustwa te obejmują zdalny dostęp do urządzeń ofiar i wiążą się z poważnymi zagrożeniami.

   
Ransomware BLACK ICE

Jakim malware jest BLACK ICE?

Ransomware BLACK ICE to rodzaj złośliwego oprogramowania zaprojektowanego do szyfrowania danych i żądania okupu za ich odszyfrowanie. Dodatkowo program ten wykorzystuje taktykę podwójnego wymuszenia.

Po tym, jak uruchomiliśmy próbkę BLACK ICE na naszym urządzeniu testowym, zaszyfrowała ona pliki i dodała do ich nazw rozszerzenie „.ICE". Na przykład plik początkowo nazwany „1.jpg" pojawił się jako „1.jpg.ICE", „2.png" jako „2.png.ICE" itd. Po zakończeniu szyfrowania to ransomware utworzyło notatkę z żądaniem okupu nazwaną „ICE_Recovey.txt".

   
Oszustwo e-mailowe OVHCloud Suspension

Jakim oszustwem jest „OVHCloud Suspension"?

Badając tę wiadomość, nasz zespół zidentyfikował ją jako sprytną próbę wyłudzenia informacji pod przykrywką powiadomienia od dostawcy usług w chmurze. Oszuści wykorzystują tę taktykę, aby nakłonić niczego niepodejrzewających odbiorców do wejścia na stronę phishingową i podania swoich danych osobowych. W związku z tym zaleca się odbiorcom zignorowanie tego e-maila.

   
Ransomware GPT

Jakim malware jest GPT?

Podczas badania próbek złośliwego oprogramowania przesłanych do VirusTotal, odkryliśmy odmianę ransomware o nazwie GPT. Odkryliśmy, że GPT jest częścią rodziny Dharma. Szyfruje pliki, dołącza do ich nazw rozszerzenie „.GPT" i dostarcza dwie notatki z żądaniem okupu (wyświetla okno pop-up i tworzy plik „AI_SARA.txt").

Przykład, jak GPT zmienia nazwy plików: zmienia nazwę „1.jpg" na „1.jpg.id-1E857D00-SARA.[AI_SARA].GPT", „2.png" na „2.png.id-1E857D00-SARA.[AI_SARA].GPT" itd.

   

Strona 153 z 610

<< pierwsza < poprzednia 151 152 153 154 155 156 157 158 159 160 następna > ostatnia >>
O nas

PCrisk to portal bezpieczeństwa cybernetycznego, informujący internautów o najnowszych zagrożeniach cyfrowych. Nasze artykuły są tworzone przez ekspertów ds. bezpieczeństwa i profesjonalnych badaczy złośliwego oprogramowania. Przeczytaj więcej o nas.

Usuwanie wirusów i malware

Ta strona zawiera informacje o tym, jak uniknąć infekcji z powodu malware lub wirusów.

Usuwanie malware