Narzędzia usuwania wirusów i spyware. lnstrukcje deinstalacji

Złodziej Agniane
Trojan

Złodziej Agniane

Agniane to złodziej – rodzaj złośliwego oprogramowania zaprojektowanego w celu wyodrębniania i wydobywania poufnych informacji z zainfekowanych urządzeń. Złodziej ten koncentruje się głównie na kradzieży danych związanych z kryptowalutami. Po infiltracji systemu Agniane zaczyna zbierać dan

Ransomware Knight
Ransomware

Ransomware Knight

Ransomware Knight to nowa marka Cyclops. Złośliwe oprogramowanie w tej kategorii ma na celu szyfrowanie plików i żądanie okupu za ich odszyfrowanie. Kiedy uruchomiliśmy próbkę Knight w naszym systemie testowym, zaczęła ona szyfrować pliki i dołączać do ich nazw rozszerzenie „.knight_l". Przykłado

Trojan Jorik
Trojan

Trojan Jorik

Jorik to nazwa malware typu trojańskiego. Program ten potajemnie infiltruje urządzenia ofiar, na których może następnie wykonywać szkodliwe działania. Trojany są uważane za zagrożenia wysokiego ryzyka, dlatego należy je eliminować z systemów operacyjnych natychmiast po wykryciu. Po udanej

Ransomware INC
Ransomware

Ransomware INC

INC to program typu ransomware przeznaczony do szyfrowania danych i żądania zapłaty za uch odszyfrowanie. Na naszym urządzeniu testowym to złośliwe oprogramowanie zaszyfrowało pliki i dołączało do ich nazw rozszerzenie „.INC". Aby rozwinąć, plik początkowo nazwany „1.jpg" pojawił się jako „1.jpg.I

Reklamy Re-captha-version-3-21.top
Powiadomienia spamowe

Reklamy Re-captha-version-3-21.top

Re-captha-version-3-21[.]top to adres nieuczciwej witryny, która promuje spamowe powiadomienia przeglądarki i przekierowuje odwiedzających na różne (prawdopodobnie niewiarygodne/złośliwe) strony internetowe. Większość użytkowników uzyskuje dostęp do stron takich jak re-captha-version-3-21[.]top p

Ransomware Harward
Ransomware

Ransomware Harward

Harward to nazwa programu typu ransomware. Działa poprzez szyfrowanie plików i żądanie zapłaty za ich odszyfrowanie. Po uruchomieniu próbki tego ransomware w naszym systemie testowym zaszyfrowała ona pliki i zmieniła ich nazwy. Oryginalne nazwy zostały opatrzone adresem e-mail atakujących, unikal

Oszustwo POP-UP YOUR DEVICE MAY BE COMPROMISED
Phishing/Oszustwo

Oszustwo POP-UP YOUR DEVICE MAY BE COMPROMISED

Nasi badacze odkryli oszustwo „YOUR DEVICE MAY BE COMPROMISED" badając witryny wykorzystujące nieuczciwe sieci reklamowe. Wykorzystuje ono taktykę zastraszania, aby nakłonić użytkowników do wykonania określonych działań. Zwykle tego rodzaju oszustwa promują podejrzane i szkodliwe oprogramowanie.

Adware Designer
Adware

Adware Designer

Nasz zespół badawczy odkrył aplikację Designer podczas sprawdzania podejrzanych stron internetowych. Nasza analiza tego oprogramowania wykazała, że jest to adware. Designer jest przeznaczone do prowadzenia natrętnych kampanii reklamowych i może mieć dodatkowe szkodliwe możliwości. Adware o

Adware HubComputing (Mac)
Wirus Mac

Adware HubComputing (Mac)

HubComputing to nieuczciwa aplikacja wykryta przez naszych badaczy podczas sprawdzania nowych zgłoszeń do VirusTotal. Po zbadaniu tej aplikacji ustaliliśmy, że jest to oprogramowanie reklamowe (adware) należące do rodziny malware AdLoad. Adware jest przeznaczone do wyświetlania reklam (n

Adware AdBlock
Adware

Adware AdBlock

Podczas badania oszukańczych stron internetowych nasi badacze odkryli adware przebrane za uzasadnione rozszerzenie przeglądarki AdBlock. Oryginalne narzędzia do blokowania reklam są przeznaczone do usuwania niechcianych reklam i mogą mieć inne możliwości, takie jak blokowanie modułów śledzących i