Narzędzia usuwania wirusów i spyware. lnstrukcje deinstalacji
Czym jest Bloody Stealer?
Złodziej informacji to rodzaj złośliwego oprogramowania, które cyberprzestępcy wykorzystują do zbierania poufnych danych, na przykład informacji związanych z danymi uwierzytelniającymi ofiary (nazw użytkownika, adresów e-mail, haseł), informacji finansowych, takie jak dane karty kredytowej, numery kont bankowych itp.
Bloody Stealer (BloodyStealer) to złodziej informacji, który jest sprzedawany na forum hakerskim. Ma dwa plany abonamentowe: miesięczny (10 $) i dożywotni (40 $). Często zdarza się, że złodzieje informacji mogą działać w systemie bez zauważenia/wykrycia przez zainstalowane oprogramowanie antywirusowe.
Czym jest ransomware Yandex?
Yandex to nazwa programu typu ransomware. Szyfruje dane (nie można z nich dalej korzystać) i żąda zapłaty za ich odszyfrowanie.
Do plików, których dotyczy problem, dołączane jest rozszerzenie ".yandex". Na przykład, plik o nazwie "1.jpg" będzie wyglądał jak "1.jpg.yandex", "2.jpg" jako "2.jpg.yandex" itd. Po zakończeniu tego procesu tworzona jest notatka z żądaniem okupu o nazwie "READ_ME_NOW.txt" i zmienia się tapeta pulpitu.
Czym jest MapperProgress?
MapperProgress to aplikacja typu adware z cechami porywacza przeglądarki. Ze względu na podejrzane metody stosowane do dystrybucji oprogramowania w tych kategoriach, jest ona również uważana za PUA (potencjalnie niechcianą aplikację). Zaobserwowano, że MapperProgress jest dystrybuowana za pośrednictwem fałszywych aktualizacji Adobe Flash Player.
Czym jest malware BluStealer?
BluStealer to zdolny złodziej, który może zapisywać naciśnięcia klawiszy, przesyłać dokumenty i kraść kryptowalutę. Cyberprzestępcy rozpowszechniają to malware za pośrednictwem poczty elektronicznej (złośliwych załączników do wiadomości e-mail). Ponadto, BluStealer może wykrywać maszyny wirtualne i unikać zainstalowania się na nich.
Czym jest adware CleanSearch?
Adware CleanSearch generuje reklamy i wprowadza zmiany w ustawieniach danej przeglądarki (porywa przeglądarkę internetową). CleanSearch jest sklasyfikowane jako adware i porywacz przeglądarki. Jest rozpowszechniane za pośrednictwem fałszywego instalatora Adobe Flash Player.
Czym jest adware SampleSkilled?
SampleSkilled to nazwa potencjalnie niechcianej aplikacji (PUA), która generuje przychody dla swojego twórcy, wyświetlając reklamy i promując fałszywą wyszukiwarkę. Promuje fałszywą wyszukiwarkę, wprowadzając zmiany w ustawieniach przeglądarki internetowej. Użytkownicy często nieświadomie instalują PUA (adware, porywaczy przeglądarki).
Czym jest adware UnitAnalog?
UnitAnalog generuje reklamy i zmienia ustawienia przeglądarki internetowej. Jest to aplikacja typu adware, która ma cechy porywacza przeglądarki. UnitAnalog jest dystrybuowana za pośrednictwem fałszywego instalatora Adobe Flash Player. Jest bardzo mała szansa, że użytkownicy celowo pobiorą i zainstalują tę aplikację.
Czym jest search.gg08m.com?
Search.gg08m.com to adres nielegalnej wyszukiwarki. Wyszukiwarki internetowe tego typu są zwykle promowane przez porywacze przeglądarki. Zauważono, że wyszukiwarka search.gg08m.com była promowana przez adware ValidNetBoost, PUA (potencjalnie niechcianą aplikacją). Co więcej, search.gg08m.com prawdopodobnie zbiera informacje dotyczące swoich użytkowników. W związku z tym stanowi zagrożenie dla prywatności użytkownika.
Czym jest ePedia?
ePedia to podejrzane oprogramowanie promowane jako narzędzie do łatwego (komputerowego) dostępu do Wikipedii – wielojęzycznej encyklopedii internetowej opartej na otwartej współpracy. Jednak ta aplikacja działa jako adware.
Prowadzi natrętne kampanie reklamowe i może mieć możliwość śledzenia danych. Ponieważ większość użytkowników nieumyślnie pobiera/instaluje ePedia, jest ono również sklasyfikowane jako PUA (potencjalnie niechciana aplikacja).
Czym jest ransomware BeijingCrypt?
BeijingCrypt to program typu ransomware. Działa poprzez szyfrowanie danych i żądanie zapłaty za ich odszyfrowanie. Innymi słowy, pliki zainfekowane przez BeijingCrypt stają się niedostępne, a ofiary są proszone o zapłatę za przywrócenie dostępu do swoich danych.
Podczas procesu szyfrowania do plików dodawane jest rozszerzenie ".file". Na przykład, plik pierwotnie nazwany "1.jpg" pojawi się jako "1.jpg.file", "2.jpg" jako "2.jpg.file", "3.jpg" jako "3.jpg.file" itd. Po zakończeniu procesu szyfrowania na pulpicie zostawiana jest notatka z żądaniem okupu - "!README!.txt".
Więcej artykułów…
Strona 176 z 511
<< pierwsza < poprzednia 171 172 173 174 175 176 177 178 179 180 następna > ostatnia >>