Narzędzia usuwania wirusów i spyware. lnstrukcje deinstalacji

Adware DreamTrip

Instrukcje usuwania przekierowania DreamTrip

Czym jest DreamTrip?

Oprogramowanie DreamTrip jest sklasyfikowane jako adware, ponieważ jest przeznaczone do wyświetlania różnych reklam. Warto wspomnieć, że jest wiele aplikacji tego typu, które są przeznaczone nie tylko do wyświetlania reklam, ale także do zbierania różnych informacji. Zwykle użytkownicy nieświadomie pobierają i instalują aplikacje typu adware. Z tego powodu są one nazywane potencjalnie niechcianymi aplikacjami (PUA). Badania pokazują, że ta konkretna aplikacja jest rozpowszechniana za pośrednictwem złośliwego instalatora.

   
Reklamy rdsb2.club

Instrukcje usuwania przekierowania rdsb2[.]club

Czym jest rdsb2[.]club?

Dzieląca wiele podobieństw z hesterinoc.info, cicort.com, overiesarticu.info i niezliczonymi innymi, rdsb2[.]club jest nieuczciwą witryną. Prezentuje odwiedzającym podejrzane treści i/lub przekierowuje ich na inne podejrzane, oszukańcze lub złośliwe strony. Zwykle użytkownicy uzyskują dostęp do rdsb2[.]club i podobnych witryn poprzez przekierowania spowodowane natrętnymi reklamami lub potencjalnie niechcianymi aplikacjami (PUA). Pamiętaj, że te aplikacje nie potrzebują wyraźnego pozwolenia na infiltrację systemów. PUA powodują przekierowania, prowadzą natrętne kampanie reklamowe i śledzą dane związane z przeglądaniem.

   
Ransomware YUFL

Instrukcje usuwania ransomware YUFL

Czym jest YUFL?

YUFL ma na celu blokowanie dostępu do plików poprzez ich szyfrowanie, zmianę ich nazw i dostarczenie dwóch żądań okupu. Zmienia nazwy plików, dodając identyfikator do nich ofiary, adres e-mail yourfiles1@tuta.io i rozszerzenie ".YUFL". Na przykład zmienia nazwę pliku "1.jpg" na "1.jpg.id-C279F237.[yourfiles1@tuta.io].YUFL", "2.jpg" na "2.jpg.id-C279F237.[yourfiles1@tuta.io].YUFL" itd. Instrukcje, jak skontaktować się z programistami YUFL (i kilka innych szczegółów), znajdują się w okienku pop-up oraz w pliku "FILES ENCRYPTED.txt". To ransomware należy do rodziny ransomware o nazwie Dharma.

   
Porywacz przeglądarki ConverterSearchTool

Instrukcje usuwania porywacza przeglądarki ConverterSearchTool

Czym jest ConverterSearchTool?

ConverterSearchTool jest przeznaczony do zmiany niektórych ustawień przeglądarki na convertersearchtool.com, adres fałszywej wyszukiwarki. Ponadto służy do zbierania różnych danych związanych z przeglądaniem. Warto wspomnieć, że w większości przypadków użytkownicy nie pobierają i nie instalują świadomie porywaczy przeglądarki. Z tego powodu ConverterSearchTool (i inne tego typu aplikacje) są klasyfikowane jako potencjalnie niechciane aplikacje (PUA).

   
Ransomware bH4T

Instrukcje usuwania ransomware bH4T

Czym jest ransomware bH4T?

bH4T to jeden z programów typu ransomware, które należą do rodziny ransomware o nazwie Dharma. Został odkryty przez Marcelo Rivero. Ransomware bH4T szyfruje pliki, zmienia ich nazwy plików, wyświetla okienko pop-up (notatkę z żądaniem okupu) i tworzy plik tekstowy "FILES ENCRYPTED.txt" (kolejną notatkę z żądaniem okup). Zmienia nazwy zaszyfrowanych plików, dodając do nich identyfikator ofiary, adres e-mail blackhat@iname.com i rozszerzenie ".bH4T". Na przykład zmienia nazwę pliku "1.jpg" na "1.jpg.id-C279F237.[blackhat@iname.com].bH4T", "2.jpg" na "2.jpg.id-C279F237.[blackhat@iname.com].bH4T" itd. Notatki z żądaniem okupu zawierają instrukcje, jak skontaktować się z jego twórcami.

   
Adware fałszywe rozszerzenie Google Docs

Instrukcje usuwania przekierowania fałszywego ostrzeżenia Google Docs

Czym jest fałszywe ostrzeżenie Google Docs?

Ta aplikacja nie ma nic wspólnego z oficjalnym, legalnym rozszerzeniem Google Docs. Jest sklasyfikowana jako adware i przeznaczona do promowania różnych podejrzanych witryn. Dodatkowo, po zainstalowaniu ta aplikacja dodaje funkcję "Managed by your organization" do przeglądarek Chrome. Badania pokazują, że ta aplikacja typu adware jest rozpowszechniana za pomocą narzędzia do łamania zabezpieczeń, które ma nielegalnie aktywować niektóre licencjonowane oprogramowanie.

   
Adware LearningActivity (Mac)

Jak usunąć adware LearningActivity z Mac?

Czym jest LearningActivity?

LearningActivity to aplikacja typu adware z cechami porywacza przeglądarki. Po udanej instalacji prowadzi natrętne kampanie reklamowe i zmienia ustawienia przeglądarki - w celu promowania nielegalnych wyszukiwarek. Ponadto większość typów adware i porywaczy przeglądarki zbiera informacje związane z przeglądaniem. Ponieważ większość użytkowników nieumyślnie pobiera/instaluje LearningActivity, jest ona również uważana za PUA (potencjalnie niechcianą aplikację).

   
Ransomware LCK

Instrukcje usuwania ransomware LCK

Czym jest ransomware LCK?

LCK to jeden ze złośliwych programów należących do rodziny ransomware Dharma. Ten konkretny szyfruje pliki, zmienia ich nazwy, wyświetla okienko pop-up i tworzy plik tekstowy "FILES ENCRYPTED.txt". LCK zmienia nazwy plików, dodając do nich identyfikator ofiary, adres e-mail triplock@tutanota.com i rozszerzenie ".LCK". Na przykład zmienia nazwę pliku "1.jpg" na "1.jpg.id-C279F237.[triplock@tutanota.com].LCK", "2.jpg" na "2.jpg.id-C279F237.[triplock@tutanota.com].LCK" etc. "FILES ENCRYPTED.txt", a okienko pop-up, które wyświetla LCK, to notatki z żądaniem okupu zawierające instrukcje, jak skontaktować się z jego twórcami.

   
Porywacz przeglądarki Wowbrowse

Instrukcje usuwania porywacza przeglądarki Wowbrowse

Czym jest Wowbrowse?

Wowbrowse to typowy porywacz przeglądarki - promuje fałszywą wyszukiwarkę, adres tailsearch.com. Innymi słowy, w niektórych przypadkach zmusza użytkowników do odwiedzenia tego adresu. Dodatkowo może czytać dane przeglądania. Aplikacje takie jak Wowbrowse nazywane są potencjalnie niechcianymi aplikacjami (PUA), ponieważ w większości przypadków użytkownicy nieświadomie/nieumyślnie je pobierają i/lub instalują.

   
Ransomware Crypt

Instrukcje usuwania ransomware Crypt

Czym jest ransomware Crypt?

Crypt to nazwa złośliwego programu należącego do grupy ransomware Dharma. Systemy zainfekowane tym malware są szyfrowane i otrzymują żądania okupu za odszyfrowanie danych. Podczas procesu szyfrowania nazwy plików są zmieniane zgodnie z tym wzorem: oryginalna nazwa pliku, unikalny identyfikator przypisany do ofiary, adres e-mail cyberprzestępców oraz rozszerzenie ".Crypt". Na przykład plik pierwotnie nazwany "1.jpg" po zaszyfrowaniu wyglądałby podobnie do pliku "1.jpg.id-C279F237.[Decrypt@msgsafe.io].Crypt". Po zakończeniu tego procesu w okienku pop-up i pliku tekstowym "FILES ENCRYPTED.txt" tworzone są notatki z żądaniem okupu.

   

Strona 241 z 505

<< pierwsza < poprzednia 241 242 243 244 245 246 247 248 249 250 następna > ostatnia >>
O nas

PCrisk to portal bezpieczeństwa cybernetycznego, informujący internautów o najnowszych zagrożeniach cyfrowych. Nasze artykuły są tworzone przez ekspertów ds. bezpieczeństwa i profesjonalnych badaczy złośliwego oprogramowania. Przeczytaj więcej o nas.

Usuwanie wirusów i malware

Ta strona zawiera informacje o tym, jak uniknąć infekcji z powodu malware lub wirusów.

Usuwanie malware