Narzędzia usuwania wirusów i spyware. lnstrukcje deinstalacji

Czym jest oszustwo e-mailowe Coinbase?
W większości przypadków wiadomości phishingowe są wysyłane przez oszustów, którzy próbują nakłonić odbiorców do podania poufnych danych osobowych, takich jak dane karty kredytowej, dane logowania (np. nazwa użytkownika, adres e-mail, hasło), numery ubezpieczenia społecznego i inne szczegóły. Większość z nich jest zamaskowana jako oficjalne, ważne wiadomości od legalnych firm, ale tym fałszywym e-mailom nigdy nie należy ufać.

Czym jest Secured Search?
Identyczny z ByteFence Secure Browsing, Secured Search to porywacz przeglądarki polecany jako narzędzie poprawiające bezpieczeństwo przeglądania i prywatność. W rzeczywistości to oprogramowanie działa poprzez wprowadzanie zmian w ustawieniach przeglądarki w celu promowania secureserch.com (fałszywej wyszukiwarki).
Dodatkowo, Secured Search ma możliwości śledzenia danych, które są wykorzystywane do śledzenia aktywności przeglądania użytkowników. Ze względu na podejrzane metody wykorzystywane do rozpowszechniania Secured Search, jest on również sklasyfikowany jako potencjalnie niechciana aplikacja (PUA).

Czym jest Quick Forms?
Quick Forms to nieuczciwa aplikacja sklasyfikowana jako porywacz przeglądarki i polecana jako narzędzie ułatwiające dostęp do różnych witryn z formularzami. Quick Forms działa poprzez zmianę ustawień przeglądarki w celu promowania hquick-forms.com (fałszywej wyszukiwarki). Ponadto ta aplikacja ma funkcje śledzenia danych, które są wykorzystywane do śledzenia nawyków przeglądania sieci przez użytkowników.
Ze względu na podejrzane metody rozpowszechniania stosowane do promowania Quick Forms jest również sklasyfikowana jako potencjalnie niechciana aplikacja (PUA). Quick Forms jest często dystrybuowana razem z inną PUA o nazwie Hide My History.

Czym jest "oszustwo e-mailowe My Trojan Captured All Your Private Information"?
„Oszustwo e-mailowe My Trojan Captured All Your Private Information" to tylko jedna z wielu e-mailowych kampanii spamowych często wykorzystywanych do szantażowania ludzi i nakłaniania ich do przesłania pieniędzy cyberprzestępcom. W większości przypadków ci przestępcy wysyłają wiadomości z informacją, że komputer użytkownika został zhakowany, zainfekowany itd.
W tym konkretnym przypadku wysyłają wiadomość do każdego użytkownika, twierdząc, że zainstalowano narzędzie zdalnego dostępu, które przechwyciło zawstydzający film. Jeśli żądanie okupu nie zostanie spełnione, cyberprzestępcy grożą wysłaniem filmu innym osobom (za pośrednictwem kontaktów użytkownika). Jeśli otrzymałeś ten e-mail, nie martw się, to tylko oszustwo.

Jakiego rodzaju stroną jest wholewowblog[.]com?
Wholewowblog[.]com to zwodnicza witryna, którą nasz zespół wykrył podczas testowania witryn korzystających z podejrzanych sieci reklamowych. Zbadaliśmy caływowblog[.]com i stwierdziliśmy, że wykorzystuje on technikę przynęty do kliknięcia, aby nakłonić odwiedzających do wyrażenia zgody na otrzymywanie powiadomień promujących inne podejrzane witryny.

Czym jest ransomware White Rabbit?
Odkryty przez Michaela Gillespie, White Rabbit to program typu ransomware przeznaczony do szyfrowania danych i żądania zapłaty za ich odszyfrowanie.
Po uwolnieniu na naszej maszynie testowej ten złośliwy program zaszyfrował i dodał rozszerzenie ".scrypt" do zaszyfrowanych plików, a także stworzył odpowiednie notatki z żądaniem okupu (zawierające identyczne wiadomości). Aby to rozwinąć, plik początkowo nazwany "1.jpg" został przemianowany na "1.jpg.scrypt" i otrzymał żądanie okupu o nazwie "1.jpg.scrypt.txt" itd. dla wszystkich zaatakowanych plików.
Tekst przedstawiony w notatkach z żądaniem okupu pozwala przypuszczać, że ransomware White Rabbit obiera za cel firmy, a nie użytkowników domowych.

Jakiego rodzaju malware jest Cip?
Podczas analizy próbki ransomware Cip odkryliśmy, że należy do rodziny ransomware Dharma. Zauważyliśmy również, że szyfruje pliki i dołącza do ich nazw identyfikator ofiary, adres e-mail ciphercrypt@tuta.io] oraz rozszerzenie „.cip". Przykładowo zmienia nazwę "1.jpg" na "1.jpg.cip", "document.txt" na "document.txt.cip".
Podobnie jak większość wariantów ransomware, Cip dostarcza informacje kontaktowe (i inne szczegóły dotyczące odzyskania danych). Wyświetla okienko pop-up i tworzy plik "info.txt" zawierający notatki z żądaniem okupu.

Czym jest ransomware MTX?
Podczas przeszukiwania VirusTotal w poszukiwaniu nowych zgłoszeń malware nasi badacze znaleźli kolejny złośliwy program należący do rodziny ransomware Dharma. Ten program typu ransomware nazywa się MTX.
W naszym systemie testowym to złośliwe oprogramowanie zaszyfrowało pliki i dodało do ich nazw unikalny identyfikator, adres e-mail cyberprzestępców oraz rozszerzenie ".MTX". Na przykład plik początkowo o nazwie "1.jpg" pojawił się jako "1.jpg.id-9ECFA84E.[mtx88@onionmail.org].MTX".
Po zakończeniu szyfrowania MTX wyświetliło okienko pop-up i utworzyło plik tekstowy "info.txt" na pulpicie — oba zawierały notatki z żądaniem okupu.

Jakiego rodzaju stroną jest bestfaustcaptcha[.]top?
Nasi badacze znaleźli bestfaustcaptcha[.]top podczas analizy podejrzanych stron internetowych. Ta strona jest typowym przykładem promocji spamowego powiadomienia przeglądarki. Oprócz przesyłania powiadomień, bestfaustcaptcha[.]top może przekierowywać odwiedzających do innych podejrzanych/złośliwych witryn.
Uzyskaliśmy dostęp do tej strony internetowej za pośrednictwem innej, która korzysta z nieuczciwych sieci reklamowych. Jest to najbardziej prawdopodobny punkt wejścia do witryn takich jak bestfaustcaptcha[.]top. Inne sposoby ich wprowadzania obejmują błędnie wpisane adresy URL, przekierowania spowodowane powiadomieniami przeglądarki/natrętnymi reklamami lub zainstalowanym malware.

Czym jest ransomware WhisperGate?
Po raz pierwszy przeanalizowane przez Microsoft Threat Intelligence Center (MSTIC), WhisperGate zostało wykryte 13. stycznia 2022 roku. Zgodnie z raportem MSTIC, to złośliwe oprogramowanie zostało wyraźnie wypuszczone przeciwko różnym ukraińskim organizacjom w ramach ataków motywowanych geopolitycznie.
WhisperGate to program typu ransomware. Zwykle złośliwe oprogramowanie w ramach tej klasyfikacji blokuje ekran zainfekowanego urządzenia (screenlocker) i/lub szyfruje pliki – żądając okupu za odzyskanie dostępu/odszyfrowanie danych. Jednak MSTIC zauważyło, że WhisperGate działa w sposób destrukcyjny i nie ma funkcji, które umożliwiałyby odzyskiwanie. Po przeanalizowaniu WhisperGate nasi badacze zgadzają się z tym twierdzeniem.
Więcej artykułów…
Strona 252 z 610
<< pierwsza < poprzednia 251 252 253 254 255 256 257 258 259 260 następna > ostatnia >>