Narzędzia usuwania wirusów i spyware. lnstrukcje deinstalacji

Oszustwo FAR TOKEN AIRDROP

Czym jest „FAR TOKEN AIRDROP"?

Nasze badanie wykazało, że jest to zwodniczy spisek udający autentyczne rozdanie (zrzut) tokenów $FAR. Głównym celem oszustów stojących za tym oszustwem jest uzyskanie kryptowaluty od niczego niepodejrzewających użytkowników. W rezultacie zaleca się ignorowanie go i powstrzymywanie się od interakcji z nim.

   
Adware app_assistant (Mac)

Jakim programem jest app_assistant?

Na podstawie naszej analizy ustaliliśmy, że app_assistant to aplikacja wspierana reklamami zaprojektowana w celu bombardowania użytkowników natrętnymi reklamami. Z reguły użytkownicy pobierają takie aplikacje, jak app_assistant z niewiarygodnych źródeł. Oprócz wyświetlania reklam, app_assistant może wykonywać inne działania.

   
Ransomware Shuriken

Jakim malware jest Shuriken?

Podczas naszej analizy próbek przesłanych do VirusTotal, odkryliśmy wariant ransomware znany jako Shuriken. To konkretne ransomware szyfruje pliki, zmienia ich nazwy i generuje notatkę z żądaniem okupu o nazwie „READ-ME-SHURKEWIN.txt". Ponadto Shuriken przedstawia kolejną notatkę z żądaniem okupu, zanim ofiary zalogują się do systemu operacyjnego Windows.

Shuriken dodaje adres e-mail decryption@msgsafe.io i identyfikator ofiary na początku nazw plików, dołączając jednocześnie rozszerzenie „.Shuriken". Przykładowo zmienia nazwę „1.jpg" na „[decryption@msgsafe.io][9ECFA84E]1.jpg.Shuriken", „2.png" na „[decryption@msgsafe.io][9ECFA84E]2.png.Shuriken" itd.

   
Adware Isoindazole.app (Mac)

Czym jest Isoindazole.app?

Po bliższym przyjrzeniu się, wynik naszego badania jest taki, że Isoindazole.app to podejrzana aplikacja działająca jako adware. Po zainstalowaniu Isoindazole.app wyświetla niechciane i natrętne reklamy. Należy pamiętać, że Isoindazole.app jest częścią rodziny Pirrit.

   
Ransomware Empire

Jakim malware jest Empire?

Podczas przeglądu próbek przesłanych do witryny VirusTotal, wykryto ransomware o nazwie Empire. Empire uniemożliwia ofiarom dostęp do ich plików poprzez ich szyfrowanie. Dodaje także rozszerzenie „.emp" do nazw plików. Na przykład zmienia nazwę „1.jpg" na „1.jpg.emp", „2.png" na „2.png.emp" itd.

Dodatkowo Empire tworzy plik „HOW-TO-DECRYPT.txt". Ten plik zawiera notatkę z żądaniem okupu.

   
Ransomware Albabat

Jakim malware jest Albabat?

Albabat to złośliwe oprogramowanie sklasyfikowane jako ransomware. Szyfruje ono pliki, dodaje do ich nazw rozszerzenie „.abbt", zmienia tapetę pulpitu i tworzy plik „README.html" (notatkę z żądaniem okupu). Przykład zmiany nazw plików zaszyfrowanych przez Albabat: „1.jpg" zmienia się na „1.jpg.abbt", „2.png" zmienia się na „2.png.abbt" itd.

   
Oszustwo Earndrop

Jakim oszustwem jest „Earndrop"?

Ujawniono, że jest to oszustwo związane z kryptowalutą, strategicznie opracowane w celu oszukania niczego niepodejrzewających użytkowników do wzięcia udziału w fałszywym rozdaniu. Głównym celem sprawców organizujących to oszustwo Earndrop jest nielegalne zdobycie kryptowaluty w nieuczciwy sposób.

   
Trojan HTML/Phishing

Czym jest „HTML/Phishing"?

„HTML/phishing" odnosi się do treści opartych na formacie HTML, wykorzystywanych głównie do celów phishingu. HTML oznacza HyperText Markup Language – język treści przeznaczony do wyświetlania w przeglądarce internetowej. Phishing to oszustwo, podczas którego ofiary są namawiane do ujawnienia poufnych informacji. Jednakże materiały sklasyfikowane jako „HTML/phishing" mogą nie działać w taki sam sposób, jak phishing. Należy wspomnieć, że „HTML/Phishing" lub podobne odmiany są również używane jako nazwy wykrywania przez niektóre programy antywirusowe.

Główną metodą dystrybucji „HTML/Phishing" jest poczta spamowa. Chociaż pliki objęte tą klasyfikacją mogą być również pobierane z innych podejrzanych źródeł. Warto zauważyć, że treści oparte na formacie HTML wykorzystywane do ogólnych celów oszukańczych są klasyfikowane jako „HTML/oszustwo".

   
Ransomware Tutu

Jakim malware jest Tutu?

Tutu to ransomware należące do rodziny Dharma. Jego celem jest uniemożliwienie ofiarom dostępu do plików poprzez ich szyfrowanie. Tutu zmienia nazwy plików przy użyciu określonego wzorca i wyświetla okienko pop-up (oraz tworzy plik „README!.txt") zawierający notatkę z żądaniem okupu.

To ransomware dołącza identyfikator ofiary, adres e-mail tutu@plik_pobrania i rozszerzenie „.tutu" do nazw plików. Na przykład zmienia „1.jpg" na „1.jpg.id-9ECFA84E.[tutu@download_file].tutu", na „2.png.id-9ECFA84E.[tutu@download_file].tutu" itp.

   
Ransomware Rapid (MedusaLocker)

Jakim malware jest Rapid?

Rapid to ransomware należące do rodziny MedusaLocker. Odkrycie tego ransomware nastąpiło podczas sprawdzania próbek w serwisie VirusTotal. Głównym celem Rapidu jest ograniczenie dostępu do plików poprzez ich szyfrowanie. Dodatkowo Rapid zmienia nazwy plików (dołącza ich rozszerzenie) i tworzy notatkę z żądaniem okupu („How_to_back_files.html").

Rapid dodaje rozszerzenie „.rapid3" do nazw plików (liczba w rozszerzeniu może się różnić). Przykładowo zmienia „1.jpg" na „1.jpg.rapid3", „2.png" na „2.png.rapid3" itd.

   

Strona 28 z 513

<< pierwsza < poprzednia 21 22 23 24 25 26 27 28 29 30 następna > ostatnia >>
O nas

PCrisk to portal bezpieczeństwa cybernetycznego, informujący internautów o najnowszych zagrożeniach cyfrowych. Nasze artykuły są tworzone przez ekspertów ds. bezpieczeństwa i profesjonalnych badaczy złośliwego oprogramowania. Przeczytaj więcej o nas.

Usuwanie wirusów i malware

Ta strona zawiera informacje o tym, jak uniknąć infekcji z powodu malware lub wirusów.

Usuwanie malware