Narzędzia usuwania wirusów i spyware. lnstrukcje deinstalacji

Czym jest "oszustwo e-mailowe Have you heard about Pegasus?"?
„Have you heard about Pegasus?" odnosi się do kampanii spamowej – operacji na masową skalę, podczas której wysyłane są tysiące zwodniczych e-maili. Wiadomości rozsyłane w ramach tej kampanii zawierają fałszywe twierdzenia, że urządzenia mobilne odbiorców zostały zainfekowane malware, które zostało następnie wykorzystane do uzyskania wysoce wrażliwych materiałów.
E-maile grożą wyciekiem nieistniejącego materiału – chyba że odbiorcy zapłacą okup. Chociaż te fałszywe wiadomości nie określają, jakiego rodzaju treści rzekomo mają oszuści, wiadomość w dużym stopniu sugeruje, że nagrania mają charakter jednoznacznie seksualny. Dlatego te e-maile można sklasyfikować jako oszustwa seksualne. Należy podkreślić, że wszystkie informacje zawarte w wiadomościach są fałszywe i nie istnieją żadne materiały z odbiorcami.

Czym jest "oszukańczy e-mail I know you are cheating on your partner"?
„Oszustwo e-mailowe I know you are cheating on your partner" to kampania spamowa – operacja na masową skalę, podczas której tysiącami wysyłane są zwodnicze e-maile. Wiadomości dystrybuowane w ramach tej kampanii wykorzystują odmianę modelu oszustwa o tematyce seksualnej.
Te e-maile twierdzą, że odbiorca oszukuje swojego partnera, a dowody jego niewierności zostaną opublikowane – chyba że zostanie zapłacony okup. Należy podkreślić, że wszystkie twierdzenia zawarte w wiadomościach „I know you are cheating on your partner" są fałszywe; dlatego należy ignorować te wiadomości.

Czym jest captchacheckout[.]top?
Captchacheckout[.]top wykorzystuje technikę przynęty do kliknięcia, aby nakłonić odwiedzających do kliknięcia przycisku „Zezwól" (w celu umożliwienia jej wyświetlania powiadomień) i otwierania innych podejrzanych witryn. Captchacheckout[.]top jest podobna do captchaverifier[.]top, captcha-bros[.]com, news-bobicu[.]cc i wielu innych stron internetowych.

Czym jest allhotfeed[.]com?
Allhotfeed[.]com to podejrzana witryna zaprojektowana w celu prezentowania odwiedzającym podejrzanych treści i/lub przekierowywania ich na inne witryny (prawdopodobnie podejrzane lub złośliwe). W internecie są tysiące stron tego typu, a yourseismo.top, newssysstem.org i check-this-video.com to tylko kilka przykładów.
Użytkownicy rzadko celowo uzyskują dostęp do takich witryn. Większość jest do nich przekierowywana przez podejrzane strony internetowe, natrętne reklamy lub zainstalowane PUA (potencjalnie niechciane aplikacje). To oprogramowanie może infiltrować systemy, a następnie powodować przekierowania, prowadzić natrętne kampanie reklamowe i zbierać dane związane z przeglądaniem.

Czym jest VideoSearchz?
VideoSearchz to podejrzane oprogramowanie sklasyfikowane jako porywacz przeglądarki. Po udanej infiltracji promuje (powoduje przekierowania) fałszywą wyszukiwarkę video-searchz.com. Ponadto, większość porywaczy przeglądarki zbiera informacje związane z przeglądaniem, a VideoSearchz prawdopodobnie również ma takie możliwości. Ze względu na podejrzane techniki wykorzystywane do dystrybucji porywaczy przeglądarki, są one również klasyfikowane jako PUA (potencjalnie niechciane aplikacje).

Czym jest ransomware 6ix9?
Będący częścią rodziny ransomware Dharma, 6ix9 to złośliwy program zaprojektowany do szyfrowania danych i żądania okupu za ich odszyfrowanie. Innymi słowy, to złośliwe oprogramowanie uniemożliwia dostęp do plików i prosi ofiary o zapłatę w celu przywrócenia dostępu do ich danych.
Podczas procesu szyfrowania pliki, których to dotyczy, są zmieniane zgodnie z następującym wzorem: oryginalna nazwa pliku, unikalny identyfikator przypisany do ofiary, adres e-mail cyberprzestępców i rozszerzenie ".6ix9". Na przykład, plik początkowo nazwany "1.jpg" po zaszyfrowaniu będzie wyglądał podobnie do "1.jpg.id-1E857D00.[6ix9@asia.com].6ix9".
Po zakończeniu procesu szyfrowania, w okienku pop-up i pliku tekstowym "FILES ENCRYPTED.txt" są tworzone/wyświetlane notatki z żądaniem okupu, które są zostawiane na pulpicie.

Czym jest ransomware LockFile?
Cyberprzestępcy stojący za ransomware LockFile atakują firmy, chociaż mogą również atakować komputery osobiste. To ransomware szyfruje pliki i dodaje do ich nazw rozszerzenie ".lockfile". Przykładowo, zmienia nazwę pliku o nazwie "1.jpg" na "1.jpg.lockfile", "2.jpg" na "2.jpg.lockfile" itd.
Ponadto, LockFile tworzy plik HTA. Jego nazwa zależy od nazwy komputera ofiary. Jego nazwa pliku zawiera nazwę ransomware, nazwę komputera i ciąg losowych znaków (na przykład "LOCKFILE-README-TOMASMESKAUFFFE-1629716662.hta"). Ta notatka z żądaniem okupu zawiera informacje kontaktowe (i kilka innych szczegółów).

Czym jest ransomware AstraLocker?
AstraLocker to złośliwy program sklasyfikowany jako ransomware. Działa poprzez szyfrowanie plików i żądanie zapłaty za narzędzia odszyfrowujące. Innymi słowy, AstraLocker uniemożliwia dostęp do danych i prosi ofiary o zapłatę za przywrócenie do nich dostępu.
Podczas procesu szyfrowania do plików dołączane są rozszerzenia składające się z losowego ciągu znaków. Przykładowo, plik nazwany początkowo "1.jpg" po zaszyfrowaniu będzie wyglądał podobnie do "1.jpg.6ydy", "2.jpg" do "2.jpg.7yre", "3.jpg" do "3.jpg.yy2n" itp. Następnie na pulpicie zostawiana jest notatka z żądaniem okupu - "Recover_Files.txt". Dodatkowo, AstraLocker zmienia tapetę pulpitu.

Czym jest ransomware Dts?
Należące do rodziny ransomware Dharma, Dts to złośliwe oprogramowanie zaprojektowane do szyfrowania danych i żądania zapłaty za ich odszyfrowanie. Innymi słowy, ofiary nie mogą uzyskać dostępu do plików zainfekowanych Dts i są proszone o zapłatę za przywrócenie dostępu do swoich danych.
Podczas procesu szyfrowania nazwy plików są zmieniane zgodnie z następującym wzorem: oryginalna nazwa pliku, unikalny identyfikator przypisany do ofiary, adres e-mail cyberprzestępców oraz rozszerzenie ".dts". Przykładowo, plik początkowo nazwany "1.jpg" będzie wyglądał podobnie do "1.jpg.id-1E857D00.[dts1024@tutanota.com].dts". Po zakończeniu tego procesu tworzone/wyświetlane są notatki z żądaniem okupu w okienku pop-up i pliku tekstowym "info.txt".

Czym jest FlexibleOrigin?
FlexibleOrigin to nieuczciwa aplikacja sklasyfikowana jako adware. Dodatkowo, ma cechy porywacza przeglądarki. Działa poprzez prowadzenie natrętnych kampanii reklamowych i promowanie fałszywych wyszukiwarek poprzez zmiany ustawień przeglądarki. FlexibleOrigin prawdopodobnie ma również możliwości śledzenia danych.
Ze względu na podejrzane metody wykorzystywane do ich dystrybucji, adware i porywaczy przeglądarki są również klasyfikowane jako PUA (potencjalnie niechciane aplikacje). Zaobserwowano, że FlexibleOrigin jest dystrybuowana za pośrednictwem fałszywych aktualizacji Adobe Flash Player.
Więcej artykułów…
Strona 281 z 610
<< pierwsza < poprzednia 281 282 283 284 285 286 287 288 289 290 następna > ostatnia >>