Narzędzia usuwania wirusów i spyware. lnstrukcje deinstalacji
Jaką aplikacją jest Dispout?
Nasi badacze odkryli aplikację Dispout podczas sprawdzania podejrzanych stron internetowych. Jest ona promowana jako narzędzie umożliwiające użytkownikom planowanie przerw (np. na rozciąganie, ćwiczenia itp.). Jednak po sprawdzeniu ustaliliśmy, że Dispout to oprogramowanie proxy (porywacz przepustowości internetu). Ponadto jest sklasyfikowana jako PUA (potencjalnie niechciana aplikacja).
Jaką stroną jest notifgetnews[.]com?
Po zbadaniu wyszło na jaw, że notifgetnews[.]com wykorzystuje przynętę do kliknięcia, oszukańczą strategię, aby nakłonić odwiedzających do wyrażenia zgody na otrzymywanie powiadomień. Co więcej, notifgetnews[.]com może przekierowywać użytkowników do podobnych stron internetowych. Dlatego odradza się odwiedzającym ufanie tej witrynie i zachęca się do jej natychmiastowego zamknięcia.
Czym jest „You Are Now On The Radar Of An International Group Of Hackers"?
Podczas sprawdzania e-maila odkryliśmy, że jest to zwodnicza wiadomość podszywająca się pod groźbę hakera. Oszust odpowiedzialny za tę wiadomość zamierza oszukać odbiorców, aby pomyśleli, że kompromitujące filmy zostaną udostępnione innym osobom, jeśli nie spełnią określonych wymagań. Tego typu e-maile są powszechnie określane jako oszustwa sekstorsyjne.
Jakim e-mailem jest „Discover Card Payment On Hold"?
Po sprawdzeniu e-maila „Discover Card Payment On Hold" ustaliliśmy, że jest on fałszywy. Ta wiadomość spamowa jest przedstawiana jako alert z Discover Bank. Informuje odbiorcę o podejrzanym obciążeniu oczekującym na jego koncie. Celem tej wiadomości phishingowej jest skierowanie użytkowników do fałszywej witryny Discover i uzyskanie w ten sposób danych logowania.
Należy podkreślić, że wszystkie twierdzenia zawarte w tym e-mailu są fałszywe i nie jest on powiązany z Discover Financial Services.
Jaką aplikacją jest Dragon Angel?
Z naszej analizy wynika, że Dragon Angel działa jako porywacz przeglądarki, którego celem jest promowanie fałszywej wyszukiwarki poprzez zmianę ustawień przeglądarki. Ponadto Dragon Angel może posiadać zdolność do zbierania informacji związanych z przeglądaniem i innych. Użytkownicy powinni jak najszybciej usunąć tę aplikację z porwanych przeglądarek.
Czym jest searchokay.com?
Podczas naszego badania odkryliśmy, że searchokay.com służy jako łącze w łańcuchach przekierowań wykorzystywanych przez porywacze przeglądarki. Zatem, jeśli użytkownicy napotkają przekierowania związane z searchokay.com, sugeruje to, że ich przeglądarki mogły zostać przejęte przez podejrzane rozszerzenie (porywacza przeglądarki).
Czym jest searchingdb.com?
Podczas naszego dochodzenia odkryliśmy, że searchdb.com pośredniczy w łańcuchach przekierowań wykorzystywanych przez porywacze przeglądarki. Dlatego też, jeśli użytkownicy doświadczają przekierowań do i z searchdb.com, jest prawdopodobne, że ich przeglądarki przejęło niezaufane rozszerzenie.
Czym jest dragonorders.com?
Podczas sprawdzania dragonorders.com dowiedzieliśmy się, że jest to podejrzany adres, często spotykany po dodaniu pewnych złośliwych rozszerzeń do przeglądarek. Te złośliwe rozszerzenia przekierowują użytkowników na stronę smokorders.com w celu promowania aplikacji typu adware, porywaczy przeglądarki i innych niechcianych aplikacji. Dlatego aplikacje powiązane z dragonorders.com powinny zostać usunięte tak szybko, jak to możliwe.
Jaką aplikacją jest Walliant?
Nasi badacze znaleźli aplikację Walliant podczas przeglądania podejrzanych stron internetowych. Jest ona promowana jako aplikacja, która automatycznie zmienia tapety pulpitu na wspaniałe obrazy z całego świata.
Jednak Walliant działa jako oprogramowanie proxy, tj. przejmuje przepustowość internetu. Ta aplikacja może mieć również inne niepożądane lub szkodliwe możliwości. Walliant jest sklasyfikowany jako PUA (potencjalnie niechciana aplikacja).
Jakim e-mailem jest „Email Failed To Sync"?
„Email Failed To Sync" to wiadomość spamowa promująca oszustwo phishingowe. W tym fałszywym e-mailu znajduje się informacja, że odbiorca ma oczekujące wiadomości, które nie dotarły do jego skrzynki odbiorczej. Gdy użytkownik próbuje przejrzeć nieistniejące e-maile, zostaje przekierowany na stronę phishingową, której celem są dane logowania.
Więcej artykułów…
Strona 4 z 505
<< pierwsza < poprzednia 1 2 3 4 5 6 7 8 9 10 następna > ostatnia >>