Narzędzia usuwania wirusów i spyware. lnstrukcje deinstalacji

Przekierowanie mychromesearch.com

Instrukcje usuwania przekierowania mychromesearch.com

Czym jest mychromesearch.com?

Mychromesearch.com to fałszywa wyszukiwarka. Ma uzasadniony wygląd i na pierwszy rzut oka niewiele różni się od prawdziwych wyszukiwarek. Mychromesearch.com zawiera nawet logo Google. Nie ma ona jednak nic wspólnego z tą firmą. Zwykle zwodnicze wyszukiwarki są promowane przez rodzaj PUA (potencjalnie niechciane aplikacje) sklasyfikowane jako porywacze przeglądarki. Użytkownicy powinni pamiętać, że aplikacje te nie potrzebują wyraźnej zgody na infiltrację urządzeń.

   
Oszustwo POP-UP There Is A New Codec Pack Version (Mac)

Jak usunąć "There is a new Codec Pack version" z Mac?

Czym jest "There is a new Codec Pack version"?

"There is a new Codec Pack version" to oszustwo prowadzone przez zwodnicze witryny. Twierdząc, że Adobe Flash Player może być nieaktualny, program próbuje nakłonić użytkowników do pobrania/zainstalowania fałszywego programu aktualizującego oprogramowanie. Nielegalne aktualizacje służą do rozpowszechniania szerokiej gamy podejrzanych, a nawet złośliwych treści. Przykładowo, różnych PUA (potencjalnie niechcianych aplikacji), takich jak adware i porywacze przeglądarki oraz malware, takiego jak ransomware, trojany itp. Badana próbka wydana przez "There is a new Codec Pack version" zainstalowała adware MyCouponsmart i porywacza przeglądarki SearchMine, jednak może być „w pakiecie" z dodatkowymi/innymi PUA i/lub złośliwym oprogramowaniem. Większość wizyt na stronach oszukańczych/oszukańczych stronach odbywa się poprzez przekierowania spowodowane natrętnymi reklamami i/lub PUA już obecne w systemie.

   
Ransomware Adair

Instrukcje usuwania ransomware Adair

Czym jest Adair?

Adair jest częścią rodziny ransomware Phobos Jak większość programów tego typu, Adair szyfruje pliki, zmienia ich nazwy i zapewnia ofiarom instrukcje, jak skontaktować się z programistami. To ransomware zmienia nazwę każdego pliku, dodając do niej identyfikator ofiary, adres e-mail jej twórców i rozszerzenie ".Adair". Na przykład zmienia nazwę "1.jpg" na "1.jpg.id[1E857D00-2261].[[email protected]].Adair" itd. Tworzy również dwie notatki z żądaniem okupu: jedną w pliku tekstowym o nazwie "info.txt" a drugą w oknie pop-up uruchamianym przez plik "info.hta".

   
Malware ZLoader

Poradnik usuwania wirusa ZLoader

Czym jest ZLoader?

ZLoader (znany również jako DELoader i Terdot) to złośliwy program rozpowszechniany przez złośliwe witryny internetowe wyświetlające fałszywe powiadomienie o błędzie (np. "The 'Roboto Condensed' font was not found"). Badania pokazują, że ZLoader został zaprojektowany do infekowania systemów innym złośliwym programem, trojanem bankowym o nazwie Zeus. Zdecydowanie zalecamy, aby nie otwierać plików (lub plików) pobranych ze stron wyświetlających ten konkretny (lub podobny) komunikat o błędzie.

   
Ransomware Afrodita

Instrukcje usuwania ransomware Afrodita

Czym jest Afrodita?

Odkryta przez S!Ri, Afrodita jest częścią rodziny ransomware LockerGoga. Szyfruje dane za pomocą algorytmów szyfrowania AES-256 i RSA-2048. Tworzy również notatkę z żądaniem okupu, plik tekstowy "__README_RECOVERY_.txt", który zawiera instrukcje dotyczące skontaktowania się z cyberprzestępcami w celu uzyskania informacji o tym, jak zapłacić okup (kupić narzędzie i klucz do odszyfrowania).

   
Reklamy y2meta.com

Instrukcje usuwania przekierowania y2meta[.]com

Czym jest y2meta[.]com?

Unikaj witryny internetowej y2meta[.]com, ponieważ wykorzystuje podejrzane sieci reklamowe i zapewnia nielegalną usługę pobierania filmów. Pamiętaj, że pobieranie filmów z YouTube jest nielegalne. Ponadto y2meta[.]com zawiera różne reklamy przekierowujące użytkowników na inne niewiarygodne witryny internetowe. Są to dwa główne powody, dla których ta i inne podobne strony internetowe nie powinny być używane.

   
Ransomware Dever

Instrukcje usuwania ransomware Dever

Czym jest Dever?

Należący do rodziny malware Crisis/Dharma, Dever jest złośliwym programem typu ransomware. Zainfekowane urządzenia mają zaszyfrowane dane, a od ofiar żąda się zapłaty okupu za oprogramowanie/narzędzia do odszyfrowania. Gdy Dever szyfruje pliki, przywraca je według następującego wzoru: unikatowy identyfikator, adres e-mail programisty (jest kilka e-mail od cyberprzestępców odpowiedzialnych za tę infekcję, dlatego istnieje więcej niż jeden wariant zmienionych nazw plików) i dołącza do nich rozszerzenie ".Dever". Na przykład plik taki jak "1.jpg" po zaszyfrowaniu wyglądałby podobnie do "1.jpg.id[1E857D00-2544].[[email protected]].Dever". Po zakończeniu tego procesu na pulpicie tworzony jest plik tekstowy - "info.txt" i aplikacja HTML - "info.hta". Zaktualizowane warianty tego ransomware używają w przypadku zaszyfrowanych plików rozszerzenia ".[[email protected]].Dever".

   
Oszustwo This Is A VIRUS. You Computer Is Blocked (File)

Instrukcje usuwania "This is a VIRUS. You computer is blocked"

Czym jest "This is a VIRUS. You computer is blocked"?

"This is a VIRUS. You computer is blocked" to kolejne oszustwo związane z pomocą techniczną stosowane przez cyberprzestępców, którzy twierdzą, że oferują legalne „wsparcie techniczne". Próbują oszukać ludzi, aby uwierzyli, że ich komputery są zainfekowane/zablokowane, i nawiązali z nimi kontakt za pośrednictwem podanego numeru telefonu. Większość osób nie otwiera witryn tego typu celowo - są zmuszone do odwiedzenia ich przez potencjalnie niechciane aplikacje (PUA) zainstalowane w ich systemach. Te aplikacje zwykle powodują niechciane przekierowania, generują reklamy i zapisują informacje.

   
Ransomware BitPyLock

Instrukcje usuwania ransomware BitPyLock

Czym jest BitPyLock?

Odkryty przez MalwareHunterTeam, BitPyLock jest złośliwym oprogramowaniem, sklasyfikowanym jako ransomware. Zainfekowane systemy mają zaszyfrowane dane i otrzymują żądania okupu za narzędzia do odszyfrowania. Gdy BitPyLock szyfruje, pliki, których dotyczy problem, są przywracane z rozszerzeniem ".bitpy". Na przykład nazwa "1.jpg" będzie wyglądać jak "1.jpg.bitpy". Po zakończeniu tego procesu na pulpicie ofiary tworzony jest plik HTML "# HELP_TO_DECRYPT_YOUR_FILES #.html".

   
Ransomware Ako

Instrukcje usuwania ransomware Ako

Czym jest Ako?

Istnieją dwa warianty ransomware Ako, jednak jedyna różnica między nimi polega na sposobie, w jaki ofiary powinny skontaktować się z cyberprzestępcami/zapłacić okup. Oba warianty Ako tworzą plik tekstowy (notatkę z żądaniem okupu) o nazwie "ako-readme.txt". W jednej wersji ofiary okupu instruuje się, aby skontaktować się z cyberprzestępcami za pośrednictwem poczty elektronicznej, w innej - aby zapłacić okup za pośrednictwem strony internetowej Tor. Oba warianty Ako tworzą plik "id.key" i upuszczają go w folderach zawierających zaszyfrowane pliki (robią to samo z notatką z żądaniem okupu) i zmieniają nazwy wszystkich zaszyfrowanych plików, dodając losowe rozszerzenie do ich nazw. Na przykład nazwa pliku "1.jpg" zostaje zmieniona na "1.jpg.2mzWmb".

   

Strona 4 z 213

<< pierwsza < poprzednia 1 2 3 4 5 6 7 8 9 10 następna > ostatnia >>