Narzędzia usuwania wirusów i spyware. lnstrukcje deinstalacji

Oszustwo POP-UP Device Infected After Visiting An Adult Website (Mac)

Jak usunąć aplikacje promujące takie oszustwo, jak Device Infected After Visiting An Adult Website?

Czym jest Device Infected After Visiting An Adult Website?

Istnieje wiele oszukańczych witryn wykorzystujących taktyki zastraszania do reklamowania różnych potencjalnie niechcianych aplikacji (PUAS). W większości przypadków wyświetlają fałszywe powiadomienia/alerty wirusowe, które twierdzą, że urządzenie jest zainfekowane wirusami, trojanami lub innymi złośliwymi programami oraz zachęcają odwiedzających do zainstalowania PUA, które ma naprawić problem (usunąć wirusy). Wszystkie powiadomienia wyświetlane na tych stronach są fałszywe i można je zignorować. Warto zauważyć, że większość tych zwodniczych witryn jest promowana za pośrednictwem innych stron tego rodzaju, podejrzanych reklam i PUA. Innymi słowy, użytkownicy powinni nie odwiedzać ich celowo.

   
Reklamy awesomenewspush.com

Instrukcje usuwania reklam pop-up awesomenewspush[.]com

Czym jest awesomenewspush[.]com?

Jest wysoce wskazane, aby nie ufać awesomenewspush[.]com ani witrynom, które promuje (otwiera). W zależności od geolokalizacji odwiedzających, awesomenewspush[.]com albo ładuje zwodniczą zawartość, albo otwiera inne tego rodzaju strony. Zwykle takie witryny, jak awesomenewspush[.]com są promowane za pomocą zwodniczych reklam, niewiarygodnych witryn lub potencjalnie niechcianych aplikacji (PUA). Innymi słowy, użytkownicy nie odwiedzają celowo takich stron takich awesomenewspush[.]com. Warto wspomnieć, że PUA mogą służyć do zbierania różnych danych i wyświetlania reklam. Kilka przykładów witryn internetowych, takich jak awesomenewspush[.]com, to get-your[.]cash, rtenmy[.]com i oundoutth[.]biz.

   
Ransomware Rdp (Dharma)

Instrukcje usuwania ransomware Rdp (Dharma)

Czym jest ransomware Rdp (Dharma)?

Rdp to nazwa złośliwego programu należącego do rodziny rodziny ransomware Dharma. Systemy zainfekowane tym malware mają szyfrowane dane i otrzymują żądania okupu za ich odszyfrowanie. Innymi słowy, ransomware Rdp (Dharma) sprawia, że pliki stają się niedostępne/bezużyteczne, a ofiary są proszone o zapłacenie okupu za przywrócenie dostępu/możliwość ponownego korzystania z ich danych. Podczas procesu szyfrowania nazwy plików są zmieniane zgodnie z następującym wzorem: początkowa nazwa pliku, unikalny identyfikator przypisany ofiarom, adres e-mail cyberprzestępców oraz rozszerzenie ".rdp". Na przykład plik o nazwie "1.jpg" po zaszyfrowaniu wyglądałby podobnie do pliku "1.jpg.id-C279F237.[rdphack@onionmail.org].rdp". Po zakończeniu tego procesu tworzone/wyświetlane są wiadomości z żądaniem okupu w okienku pop-up i pliku tekstowym "FILES ENCRYPTED.txt".

   
Przekierowanie fxsmash.xyz

Instrukcje usuwania przekierowania fxsmash.xyz

Czym jest fxsmash.xyz?

Fxsmash.xyz to adres URL (adres) fałszywej wyszukiwarki. Wyszukiwarki internetowe sklasyfikowane jako nielegalne zwykle nie są w stanie udostępniać wyników wyszukiwania ani zbierać informacji związanych z przeglądaniem. Wyszukiwarki tego typu są zazwyczaj promowane przez porywaczy przeglądarki – poprzez zmianę tego oprogramowania w ustawieniach przeglądarki. Zaobserwowano, że wyszukiwarka internetowa fxsmash.xyz jest promowana przez Make changes, Show Tabs, Newtab, GillCom, SysKey i inne porywacze przeglądarki. Co więcej, oprogramowanie należące do tej kategorii ma zwykle możliwości śledzenia danych, które są wykorzystywane do szpiegowania nawyków przeglądania użytkowników. Ponieważ większość użytkowników przypadkowo pobiera/instaluje porywacze przeglądarki, są one również sklasyfikowane jako PUA (potencjalnie niechciane aplikacje).

   
Ransomware Nitro

Instrukcje usuwania ransomware Nitro

Czym jest ransomware Nitro?

Nitro to nazwa złośliwego programu sklasyfikowanego jako ransomware. Działa poprzez szyfrowanie danych (uniemożliwianie dostępu do plików, których dotyczy problem) i żądanie zapłaty za odszyfrowanie (odzyskanie dostępu). Ponieważ malware Nitro szyfruje pliki, jest do nich dodawane rozszerzenie ".givemenitro". Przykładowo, plik o pierwotnej nazwie "1.jpg", po zaszyfrowaniu wyglądałby podobnie do "1.jpg.givemenitro", "2.jpg" jako "2.jpg.givemenitro" itd. Po zakończeniu tego procesu wyświetlane jest okienko pop-up zawierające wiadomość z żądaniem okupu. Dodatkowo, to ransomware zmienia tapetę pulpitu na zmodyfikowane (tj. rozzłoszczone) logo należące do Discord – VoIP (Voice over Internet Protocol), komunikatora internetowego i platformy dystrybucji cyfrowej. Szkodliwy program Nitro ma również zdolności kradzieży; atakuje tokeny Discord, informacje przechowywane w przeglądarkach i inne dane.

   
Oszustwo BazarCall (BazaCall)

Poradnik usuwania oszustwa BazarCall

Czym jest oszustwo BazarCall?

BazarCall to nazwa kampanii e-mailowej używanej w celu nakłonienia odbiorców do zainstalowania malware na ich komputerach. Cyberprzestępcy stojący za tą kampanią wysyłają e-maile o tematyce subskrypcyjnej zachęcające odbiorców do zadzwonienia na podany numer telefonu w celu anulowania lub odnowienia abonamentu. Po zadzwonieniu na podany numer odbiorcy są proszeni o odwiedzenie złośliwej witryny i pobranie pliku przeznaczonego do instalacji malware. Badania pokazują, że kampania BazarCall jest wykorzystywana do dystrybucji malware BazarLoader, które zapewnia atakującym dostęp do zainfekowanych komputerów poprzez tylne wejście. Możliwe, że ta kampania jest wykorzystywana również do rozsyłania również innego złośliwego oprogramowania.

   
Adware ExploreSync (Mac)

Jak usunąć ExploreSync z Mac?

Czym jest ExploreSync?

Adware ExploreSync to niechciane oprogramowanie, które generuje reklamy, zmienia ustawienia przeglądarki i zbiera dane. Zostało zaprojektowane do działania jako adware i porywacz przeglądarki. Zwykle użytkownicy nie pobierają ani nie instalują aplikacji tego typu celowo. Aby nakłonić użytkowników do zainstalowania ExploreSync, jego programiści używają fałszywego instalatora Adobe Flash Player. Aplikacje, które użytkownicy pobierają i instalują nieświadomie (bez zamiaru) nazywane są potencjalnie niechcianymi aplikacjami (PUA). Zdecydowanie odradza się instalowanie oprogramowania takiego jak ExploreSync w przeglądarce lub systemie operacyjnym.

   
Ransomware Boss

Instrukcje usuwania ransomware Boss

Czym jest ransomware Boss?

Ransomware Boss należy do rodziny ransomware o nazwie Makop. Zwykle tego typu malware szyfruje pliki, zmienia ich rozszerzenie i generuje notatki z żądaniem okupu. Boss zmienia nazwy plików, dołączając do nich ciąg losowych znaków (prawdopodobnie identyfikator ofiary), adres e-mail pay_btc2021@protonmail.com i rozszerzenie ".Boss". Przykładowo: zmienia nazwę "1.jpg" na "1.jpg.[9B83AE23].[pay_btc2021@protonmail.com].Boss", "2.jpg" na "2.jpg.[9B83AE23].[pay_btc2021@protonmail.com].Boss" itd. Boss tworzy plik "readme-warning.txt" jako notatkę z żądaniem okupu. Zostawia ten plik we wszystkich folderach zawierających zaszyfrowane pliki.

   
Ransomware Datalock

Instrukcje usuwania ransomware Datalock

Czym jest ransomware Datalock ?

Datalock to program typu ransomware, przeznaczony do szyfrowania danych i żądania zapłaty za narzędzia odszyfrowujące. Innymi słowy, to malware sprawia, że pliki stają się niedostępne i żąda zapłacenia okupu za odzyskanie dostępu do danych. Podczas procesu szyfrowania do plików, których dotyczy problem, dołączane jest rozszerzenie ".datalock". Na przykład plik o początkowej nazwie "1.jpg" nazywałby się "1.jpg.datalock", "2.jpg" na "2.jpg.datalock" itd. Po zakończeniu tego procesu w zaatakowanych folderach zostawiane są notatki z żądaniem okupu - "Recovery_Instructions.html" . Datalock należy do rodziny ransomware MedusaLocker.

   
Ransomware Root

Instrukcje usuwania ransomware Root

Czym jest ransomware Root?

Root to złośliwe oprogramowanie, które należy do rodziny ransomware Dharma. Jest przeznaczone do szyfrowania danych i żądania zapłaty za ich odszyfrowanie. Innymi słowy, to malware sprawia, że pliki stają się niedostępne, a ofiary są proszone o zapłacenie okupu, aby odzyskać swoje dane. Podczas procesu szyfrowania pliki, których dotyczy problem, są zmieniane zgodnie z następującym wzorem: oryginalna nazwa pliku, unikalny identyfikator przypisany ofiarom, adres e-mail cyberprzestępców oraz rozszerzenie ".root". Na przykład plik początkowo nazwany "1.jpg" po zaszyfrowaniu wyglądałby podobnie do pliku "1.jpg.id-C279F237.[getdecrypt@disroot.org].root". Po zakończeniu tego procesu w pliku tekstowym "FILES ENCRYPTED.txt" zostanie utworzona notatka z żądaniem okupu. W okienku pop-up zostanie wyświetlony inny komunikat.

   

Strona 5 z 315

<< pierwsza < poprzednia 1 2 3 4 5 6 7 8 9 10 następna > ostatnia >>
Usuwanie wirusów i malware

Ta strona zawiera informacje o tym, jak uniknąć infekcji z powodu malware lub wirusów.

Usuwanie malware