Narzędzia usuwania wirusów i spyware. lnstrukcje deinstalacji

Ransomware Afrodita
Ransomware

Ransomware Afrodita

Odkryta przez S!Ri, Afrodita jest częścią rodziny ransomware LockerGoga. Szyfruje dane za pomocą algorytmów szyfrowania AES-256 i RSA-2048. Tworzy również notatkę z żądaniem okupu, plik tekstowy "__README_RECOVERY_.txt", który zawiera instrukcje dotyczące skontaktowania się z cyberprzestępcami w

Reklamy y2meta.com
Adware

Reklamy y2meta.com

Unikaj witryny internetowej y2meta[.]com, ponieważ wykorzystuje podejrzane sieci reklamowe i zapewnia nielegalną usługę pobierania filmów. Pamiętaj, że pobieranie filmów z YouTube jest nielegalne. Ponadto y2meta[.]com zawiera różne reklamy przekierowujące użytkowników na inne niewiarygodne witry

Ransomware Dever
Ransomware

Ransomware Dever

Należący do rodziny malware Crisis/Dharma, Dever jest złośliwym programem typu ransomware. Zainfekowane urządzenia mają zaszyfrowane dane, a od ofiar żąda się zapłaty okupu za oprogramowanie/narzędzia do odszyfrowania. Gdy Dever szyfruje pliki, przywraca je według następującego wzoru: unikatowy

Oszustwo This Is A VIRUS. You Computer Is Blocked (File)
Phishing/Oszustwo

Oszustwo This Is A VIRUS. You Computer Is Blocked (File)

"This is a VIRUS. You computer is blocked" to kolejne oszustwo związane z pomocą techniczną stosowane przez cyberprzestępców, którzy twierdzą, że oferują legalne „wsparcie techniczne". Próbują oszukać ludzi, aby uwierzyli, że ich komputery są zainfekowane/zablokowane, i nawiązali z nimi kontakt

Ransomware BitPyLock
Ransomware

Ransomware BitPyLock

Odkryty przez MalwareHunterTeam, BitPyLock jest złośliwym oprogramowaniem, sklasyfikowanym jako ransomware. Zainfekowane systemy mają zaszyfrowane dane i otrzymują żądania okupu za narzędzia do odszyfrowania. Gdy BitPyLock szyfruje, pliki, których dotyczy problem, są przywracane z rozszerzeniem

Ransomware Ako
Ransomware

Ransomware Ako

Istnieją dwa warianty ransomware Ako, jednak jedyna różnica między nimi polega na sposobie, w jaki ofiary powinny skontaktować się z cyberprzestępcami/zapłacić okup. Oba warianty Ako tworzą plik tekstowy (notatkę z żądaniem okupu) o nazwie "ako-readme.txt". W jednej wersji ofiary okupu instruuje

Ransomware Clown
Ransomware

Ransomware Clown

Clown to złośliwe oprogramowanie sklasyfikowane jako ransomware. Zostało odkryte przez GrujaRS. To malware służy do szyfrowania danych zainfekowanych systemów, a następnie żądania zapłaty za ich deszyfrowanie. Gdy Clown szyfruje, nazwy plików, których to dotyczy, są całkowicie zmieniane przy uży

Ransomware WannaScream
Ransomware

Ransomware WannaScream

WannaScream zostało odkryte przez S!Ri. To ransomware szyfruje pliki, zmienia ich nazwy, tworzy notatkę z żądaniem okupu i wyświetla inną w oknie pop-up. WannaScream zmienia nazwy wszystkich zaszyfrowanych plików, dodając do nazwy plików adres e-mail (filemgr@tutanota.com), identyfikator ofiary

Ransomware Pashka
Ransomware

Ransomware Pashka

Pashka to złośliwy program sklasyfikowany jako ransomware. Jest przeznaczony do szyfrowania danych na zainfekowanych urządzeniach i żądania zapłaty za narzędzia do odszyfrowania. Jest dystrybuowany za pośrednictwem porwanego konta YouTube - Noted; YouTuber Noted opublikował wideo, oświadczając,

Ransomware Bablo
Ransomware

Ransomware Bablo

Bablo, część rodziny złośliwego oprogramowania Dharma/Crysis to złośliwy program sklasyfikowany jako ransomware. Działa poprzez szyfrowanie danych i żądanie zapłaty okupu za jego odszyfrowanie. Podczas procesu szyfrowania nazwy plików są zmieniane. Dodaje się do nich unikalny identyfikator, adre