Narzędzia usuwania wirusów i spyware. lnstrukcje deinstalacji

Porywacz przeglądarki Top Two
Porywacz przeglądarki

Porywacz przeglądarki Top Two

Nasi badacze odkryli rozszerzenie przeglądarki "Top Two" podczas sprawdzania podejrzanych witryn. Po zbadaniu tego oprogramowania dowiedzieliśmy się, że jest to porywacz przeglądarki. Top Two zmienia ustawienia przeglądarki, aby promować (poprzez przekierowania) fałszywą wyszukiwarkę toptosearch.c

AttackNew Ransomware
Ransomware

AttackNew Ransomware

Nasz zespół badawczy odkrył oprogramowanie ransomware AttackNew podczas rutynowego badania plików przesłanych na platformę VirusTotal. To złośliwe oprogramowanie należy do rodziny ransomware MedusaLocker. Uzyskaliśmy próbkę AttackNew i uruchomiliśmy ją na naszej maszynie testowej. Oprogramowanie

Oszustwo e-mailowe MetaMask Log-In Attempt
Phishing/Oszustwo

Oszustwo e-mailowe MetaMask Log-In Attempt

Sprawdziliśmy tę wiadomość e-mail i doszliśmy do wniosku, że jest to próba phishingu podszywająca się pod powiadomienie o zawieszeniu portfela MetaMask odbiorcy. Ta oszukańcza wiadomość e-mail jest tworzona przez oszustów z zamiarem wyciągnięcia danych osobowych od odbiorców. Każdy, kto otrzyma tę

AKO (MedusaLocker) Ransomware
Ransomware

AKO (MedusaLocker) Ransomware

AKO to oprogramowanie ransomware, które szyfruje pliki i modyfikuje ich nazwy, dodając rozszerzenie ".AKO". Na przykład zmienia nazwę "1.jpg" na "1.jpg.AKO", "document.txt" na "document.txt.AKO". AKO generuje dwie noty okupu: "AkoReadMe.html" i "AkoReadMe.txt". To oprogramowanie ransomware jest cz

(10) Viruses Were Detected On Your iPhone POP-UP Oszustwo (Mac)
Wirus Mac

(10) Viruses Were Detected On Your iPhone POP-UP Oszustwo (Mac)

"(10) Viruses were detected on your iPhone" to oszustwo promowane na różnych zwodniczych stronach internetowych. Jak wskazuje jego nazwa, schemat ten jest skierowany głównie do użytkowników iPhone'ów (jednak można uzyskać do niego dostęp również za pomocą innych urządzeń Apple). Oszustwo twierd

Oszustwo e-mailowe You Have Been Under Surveillance
Phishing/Oszustwo

Oszustwo e-mailowe You Have Been Under Surveillance

Po dokładnym zbadaniu ustaliliśmy, że ta wiadomość e-mail ma cechy klasycznego oszustwa typu sextortion. Oszustwa te zazwyczaj polegają na tym, że cyberprzestępcy grożą ujawnieniem poufnych lub kompromitujących informacji o odbiorcy, chyba że zostanie zapłacony okup. Odbiorcy powinni lekceważyć ta

Oszustwo e-mailowe Samples Of The Product
Phishing/Oszustwo

Oszustwo e-mailowe Samples Of The Product

Po sprawdzeniu wiadomości e-mail "Samples Of The Product" ustaliliśmy, że jest to spam. Jest on przedstawiany jako potencjalne zamówienie zakupu. Spam nakłaniał odbiorców do odwiedzenia strony phishingowej, której celem były dane logowania do konta e-mail. Należy podkreślić, że informacje zawarte

Cork.app Adware (Mac)
Wirus Mac

Cork.app Adware (Mac)

Przetestowaliśmy aplikację Cork.app i dowiedzieliśmy się, że została zaprojektowana do generowania natrętnych reklam. Zazwyczaj aplikacje zachowujące się jak Cork.app są klasyfikowane jako adware. Należy wspomnieć, że Cork.app jest częścią rodziny Pirrit i został oznaczony jako złośliwy przez po

Crystal Rans0m Ransomware
Ransomware

Crystal Rans0m Ransomware

Crystal Rans0m to oprogramowanie ransomware opracowane w języku programowania Rust. Podczas naszej analizy zauważyliśmy, że nie tylko szyfruje pliki, ale także wykrada informacje. W przeciwieństwie do większości wariantów ransomware, Crystal Rans0m nie dołącza żadnego rozszerzenia do zaszyfrowanyc

Necro Trojan (Android)
Trojan

Necro Trojan (Android)

Necro to trojan atakujący użytkowników Androida. Aktorzy zagrożeń dostarczają go za pośrednictwem zmodyfikowanych wersji znanych aplikacji i tych znalezionych w oficjalnych sklepach z aplikacjami, takich jak Google Play. Necro wykorzystuje pewne techniki do ukrywania swoich złośliwych ładunków, ab