Narzędzia usuwania wirusów i spyware. lnstrukcje deinstalacji

Ransomware Mailto (NetWalker)

Instrukcje usuwania ransomware Mailto

Czym jest Mailto?

Odkryte przez GrujaRS, Mailto (znane również jako NetWalker) to złośliwe oprogramowanie i zaktualizowana wersja ransomware Kokoklock. Mailto szyfruje pliki, czyniąc je bezużytecznymi. Program szyfruje dane i zmienia nazwy plików poprzez dodanie do nich adresu e-mail programisty i rozszerzenia zawierającego unikalny identyfikator ofiary (np. ".e85fb1"). Na przykład nazwa "1.jpg" może zostać zmieniona na "1.jpg.mailto[[email protected]].e85fb1". Po zakończeniu szyfrowania Mailto pozostawia na pulpicie plik tekstowy w formacie "victim's_ID-Readme.txt" (np. "E85FB1-Readme.txt").

   
Oszustwo POP-UP MAC OS Is Infected With Spyware (Mac)

Jak usunąć MAC OS Is Infected With Spyware z Mac?

Czym jest MAC OS Is Infected With Spyware?

"MAC OS Is Infected With Spyware" to kolejny fałszywy komunikat o błędzie, który jest podobny do Website You Visited Infected Your Mac With A Virus, You Mac May Be Infected By A Virus!, Mac OS Security i wielu innych. Ten komunikat o błędzie jest wyświetlany przez wiele zwodniczych witryn internetowych. Większość odwiedzających odwiedza te witryny nieumyślnie - są na nie przekierowywani przez potencjalnie niechciane aplikacje (PUA) lub natrętne reklamy generowane przez inne nieuczciwe witryny. Oprócz powodowania przekierowań potencjalnie niechciane aplikacje zapisują poufne informacje i generują natrętne reklamy.

   
Oszustwo POP-UP "Adobe Flash Player" Is Out Of Date (Mac)

Jak usunąć ""Adobe Flash Player" is out of date" z Mac?

Czym jest ""Adobe Flash Player" is out of date"?

Po odwiedzeniu, ta zwodnicza witryna wyświetla okienko pop-up sugerujące, że wersja zainstalowanego programu Adobe Flash Player jest nieaktualna oraz zachęcające do pobrania i zainstalowania najnowszej. W czasie badań strona pobrała instalator dwóch aplikacji: Media Player i MyCouponsmart. Podobnie jak większość witryn tego typu, ta strona została zaprojektowana w celu nakłonienia użytkowników do zainstalowania potencjalnie niechcianych aplikacji (PUA). W większości przypadków dystrybuują one takie PUA, jak porywacze przeglądarki, adware. Możliwe jednak, że witryna tego typu może zostać wykorzystana do oszukania odwiedzających do zainstalowania Trojan, ransomware lub innego złośliwego oprogramowania.

   
Ransomware LockBit

Instrukcje usuwania ransomware LockBit

Czym jest LockBit?

Odkryte przez MalwareHunterTeam, LockBit jest ransomware. Malware tego rodzaju służy do szyfrowania danych. Cyberprzestępcy stojący za infekcją żądają zapłaty (okupu) za narzędzia/oprogramowanie do odszyfrowania. Podczas procesu szyfrowania LockBit zmienia nazwy plików, dodając do nich rozszerzenie ".abcd". Po tym procesie w każdym zainfekowanym folderze zostawiany jest plik tekstowy - "Restore-My-Files.txt".

   
Przekierowanie search.mysecurify.com

Instrukcje usuwania przekierowania search.mysecurify.com

Czym jest search.mysecurify.com?

search.mysecurify.com to fałszywa wyszukiwarka, która rzekomo poprawia jakość przeglądania, generując lepsze wyniki. Oceniając po samym wyglądzie, search.mysecurify.com może wydawać się uzasadniona i przydatna, jednak programiści dystrybuują ją za pomocą aplikacji porywającej przeglądarkę o nazwie Securify, która twierdzi, że poprawia bezpieczeństwo przeglądania. W rzeczywistości ten porywacz przeglądarki często infiltruje systemy bez zgody użytkowników. Ponadto search.mysecurify.com i Securify zapisują dane związane z przeglądaniem.

   
Ransomware Un1que

Instrukcje usuwania ransomware Un1que

Czym jest Un1que?

Un1que to nazwa malware należącego do rodziny ransomware IEncrypt. Odkrycie go zostało przypisane GrujaRS. To malware działa na zasadzie szyfrowania danych w zainfekowanych systemach i żądania okupu za narzędzia/oprogramowanie do odszyfrowania. Podczas procesu szyfrowania do każdego pliku dołączane jest rozszenie ".un1que". Przykładowo, plik o nazwie "1.jpg" zostałby zmieniony na "1.jpg.un1que". Ponadto każdy z tych plików otrzymałby własną notatkę z żądaniem okupu ("_readme"), zawierającą identyczne wiadomości. Aby to rozwinąć, zaszyfrowany plik, taki jak "1.jpg.un1que" otrzymałby plik tekstowy zatytułowany "1.jpg.un1que_readme".

   
Ransomware CU

Instrukcje usuwania ransomware CU

Czym jest CU?

CU to nazwa malware należącego do rodziny ransomware Crysis/Dharma. Zainfekowane systemy mają zaszyfrowane dane, a użytkownicy otrzymują żądania zapłaty okupu za ich odszyfrowanie. Gdy ransomware CU szyfruje, wszystkie pliki są zwracane według tego wzoru - oryginalna nazwa pliku, unikalny identyfikator przypisany ofiarom, adres e-mail cyberprzestępców i rozszerzenie ".CU". Na przykład plik taki jak "1.jpg" wyglądałby podobnie do "1.jpg.id-1E857D00.[[email protected]].CU". Po zakończeniu tego procesu na pulpicie tworzony jest plik tekstowy "FILES ENCRYPTED.txt" i wyświetlane jest okno pop-up.

   
Ransomware LIVE

Instrukcje usuwania ransomware LIVE

Czym jest LIVE?

LIVE to tytuł złośliwego programu należącego do rodziny ransomware Dharma. Zainfekowane systemy mają zaszyfrowane dane, a użytkownicy otrzymują żądania zapłaty okupu za narzędzia/oprogramowanie do odszyfrowania. Ponieważ to ransomware szyfruje dane, do wszystkich nazw plików dołączany jest unikalny identyfikator, adres e-mail programisty i rozszerzenie ".LIVE". Na przykład plik pierwotnie nazwany "1.jpg" wyglądałby podobnie do "1.jpg.id-1E857D00.[[email protected]].LIVE". Po zakończeniu tego procesu na pulpicie zostawiany jest plik tekstowy ("FILES ENCRYPTED.txt") i wyświetlane jest okno pop-up. Oba zawierają notatki z żądaniem okupu.

   
Ransomware Ragnarok

Instrukcje usuwania ransomware Ragnarok

Czym jest Ragnarok?

Ragnarok to złośliwe oprogramowanie sklasyfikowane jako ransomware. Jego odkrycie przypisuje się Karsten Hahn. Działa poprzez szyfrowanie danych na zainfekowanych urządzeniach w celu żądania okupu za ich odszyfrowanie. Gdy ransomware Ragnarok szyfruje, do wszystkich plików, których dotyczy problem, dodawane jest rozszerzenie ".ragnarok_cry". Przykładowo, po szyfrowaniu, plik o nazwie "1.jpg" miałby nazwę "1.jpg.ragnarok_cry". Po zakończeniu tego procesu na pulpicie tworzony jest plik tekstowy - "How_To_Decrypt_My_Files.txt".

   
E-mail z wyłudzeniem seksualnym (Dash)

Poradnik usuwania "E-maila z wyłudzeniem seksualnym (Dash)"

Czym jest "e-mail z wyłudzeniem seksualnym (Dash)"?

Przestępcy stojący za tym oszustwem próbują nakłonić odbiorców do przesłania im kryptowaluty Dash. Twierdzą, że nagrali kompromitujące użytkowników wideo i rozpowszechnią je wśród innych osób, chyba że odbiorcy zapłacą określoną sumę w kryptowalucie. Nigdy nie ufaj tego typu e-mailom i po prostu je zignoruj.

   

Strona 9 z 221

<< pierwsza < poprzednia 1 2 3 4 5 6 7 8 9 10 następna > ostatnia >>