Narzędzia usuwania wirusów i spyware. lnstrukcje deinstalacji

Ransomware Hebem

Jakim malware jest Hebem?

Hebem jest jednym z wariantów ransomware Dharma. Nasz zespół odkrył Hebem podczas sprawdzania próbek malware przesłanych na stronę VirusTotal. Hebem szyfruje dane i dołącza do ich nazw identyfikator ofiary, adres e-mail hebem@msgsafe.io oraz rozszerzenie „.hebem". Ponadto wyświetla okno pop-up i tworzy plik „info.txt".

Plik tekstowy i okno pop-up zawierają żądanie okupu. Przykład jak Hebem zmienia nazwy plików: zmienia nazwę z „1.jpg" na „1.jpg.id-9ECFA84E.[hebem@msgsafe.io].hebem", „2.png" na „2.png.id-9ECFA84E.[hebem@msgsafe.io].hebem" itd.

   
Oszustwo POP-UP Phone Update Recommended (Android)

Czym jest „Phone Update Recommended"?

Nasi badacze odkryli oszustwo „Phone Update Recommended", którego celem są użytkownicy urządzeń z Androidem podczas sprawdzania nieuczciwych stron internetowych. Oszustwo to ma na celu nakłonienie odwiedzających do pobrania/zainstalowania i/lub zakupu zalecanego oprogramowania – twierdząc, że poprawi to słabą wydajność urządzenia.

   
Oszustwo POP-UP Loyalty Program

Czym jest oszustwo „Loyalty Program"?

Nasz zespół badawczy odkrył oszustwo „Loyalty Program" podczas sprawdzania nieuczciwych stron internetowych. Składa fałszywe twierdzenia, że użytkownicy mają szansę wygrać nagrodę, wypełniając ankietę. Należy podkreślić, że obiecany prezent jest fałszywy, a wszelkie legalne podmioty wymienione w tym oszustwie nie są w żaden sposób z nim powiązane. Oszustwa tego rodzaju zwykle działają jako oszustwa phishingowe lub próbują nakłonić ofiary do uiszczenia fałszywych opłat.

   
Strojanizowana przeglądarka Tor

Czym jest strojanizowana przeglądarka Tor?

Tor to nazwa legalnej przeglądarki internetowej, która pozwala użytkownikom przeglądać sieć z zachowaniem jak największej prywatności. Jednak istnieje jej strojanizowana wersja, która została zaprojektowana przez cyberprzestępców i używana do kradzieży kryptowaluty. Ta złośliwa wersja jest oparta na oficjalnej wersji przeglądarki Tor (7.5) i jest do niej bardzo podobna.

Cyberprzestępcy dystrybuują ją za pomocą dwóch nieoficjalnych stron pobierania: torpoect[.]org i tor-browser[.]org. Osoby, które instalują Tor pobraną z tych stron internetowych, instalują wersję z trojanami. Zdecydowanie odradzamy korzystanie z tej wersji — odinstaluj ją natychmiast.

   
Wirus e-mailowy TNT

Czym jest „TNT Email Virus"?

„TNT Email Virus" to jedna z wielu kampanii spamowych e-maili wykorzystywanych przez oszustów do nakłaniania osób (odbiorców wiadomości e-mail) do otwierania złośliwych załączników. Cyberprzestępcy używają załączników do e-maili (lub linków internetowych) do rozsyłania wirusów wysokiego ryzyka – w tym przypadku wirusa LokiBot.

Głównym celem tych kampanii spamowych jest nakłonienie osób do otwarcia linku (i pobrania załącznika) poprzez przedstawienie go jako legalnej wiadomości. Niektóre przykłady innych podobnych kampanii e-mailowych to kampanie wirusa e-mailowego Thanksgiving, wirusa e-mailowego CitiBank i wirusa e-mailowego IRS Online.

   
Malware MoneyMonger (Android)

Czym jest MoneyMonger?

MoneyMonger to nazwa złośliwego programu, który infiltruje systemy pod przykrywką różnych aplikacji oferujących usługi szybkich pożyczek. To malware wykorzystuje platformę Flutter, aby ukryć swoją złośliwość i uniknąć wykrycia. MoneyMonger działa jako oprogramowanie szpiegujące i malware kradnące dane.

Jest aktywnie wykorzystywane przez cyberprzestępców do bezpośredniego nękania i grożenia ofiarom. W chwili pisania tego tekstu złośliwa aplikacja była dostępna tylko na zewnętrznych stronach internetowych. Podczas gdy kampanie MoneyMonger działają na całym świecie, skoncentrowaną aktywność odnotowano w Indiach i Peru.

   
Oszustwo e-mailowe Deposit Into Your Bitcoin Portfolio

Czym jest „Deposit Into Your Bitcoin Portfolio"?

Zbadaliśmy ten e-mail i doszliśmy do wniosku, że jest to e-mail phishingowy napisany przez oszustów, którzy promują oszukańcze witryny związane z kryptami. Stojący za nim oszuści mają na celu kradzież kryptowaluty i (lub) poufnych informacji. Ten e-mail powinien zostać oznaczony jako spam i usunięty.

   
Adware OperativeInfluence (Mac)

Czym jest OperativeInfluence?

OperativeInfluence to nieuczciwa aplikacja, którą nasz zespół badawczy odkrył podczas sprawdzania nowych zgłoszeń do VirusTotal. Ustaliliśmy, że ta aplikacja działa jako adware i należy do rodziny malware AdLoad.

   
Reklamy vividcaptcha.top

Jaką stroną jest vividcaptcha[.]top?

Nasz zespół zbadał vivcaptcha[.]top i stwierdził, że wyświetla ona zwodniczą wiadomość, aby nakłonić odwiedzających do zezwolenia jej na wyświetlanie powiadomień. Vivcaptcha[.]top przekierowuje odwiedzających do oszukańczej witryny. Odkryliśmy Vividcaptcha[.]top podczas odwiedzania stron korzystających z nieuczciwych sieci reklamowych.

   
Ransomware Masscan

Czym jest ransomware Masscan?

Masscan to program typu ransomware przeznaczony do szyfrowania danych i żądania okupu za klucze/narzędzia do odszyfrowania. Istnieją trzy warianty tego malware, określane jako „F", „G" i „R".

Masscan dołącza do zaszyfrowanych plików rozszerzenie różniące się literą między wersjami ransomware, np. „.masscan-F-ID", „.masscan-G-ID" i „.masscan-R-ID". Aby to rozwinąć, przetestowaliśmy wszystkie trzy warianty Masscan i na naszym urządzeniu testowym plik pierwotnie nazwany „1.jpg" pojawił się jako „1.jpg.masscan-F-f1344afa", „1.jpg.masscan-G-f1344afa" i „1.jpg.masscan-R-f1344afa".

Należy wspomnieć, że to ransomware próbuje również zaszyfrować współdzieloną sieć systemową i podłączone dyski flash. Dodatkowo Masscan usuwa kopie woluminu w tle.

Po zakończeniu procesu szyfrowania, na pulpicie i we wszystkich zainfekowanych folderach zostawiane są notatki z żądaniem okupu o nazwie „RECOVERY INFORMATION !!!.txt".

Zaobserwowano, że Masscan był używany w atakach przeciwko różnym firmom w Korei, Czechach, USA i Wietnamie.

   

Strona 93 z 511

<< pierwsza < poprzednia 91 92 93 94 95 96 97 98 99 100 następna > ostatnia >>
O nas

PCrisk to portal bezpieczeństwa cybernetycznego, informujący internautów o najnowszych zagrożeniach cyfrowych. Nasze artykuły są tworzone przez ekspertów ds. bezpieczeństwa i profesjonalnych badaczy złośliwego oprogramowania. Przeczytaj więcej o nas.

Usuwanie wirusów i malware

Ta strona zawiera informacje o tym, jak uniknąć infekcji z powodu malware lub wirusów.

Usuwanie malware