Narzędzia usuwania wirusów i spyware. lnstrukcje deinstalacji

Octo2 Trojan (Android)

Jakim rodzajem złośliwego oprogramowania jest Octo2?

Octo2 to nowa wersja trojana bankowego Octo atakującego użytkowników Androida. W porównaniu do starej wersji, Octo2 zawiera ulepszone możliwości RAT oraz techniki anty-analizy i anty-wykrywania. Jeśli istnieje powód, aby podejrzewać, że urządzenie jest zainfekowane Octo2, należy jak najszybciej przeprowadzić skanowanie za pomocą renomowanego narzędzia bezpieczeństwa.

   
Oszustwo e-mailowe EFT Payment Overview

Jakim rodzajem wiadomości e-mail jest "EFT Payment Overview"?

Po sprawdzeniu wiadomości e-mail "EFT Payment Overview" ustaliliśmy, że jest to spam. Jest on przedstawiany jako powiadomienie dotyczące płatności. Ta wiadomość spamowa ma na celu nakłonienie odbiorców do podania danych logowania do konta e-mail w pliku phishingowym.

   
Porywacz przeglądarki Top Two

Jakim oprogramowaniem jest Top Two?

Nasi badacze odkryli rozszerzenie przeglądarki "Top Two" podczas sprawdzania podejrzanych witryn. Po zbadaniu tego oprogramowania dowiedzieliśmy się, że jest to porywacz przeglądarki. Top Two zmienia ustawienia przeglądarki, aby promować (poprzez przekierowania) fałszywą wyszukiwarkę toptosearch.com.

   
AttackNew Ransomware

Jakiego rodzaju złośliwym oprogramowaniem jest AttackNew?

Nasz zespół badawczy odkrył oprogramowanie ransomware AttackNew podczas rutynowego badania plików przesłanych na platformę VirusTotal. To złośliwe oprogramowanie należy do rodziny ransomware MedusaLocker.

Uzyskaliśmy próbkę AttackNew i uruchomiliśmy ją na naszej maszynie testowej. Oprogramowanie ransomware zaszyfrowało pliki i dodało do ich nazw rozszerzenie ".attacknew1". Należy pamiętać, że liczba w rozszerzeniu może się różnić w zależności od wariantu AttackNew.

Aby to rozwinąć, pliki dotknięte atakiem w naszym systemie testowym, takie jak "1.jpg" pojawiły się jako "1.jpg.attacknew1", "2.png" jako "2.png.attacknew1" i tak dalej. Dodatkowo, to oprogramowanie ransomware utworzyło notatkę o okupie o nazwie "how_to_back.html". Ta wiadomość wyraźnie pokazuje, że AttackNew atakuje duże podmioty (firmy) i wykorzystuje taktykę podwójnego wymuszenia.

   
Oszustwo e-mailowe MetaMask Log-In Attempt

Czym jest oszustwo "MetaMask Log-In Attempt"?

Sprawdziliśmy tę wiadomość e-mail i doszliśmy do wniosku, że jest to próba phishingu podszywająca się pod powiadomienie o zawieszeniu portfela MetaMask odbiorcy. Ta oszukańcza wiadomość e-mail jest tworzona przez oszustów z zamiarem wyciągnięcia danych osobowych od odbiorców. Każdy, kto otrzyma tę wiadomość e-mail, powinien ją zignorować.

   
AKO (MedusaLocker) Ransomware

Jakim rodzajem złośliwego oprogramowania jest AKO?

AKO to oprogramowanie ransomware, które szyfruje pliki i modyfikuje ich nazwy, dodając rozszerzenie ".AKO". Na przykład zmienia nazwę "1.jpg" na "1.jpg.AKO", "document.txt" na "document.txt.AKO". AKO generuje dwie noty okupu: "AkoReadMe.html" i "AkoReadMe.txt". To oprogramowanie ransomware jest częścią rodziny MedusaLocker.

   
(10) Viruses Were Detected On Your iPhone POP-UP Oszustwo (Mac)

Czym jest fałszywy alert "(10) Viruses Were Detected On Your iPhone"?

"(10) Viruses were detected on your iPhone" to oszustwo promowane na różnych zwodniczych stronach internetowych. Jak wskazuje jego nazwa, schemat ten jest skierowany głównie do użytkowników iPhone'ów (jednak można uzyskać do niego dostęp również za pomocą innych urządzeń Apple).

Oszustwo twierdzi, że na urządzeniach mobilnych użytkowników znaleziono zagrożenia, a wirusy je uszkodziły. Należy podkreślić, że żadna strona internetowa nie może wykryć zagrożeń/problemów obecnych na urządzeniach odwiedzających.

Celem takich schematów jest promowanie niewiarygodnego oprogramowania, które rzekomo jest w stanie usunąć fałszywe infekcje złośliwym oprogramowaniem. Zazwyczaj oszustwa promują fałszywe antywirusy, oprogramowanie reklamowe, porywacze przeglądarki i inne podejrzane aplikacje.

Programy te mogą nawet rozprzestrzeniać złośliwe oprogramowanie (np. trojany, ransomware, koparki kryptowalut itp.). Niewielu użytkowników wchodzi na oszukańcze strony celowo; większość wchodzi na nie poprzez błędne adresy URL, przekierowania spowodowane natrętnymi reklamami lub wymuszone otwarcie przez zainstalowane niechciane aplikacje.

   
Oszustwo e-mailowe You Have Been Under Surveillance

Jakiego rodzaju oszustwem jest "You Have Been Under Surveillance"?

Po dokładnym zbadaniu ustaliliśmy, że ta wiadomość e-mail ma cechy klasycznego oszustwa typu sextortion. Oszustwa te zazwyczaj polegają na tym, że cyberprzestępcy grożą ujawnieniem poufnych lub kompromitujących informacji o odbiorcy, chyba że zostanie zapłacony okup. Odbiorcy powinni lekceważyć takie nieuczciwe próby i powstrzymać się od odpowiadania lub angażowania się w kontakty z oszustami.

   
Oszustwo e-mailowe Samples Of The Product

Jakim rodzajem wiadomości e-mail jest "Samples Of The Product"?

Po sprawdzeniu wiadomości e-mail "Samples Of The Product" ustaliliśmy, że jest to spam. Jest on przedstawiany jako potencjalne zamówienie zakupu. Spam nakłaniał odbiorców do odwiedzenia strony phishingowej, której celem były dane logowania do konta e-mail.

Należy podkreślić, że informacje zawarte w tej wiadomości e-mail są fałszywe, a wiadomość ta nie jest w żaden sposób powiązana z rzeczywistą firmą Sanmina Corporation ani innymi prawdziwymi podmiotami.

   
Cork.app Adware (Mac)

Czym jest Cork.app?

Przetestowaliśmy aplikację Cork.app i dowiedzieliśmy się, że została zaprojektowana do generowania natrętnych reklam. Zazwyczaj aplikacje zachowujące się jak Cork.app są klasyfikowane jako adware. Należy wspomnieć, że Cork.app jest częścią rodziny Pirrit i został oznaczony jako złośliwy przez ponad dwudziestu dostawców zabezpieczeń.

   

Strona 23 z 565

<< pierwsza < poprzednia 21 22 23 24 25 26 27 28 29 30 następna > ostatnia >>
O nas

PCrisk to portal bezpieczeństwa cybernetycznego, informujący internautów o najnowszych zagrożeniach cyfrowych. Nasze artykuły są tworzone przez ekspertów ds. bezpieczeństwa i profesjonalnych badaczy złośliwego oprogramowania. Przeczytaj więcej o nas.

Usuwanie wirusów i malware

Ta strona zawiera informacje o tym, jak uniknąć infekcji z powodu malware lub wirusów.

Usuwanie malware