Narzędzia usuwania wirusów i spyware. lnstrukcje deinstalacji

Oszustwo e-mailowe One Time Verification

Jakiego rodzaju oszustwem jest "One Time Verification"?

Sprawdziliśmy tę wiadomość e-mail i stwierdziliśmy, że jest to próba phishingu. Oszuści wykorzystują tę fałszywą wiadomość e-mail do kradzieży danych osobowych. Zamaskowali go jako powiadomienie dotyczące weryfikacji konta e-mail, aby nakłonić użytkowników do ujawnienia swoich danych logowania na fałszywej stronie internetowej. Wiadomość ta powinna zostać zignorowana.

   
Niechciana aplikacja Tisiqo App

Jakim rodzajem aplikacji jest Tisiqo App?

Podczas naszego badania odkryliśmy, że Tisiqo App jest niewiarygodną/niepożądaną aplikacją, którą wielu dostawców zabezpieczeń oznacza jako złośliwą. Odkryliśmy również, że oprócz braku rzeczywistej wartości (funkcjonalności) dla użytkowników, Tisiqo App jest wykorzystywana do dostarczania Legion Loader, złośliwego oprogramowania, które upuszcza złośliwe ładunki.

   
Boramae Ransomware

Jakim rodzajem złośliwego oprogramowania jest Boramae?

Boramae to program typu ransomware. Jego celem jest szyfrowanie danych i żądanie okupu za ich odszyfrowanie. Boramae dołącza do nazw zaszyfrowanych plików unikalny identyfikator przypisany do ofiary i rozszerzenie ".boramae", np. plik o tytule "1.jpg" staje się "1.jpg.{62C6A0A1-CB99-6138-914B-5F2CBAAA094E).boramae" itp.

Po zakończeniu tego procesu ransomware Boramae tworzy wiadomość z żądaniem okupu w pliku tekstowym o nazwie "README.TXT".

   
M142 HIMARS Ransomware

Jakim rodzajem złośliwego oprogramowania jest M142 HIMARS?

Nasze odkrycie M142 HIMARS nastąpiło podczas analizy próbek złośliwego oprogramowania przesłanych do VirusTotal i wykazało, że to złośliwe oprogramowanie jest oprogramowaniem ransomware należącym do rodziny MedusaLocker. M142 HIMARS jest przeznaczony do szyfrowania plików i dołączania do nich ".M142HIMARS". Ponadto ransomware zmienia tapetę pulpitu i upuszcza notatkę z okupem ("READ_NOTE.html").

Przykład tego, jak M142 HIMARS zmienia nazwy plików: zmienia "1.jpg" na "1.jpg.M142HIMARS", "2.png" na "2.png.M142HIMARS" itd.

   
Chainintegration.co.in Reklamy

Jaką stroną jest chainintegration.co[.]in?

Sprawdziliśmy stronę chainintegration.co[.]in i stwierdziliśmy, że jej celem jest uzyskanie pozwolenia na wyświetlanie powiadomień. Jednak witryna wykorzystuje clickbait, zwodniczą metodę, aby uzyskać to pozwolenie. Ponadto zezwolenie chainintegration.co[.]in na wysyłanie powiadomień może narazić użytkowników na oszustwa i inne zagrożenia. Dlatego należy unikać chainintegration.co[.]in.

   
Traversol.co.in Reklamy

Jaką stroną jest traversol.co[.]in?

Podczas badania podejrzanych witryn nasi badacze odkryli nieuczciwą stronę traversol.co[.]in. Po sprawdzeniu tej strony dowiedzieliśmy się, że promuje ona spam z powiadomieniami przeglądarki i przekierowuje użytkowników na różne (prawdopodobnie niewiarygodne/niebezpieczne) strony internetowe.

Większość odwiedzających wchodzi na traversol.co[.]in i strony tego typu poprzez przekierowania spowodowane przez witryny wykorzystujące nieuczciwe sieci reklamowe.

   
QQ Ransomware

Jakim rodzajem złośliwego oprogramowania jest QQ?

Nasz zespół badawczy odkrył ransomware QQ podczas sprawdzania nowych zgłoszeń plików w witrynie VirusTotal. Złośliwe programy z tej kategorii szyfrują dane i żądają okupu za ich odszyfrowanie.

Po uruchomieniu próbki tego oprogramowania ransomware na naszym komputerze testowym, zaszyfrowało ono pliki i dołączyło do ich nazw rozszerzenie ".QQ". Na przykład, plik początkowo nazwany "1.jpg" pojawił się jako "1.jpg.QQ", "2.png" jako "2.png.QQ", i tak dalej dla wszystkich zablokowanych plików.

Po zakończeniu procesu szyfrowania ransomware QQ wyświetlało komunikat z żądaniem okupu w wyskakującym okienku i tworzyło plik tekstowy zatytułowany "How To Restore Your Files.txt".

   
BlackHeart (MedusaLocker) Ransomware

Jakim rodzajem złośliwego oprogramowania jest BlackHeart?

Nasza analiza BlackHeart wykazała, że jest to oprogramowanie ransomware należące do rodziny MedusaLocker. Po uruchomieniu BlackHeart szyfruje dane i dodaje rozszerzenie ".blackheart138" do plików (np. zmienia nazwy "1.jpg" na "1.jpg.blackheart138", "2.png" na "2.png.blackheart138" itp.) Upuszcza również notatkę o okupie ("read_this_to_decrypt_files.html").

Odkryliśmy BlackHeart podczas inspekcji próbek złośliwego oprogramowania przesłanych do VirusTotal.

   
Danger Ransomware

Jakim rodzajem złośliwego oprogramowania jest Danger?

Przeanalizowaliśmy Danger i stwierdziliśmy, że jest to oprogramowanie ransomware należące do rodziny GlobeImposter. Po uruchomieniu Danger szyfruje pliki i dodaje do nich ".danger". Tworzy również plik ("HOW_TO_BACK_FILES.html") zawierający żądanie okupu. Nasze odkrycie Danger nastąpiło podczas inspekcji próbek złośliwego oprogramowania przesłanych do VirusTotal.

Przykład tego, jak Danger modyfikuje nazwy plików: zmienia "1.jpg" na "1.jpg.danger", "2.png" na "2.png.danger", "3.exe" na "3.exe.danger" itd.

   
SpyLend Malware (Android)

Jakim rodzajem złośliwego oprogramowania jest SpyLend?

SpyLend to złośliwy program atakujący urządzenia z systemem Android. Może być wykorzystywany na różne sposoby, ale jego głównym zastosowaniem jest działanie jako złośliwe oprogramowanie "SpyLoan".

W chwili pisania tego tekstu oprogramowanie to działało jako "SpyLoan" po zainstalowaniu na urządzeniach znajdujących się w Indiach. Oferuje indyjskim użytkownikom drapieżne pożyczki i wykorzystuje taktyki inżynierii społecznej lub szantażu, aby zmusić ich do zapłaty. SpyLend był promowany w sklepie Google Play i został pobrany ponad 100 000 razy.

   

Strona 9 z 604

<< pierwsza < poprzednia 1 2 3 4 5 6 7 8 9 10 następna > ostatnia >>
O nas

PCrisk to portal bezpieczeństwa cybernetycznego, informujący internautów o najnowszych zagrożeniach cyfrowych. Nasze artykuły są tworzone przez ekspertów ds. bezpieczeństwa i profesjonalnych badaczy złośliwego oprogramowania. Przeczytaj więcej o nas.

Usuwanie wirusów i malware

Ta strona zawiera informacje o tym, jak uniknąć infekcji z powodu malware lub wirusów.

Usuwanie malware