Ratgeber zum entfernen von viren und spyware, anleitung zum deinstallieren

Welche Art von Anwendung ist PositiveFocus?
Unsere Forscher entdeckten die PositiveFocus Anwendung bei einer routinemäßigen Überprüfung neuer Dateieinsendungen auf der VirusTotal-Webseite. Nach der Analyse dieser Software haben wir festgestellt, dass es sich um Adware handelt, die zur AdLoad Malware-Familie gehört.
PositiveFocus wurde entwickelt, um Einnahmen für seine Entwickler zu generieren, indem es Benutzer mit unerwünschter und potenziell gefährlicher Werbung versorgt.

Welche Art von Betrug ist "Buy Apple Products With Bitcoins"?
Nach einer Untersuchung dieser "Buy Apple Products With Bitcoins"-Seite haben wir festgestellt, dass es sich um eine Fälschung handelt. Dieser Betrug zielt darauf ab, Benutzer dazu zu bringen, ihre Kryptowährungs-Geldbörsen preiszugeben, indem sie die Möglichkeit anbieten, Apple-Produkte mit Bitcoins zu kaufen. Die Masche funktioniert wie ein Krypto-Drainer, der die Geldbörsen der Opfer leert.

Welche Art von Betrug ist "ZetaChain Airdrop"?
Nach der Inspektion des "ZetaChain Airdrops" haben wir festgestellt, dass es sich um eine Fälschung handelt. Dieser Kryptowährungs-Airdrop wird angeblich auf der ZetaChain-Plattform ausgeführt. Während die Betrugs-Webseite praktisch identisch mit der Original-Webseite erscheint, ist sie betrügerisch und funktioniert als Krypto-Drainer, sobald ein Benutzer seine Geldbörse mit ihr verbindet.

Welche Art von Malware ist Rdptest?
In unserer Analyse wurde festgestellt, dass Rdptest als Ransomware fungiert. Beim Eindringen in das Betriebssystem verschlüsselt Rdptest Dateien, ändert deren Namen und präsentiert zwei Lösegeldforderungen ("info.hta" und "info.txt"). Diese bestimmte Ransomware gehört zu der Phobos Familie und wurde während der Analyse von Proben, die bei VirusTotal eingereicht wurden, identifiziert.
Rdptest hängt Dateinamen die ID des Opfers, die E-Mail-Adresse rdpstresstest@proton.me und die Erweiterung ".rdptest" an. Beispielsweise ändert sie "1.jpg" in "1.jpg.id[1E857D00-3449].[Rdpstresstest@proton.me].rdptest", "2.png" in "2.png.id[1E857D00-3449].[Rdpstresstest@proton.me].rdptest" um und so weiter.

Was ist Activator?
Kürzlich wurden auf Raubkopier-Webseiten geknackte Anwendungen entdeckt, die einen Trojaner-Proxy enthielten. Die Akteure nahmen bereits geknackte Anwendungen, packten sie als PKG-Dateien um und versteckten einen Trojaner-Proxy zusammen mit einem Skript, um Systeme nach der Installation zu infizieren. Die Anwendung namens Activator ist ebenfalls an der bösartigen Kampagne beteiligt.

Welche Art von Malware ist Gotmydatafast?
Während unserer Prüfung der Malware, wurde festgestellt, dass Gotmydatafast als Ransomware agiert. Nach Infiltration unseres Betriebssystems verschlüsselt Gotmydatafast Dateien und benennt sie um und stellt zwei Lösegeldforderungen zur Verfügung ("info.hta" und "info.txt"). Diese Ransomware ist Teil der Phobos-Familie und wurde während einer Untersuchung von Proben entdeckt, die bei VirusTotal hochgeladen wurden.
Gotmydatafast hängt Dateinamen die ID des Opfers, die E-Mail-Adresse gotmydatafast@skiff.com und die Erweiterung ".gotmydatafast" an. Beispielsweise benennt sie "1.jpg" in "1.jpg.id[9ECFA84E-3533].[gotmydatafast@skiff.com].gotmydatafast", "2.png" in "2.png.id[9ECFA84E-3533].[gotmydatafast@skiff.com].gotmydatafast" um und so weiter.

Welche Art von Malware ist Shiel?
Unsere Forscher haben die Ransomware Shiel während der Untersuchung von neuen Datei-Einreichungen bei der Plattform VirusTotal entdeckt. Dieses Programm ist Teil der Dharma Ransomware-Familie. Malware innerhalb dieser Kategorie wird entwickelt, um Daten zu verschlüsseln und eine Zahlung deren Entschlüsselung zu verlangen.
Auf unserem Testsystem hat die Ransomware Shiel Dateien verschlüsselt und deren Dateinamen geändert, indem sie ihnen eine einzigartige ID und eine ".shiel" Erweiterung angehängt hat. Beispielsweise erschien eine Datei mit dem ursprünglichen Namen "1.jpg" als "1.jpg.id-9ECFA84E.[00223@45312].shiel".
Nachdem der Entschlüsslungsprozess abgeschlossen war, hat Shield Lösegeldforderungen erstellt, die ein Dialogfenster angezeigt und Textdateien mit dem Namen "README!.txt" auf dem Desktop und in allen verschlüsselten Verzeichnissen abgelegt hat.

Welche Art von Seite ist mycommonjournal.com?
Mycommonjournal[.]com ist eine bösartige Webseite, die unser Forschungsteam bei einer Routineuntersuchung verdächtiger Webseiten entdeckt hat. Sie wurde entwickelt, um Browserbenachrichtigungs-Spam zu verbreiten und Besucher auf andere (wahrscheinlich zweifelhafte/schädliche) Webseiten weiterzuleiten.
Die meisten Benutzer greifen auf Seiten wie mycommonjournal.com über Weiterleitungen zu, die von Webseiten erzeugt werden, die unseriöse Werbenetzwerke einsetzen.

Was ist "Your iCloud Photos And Videos Will Be Deleted"?
Dies ist eine betrügerische E-Mail, die sich als Benachrichtigung über ein iCloud-Abonnement ausgibt. Die Betrüger, die dahinterstecken, versuchen, die Empfänger zu täuschen, indem sie fälschlicherweise behaupten, dass bei der Erneuerung ihres iCloud-Speicherabonnements Probleme aufgetreten sind, die zum Löschen von Fotos und Videos führen könnten. Das eigentliche Ziel ist es, persönliche Informationen von ahnungslosen Personen zu erhalten.

Welche Art von Betrug ist "SatoshiVM Token Airdrop"?
Dieser "SatoshiVM Token Airdrop" ist gefälscht. Der Airdrop behauptet, Satoshi (SATS) zu verteilen - die kleinste Einheit der Kryptowährung Bitcoin (BTC). Der Benutzer muss seine Kryptowährung mit dem Werbegeschenk verbinden, um seine Berechtigung zu prüfen. Nachdem jedoch eine Geldbörse verlinkt wurde, beginnt der Betrug als Kryptowährungs-Drainer zu agieren.
Weitere Beiträge...
Seite 115 von 609
<< Start < Zurück 111 112 113 114 115 116 117 118 119 120 Weiter > Ende >>