Ratgeber zum entfernen von viren und spyware, anleitung zum deinstallieren

LaunchOptimization Adware (Mac)

What is LaunchOptimization?

LaunchOptimization ist eine betrügerische App. Sie agiert, indem sie aufdringliche Anzeigenkampagnen durchführt (Adware) und Änderungen an Browsereinstellungen vornimmt, um gefälschte Suchmaschinen zu fördern (Browserentführer). Darüber hinaus verfügt LaunchOptimization wahrscheinlich über Datenverfolgungsfähigkeiten. Da die meisten Benutzer Adware und Browserentführer unabsichtlich herunterladen/installieren, werden sie auch als PUAs (Potenziell Unerwünschte Anwendungen) eingestuft.

   
WebKey Adware (Mac)

Was ist WebKey?

WebKey ist eine bösartige Anwendung, die als Adware eingestuft wird. Darüber hinaus verfügt sie über Browserentführer-Eigenschaften. Diese App agiert, indem sie aufdringliche Anzeigenkampagnen ausführt und Änderungen an Browsereinstellungen vornimmt, um gefälschte Suchmaschinen zu fördern. WebKey verfügt wahrscheinlich auch über Datenverfolgungsfunktionen. Da die meisten Benutzer Adware und Browserentführer unabsichtlich herunterladen/installieren, werden sie außerdem als PUAs (Potenziell Unerwünschte Anwendungen) eingestuft.

   
LookupDisplay Adware (Mac)

Was ist LookupDisplay Adware?

Die Adware LookupDisplay ist eine Art von Software, die lästige Anzeigen anzeigt und die Einstellungen des Webbrowsers ändert. Sie könnte auch persönliche Informationen sammeln. Es kommt häufig vor, dass Anwendungen dieser Art mithilfe von irreführenden Methoden verbreitet werden. LookupDisplay wird über ein gefälschtes Adobe Flash Player Installationsprogramm verbreitet.

   
RZA Ransomware

Was ist RZA Ransomware?

Zur Dharma-Ransomware-Familie gehörend, ist RZA ein bösartiges Programm, das entwickelt wurde, um Daten zu verschlüsseln und eine Zahlung für die Entschlüsselung zu verlangen. Mit anderen Worten macht RZA Dateien unzugänglich und fordert die Opfer zur Zahlung auf – um den Zugriff auf ihre Daten wiederherzustellen.

Während des Verschlüsselungsprozesses werden Dateien anhand dieses Musters umbenannt: Ursprünglicher Dateiname, einzigartige, dem Opfer zugewiesene ID, die E-Mail-Adresse der Cyberkriminellen und die Erweiterung ".RZA. Beispielsweise würde eine Datei mit dem ursprünglichen Namen "1.jpg" ähnlich wie "1.jpg.id-1E857D00.[ghostdog@onionmail.org].RZA" erscheinen. Sobald dieser Vorgang abgeschlossen ist, werden in einem Dialogfenster Lösegeldforderungen erstellt/angezeigt und die Textdatei "info.txt".

   
PERDAK Ransomware

Was ist PERDAK Ransomware?

PERDAK ist ein bösartiges Programm, das Teil der Phobos Ransomware-Gruppe ist. Sie wird entwickelt, um Daten zu verschlüsseln und eine Zahlung für die Entschlüsselung zu verlangen. Mit anderen Worten können Opfer nicht auf die von PERDAK betroffenen Dateien zugreifen und sie werden aufgefordert, zu ein Lösegeld zahlen - um den Zugang auf ihre Daten wiederherzustellen.

Während des Verschlüsselungsprozesses werden Dateien anhand dieses Musters umbenannt: Ursprünglicher Dateiname, einzigartige, den Opfern zugewiesene ID, die ID der Cyberkriminellen in dem Messenger ICQ und die Erweiterung ".PERDAK". Beispielsweise würde eine Datei mit dem ursprünglichen Namen "1.jpg" ähnlich wie "1.jpg.id[1E857D00-3145].[ICQ_Mudakperdak].PERDAK" - erscheinen - nach Verschlüsselung.

Nachdem der Verschlüsselungsprozess abgeschlossen ist, erstellt PERDAK zwei Lösegeldforderungen, sie zeigt ein Dialogfenster an ("info.hta") und erstellt eine Textdatei namens "info.txt" - die auf dem Desktop abgelegt werden.

   
TCYO Ransomware

Was ist TCYO Ransomware?

TYCO ist ein bösartiges Programm, das zur Dharma-Ransomware-Familie gehört. Sie wird entwickelt, um Daten zu verschlüsseln und eine Zahlung für die Entschlüsselung zu verlangen. Mit anderen Worten können Opfer nicht auf die von TCYO betroffenen Dateien zugreifen und sie werden aufgefordert, zu zahlen - um den Zugang auf ihre Daten wiederherzustellen.

Während des Verschlüsselungsprozesses werden Dateien anhand dieses Musters umbenannt: Ursprünglicher Dateiname, einzigartige, dem Opfer zugewiesene ID, die E-Mail-Adresse der Cyberkriminellen und die Erweiterung ".TYCO". Beispielsweise würde eine Datei mit dem Namen "1.jpg" ähnlich wie "1.jpg.id-1E857D00.[yourfiles1@cock.li].TCYO" erscheinen - nach Verschlüsselung.

Nach Abschluss dieses Vorgangs erstellt diese Ransomware zwei Lösegeldforderungen. Sie zeigt eine lösegeldfordernde Nachricht in einem Dialogfenster an und legt eine Textdatei namens "FILES ENCRYPTED.txt" auf dem Desktop ab.

   
6ix9 Ransomware

Was ist 6ix9 Ransomware?

Zur Dharma-Ransomware-Familie gehörend, ist 6ix9 ein bösartiges Programm, das entwickelt wurde, um Daten zu verschlüsseln und Lösegelder für die Entschlüsselung zu verlangen. Mit anderen Worten macht diese Malware Dateien unzugänglich und fordert die Opfer zur Zahlung auf – um den Zugriff auf ihre Daten wiederherzustellen.

Während des Verschlüsselungsvorgangs werden betroffene Dateien anhand dieses Musters umbenannt: Der ursprüngliche Dateiname, eine einzigartige, den Opfern zugewiesene ID, die E-Mail-Adresse der Cyberkriminellen und die Erweiterung ".6ix9". Beispielsweise würde eine Datei mit dem ursprünglichen Namen "1.jpg" ähnlich wie "1.jpg.id-1E857D00.[6ix9@asia.com].6ix9" erscheinen - nach Verschlüsselung.

Sobald der Verschlüsselungsprozess abgeschlossen ist, werden Lösegeldforderungen in einem Dialogfenster erstellt/angezeigt und die Textdatei "FILES ENCRYPTED.txt", die auf dem Desktop abgelegt wird.

   
Company Finder Adware

Was ist Company Finder?

Company Finder ist eine Art von nicht vertrauenswürdiger Software. Es wurde beobachtet, dass sie über gebündelte Installations-Setups verbreitet wird und aus diesem Grund - wird sie als PUA (Potenziell Unerwünschte Anwendung) eingestuft. Software innerhalb dieser Einstufung verfügt normalerweise über schädliche Funktionen.

Daher könnte Company Finder als Adware und/oder als Browserentführer agieren. Darüber hinaus verfügt Company Finder, wie die meisten PUAs, über Datenverfolgungsfunktionen, die verwendet werden, um die Surfgewohnheiten der Benutzer auszuspionieren. Außerdem fügt sie Google Chrome-Browsern die Funktion "Managed by your organization" hinzu, um ihr Fortbestehen sicherzustellen.

   
Have You Heard About Pegasus? E-Mail Betrug

Was ist der "Have you heard about Pegasus? Email Scam"?

"Have you heard about Pegasus?" bezieht sich auf eine Spam-Kampagne - eine groß angelegte Operation, in deren Zuge Tausende von E-Mails versendet werden. Die Briefe, die über diese Kampagne verbreitet werden, machen falsche Behauptungen darüber, dass die mobilen Geräte der Empfänger mit Malware infiziert wurden, die dann verwendet wurde, um an hochsensible Inhalte zu gelangen.

Die E-Mails drohen, dass das nicht existierende Material geleakt wird - es sei denn, die Empfänger zahlen ein Lösegeld. Während diese gefälschten Briefe nicht angeben, über welche Art von Inhalte die Betrüger angeblich verfügen, impliziert die Nachricht stark, dass die Aufnahmen sexuell explizit sind. Daher können diese E-Mails als Sextortion-Betrug eingestuft werden. Es muss betont werden, dass alle in den Briefen enthaltenen Informationen falsch sind und keine Aufzeichnungen der Empfänger existieren.

   
LockFile Ransomware

Was ist LockFile Ransomware?

Die Cyberkriminellen hinter der Ransomware LockFile visieren Unternehmen an, obwohl sie möglicherweise auch persönliche Computer anvisieren. Diese Ransomware verschlüsselt Dateien und hängt deren Dateinamen die Erweiterung ".lockfile" an. Beispielsweise wird eine Datei mit dem Namen "1.jpg" in "1.jpg.lockfile", "2.jpg" in "2.jpg.lockfile" ab und so weiter.

Außerdem erstellt LockFile eine HTA-Datei. Ihr Name hängt vom Computernamen des Opfers ab. Ihr Dateiname enthält den Namen der Ransomware, den Computernamen und eine Folge von zufälligen Zeichen (zum Beispiel "LOCKFILE-README-TOMASMESKAUFFFE-1629716662.hta"). Diese Lösegeldforderung stellt Kontaktinformationen (und einige andere Details) zur Verfügung.

   

Seite 280 von 614

<< Start < Zurück 271 272 273 274 275 276 277 278 279 280 Weiter > Ende >>
Über uns

PCrisk ist ein Cybersicherheitsportal, das Internet-Benutzer über die neuesten digitalen Bedrohungen informiert. Unsere Inhalte werden von Sicherheitsexperten und professionellen Malware-Forschern bereitgestellt. Lesen Sie mehr über uns.

Viren und Malware Entfernung

Diese Seite bietet Informationen darüber, wie man Infektionen durch Malware, oder Viren vermeidet.

Malware Entfernung