Ratgeber zum entfernen von viren und spyware, anleitung zum deinstallieren
Was ist Search Awesome?
Search Awesome ist eine aktualisierte Version der werbefinanzierten Software-artigen Anwendungen Wajam und Social2Search. Indem verbesserte Suchergebnisse angeboten werden (einschließlich Inhalte, die von Freunden auf sozialen Netzwerkern geteilt werden), erzeugt Search Awesome den Eindruck legitim und praktisch zu sein.
Search Awesome wird jedoch eigentlich als potenzielles, unerwünschtes Programm (PUP), sowie als werbefinanzierte Software kategorisiert. Es gibt drei Hauptgründe für diese negativen Assoziationen: 1) die Installation ohne Zustimmung der Benutzer 2) die Anzeige störender online Werbung und 3) die Nachverfolgung der Internet Surfaktivität der Benutzer.
Was ist g-search.pro?
g-search.pro ist eine betrügerische Internetseite, die als völlig legitime Internet Suchmaschine präsentiert wird, die angeblich die relevantesten Suchergebnisse erzeugt. Daher glauben viele Benutzer, dass g-search.pro auch legitim und nützlich ist.
Tatsächlich fördern Entwickler diese Internetseite über betrügerische Download-/Installations-Setups, die entwickelt wurden, um Internetbrowser zu entführen und verschiedene Einstellungen zu modifizieren. Außerdem verfolgt g-search.pro kontinuierlich die Internet Surfaktivität der Benutzer, indem sie verschiedene Benutzer-/Systeminformationen sammelt.
Was ist Aleta?
Aleta ist eine aktualisierte Version eines Erpressersoftware-artigen Virus namens BTCWare. Nach der Infiltration verschlüsselt Aleta Daten und hängt jeder verschlüsselten Datei die [developers'_email].aleta"] Erweiterung an (zum Beispiel kann „sample.pg" in einen Dateinamen, wie „sample.jpg.[[email protected]].aleta") umbenannt werden.
Für eine komplette Liste von E-Mail-Adressen, die in diesen Erweiterungen benutzt werden, klicken Sie hier. Nach erfolgreicher Verschlüsselung erzeugt Aleta eine HTA Datei ("!#_READ_ME_#!.hta") und platziert sie in jedem Ordner, der verschlüsselte Dateien enthält.
Was ist Oxar?
Oxar, entdeckt von dem Schadsoftware Forscher Marcelo Rivero, ist ein Erpressersoftware-artiger Virus, der auf einem Open-Source Erpressersoftware Projekt namens Hidden Tear basiert. Nach der Infiltration, verschlüsselt Oxar verschiedene Daten.
Während der Verschlüsselung hängt dieser Virus Dateinamen die „.OXR" Erweiterung an. Zum Beispiel wird „sample.jpg" in „sample.jpg.OXR" umbenannt. Nach erfolgreicher Verschlüsselung öffnet Oxar ein Pop-up Fenster, das eine Lösegeld fordernde Nachricht enthält.
Was ist Bookmarks Button?
Bookmarks Button ist eine betrügerische Anwendung, die Benutzern angeblich das einfache Hinzufügen von Lesezeichen für eine Internetseite ermöglicht. Auf den ersten Blick mag Bookmarks Button völlig legitim und praktisch erscheinen.
Sie sollten jedoch wissen, dass Bookmarks Button das System gewöhnlich ohne die Zustimmung der Benutzer infiltriert. Außerdem zeigt sie störende online Werbung und sammelt kontinuierlich verschiedene Informationen.
Aus diesen Gründen wird Bookmarks Button als werbefinanzierte Software, sowie potentiell unerwünschtes Programm (PUP) kategorisiert.
Was ist feed.snowbitt.com?
Die Entwickler präsentieren feed.snowbitt.com als Internetsuchmaschine, die die Surferfahrung deutlich verbessert, indem verbesserte Ergebnisse erzeugt werden. Gemessen am Aussehen allein, unterscheidet sich feed.snowbitt.com kaum von Yahoo, Bing, Google und ähnlichen legitimen Suchmaschinen.
Daher glauben viele Benutzer, dass feed.snowbitt.com auch legitim und nützlich ist. Außerdem fördern die Entwickler feed.snowbitt.com über betrügerische Download-/Installations-Setups, die die Internetbrowser Einstellungen ohne Erlaubnis modifizieren.
Außerdem verfolgt feed.snowbitt.com kontinuierlich die Internet Surfaktivität der Benutzer, indem sie verschiedene Benutzer-/Systeminformationen sammelt.
Was ist searchkska.xyz?
searchkska.xyz ist eine falsche Internetsuchmaschine, die angeblich die Internetsurferfahrung verbessert, indem sie verbesserte Suchergebnisse erzeugt. Bei erster Betrachtung mag searchkska.xyz sehr ähnlich Google, Bing, Yahoo und anderen legitimen Suchmaschinen erscheinen.
Aus diesem Grund glauben viele, dass searchkska.xyz genauso gut und praktisch ist. Benutzer sollten jedoch wissen, dass searchkska.xyz über betrügerische Download-/Installationssetups gefördert wird, um Internetbrowser zu entführen und heimlich verschiedene Optionen zu modifizieren. Außerdem verfolgt searchkska.xyz kontinuierlich die Internet Surfaktivität der Benutzer.
Was ist GRYPHON?
GRYPHON ist ein Erpressersoftware-artiger Virus, der von dem Schadsoftware Sicherheitsforscher Leo entdeckt wurde. Nach der Infiltration, verschlüsselt GRYPHON gespeicherte Daten und hängt Dateinamen die ".[test].gryphon" Erweiterung an (zum Beispiel wird „sample.jpg" in "sample.jpg.[test].gryphon" umbenannt).
Andere Varianten benutzen die .[[email protected]].gryphon Erweiterung für verschlüsselte Dateien. Nach erfolgreicher Verschlüsselung erzeugt GRYPHON eine Textdatei ("!## DECRYPT FILES ##!.txt")die eine Lösegeld fordernde Nachricht enhält und platziert sie in jedem Ordner, der verschlüsselte Dateien enthält.
What ist myallsearch.com?
myallsearch.com ist eine falsche Internetsuchmaschine, praktisch identisch mit izito.it, zapmetasearch.com, jp.salbin.com und vielen anderen. Laut der Entwickler verbessert myallsearch.com die Internetsurferfahrung erheblich, indem verbesserte Suchergebnisse erzeugt werden.
Diese Behauptungen machen Benutzer oft glauben, dass myallsearch.com legitim und nützlich ist. Tatsächlich benutzen die Entwickler betrügerische Software Download-/Installationssetups, um diese Seite zu fördern.
Außerdem sammelt dies falsche Internetsuchmaschine kontinuierlich verschiedene Informationen bezüglich der Internet Surfaktivität.
Was ist WARNING! Your Windows Has Been Blocked?
„WARNING! „Your Windows Has Been Blocked" ist eine gefälschte Fehlermeldung, die von einer betrügerische Internetseite angezeigt wird. Die Forschung zeigt, dass Benutzer auf diese Seite durch verschiedene, potenziell unerwünschte Programme (PUPs) weitergeleitet werden, die Systeme während der Installation anderer Software (die „Bündelungsmethode) infiltrieren.
Des Weiteren, erzeugen PUPs kontinuierlich störende online Werbung und zeichnet Informationen über das System des Benutzers auf, die sich auf die Internetsurfaktivität beziehen.
Weitere Beiträge...
Seite 453 von 570
<< Start < Zurück 451 452 453 454 455 456 457 458 459 460 Weiter > Ende >>