Ratgeber zum entfernen von viren und spyware, anleitung zum deinstallieren

WalletConnect & Web3Inbox Airdrop Betrug

Welche Art von Betrug ist "WalletConnect & Web3Inbox Airdrop"?

"WalletConnect & Web3Inbox Airdrop" ist ein Betrug. Er wird als ein airdrop präsentiert, der von WalletConnect und Web3Inbox abgehalten wird. Die Masche steht in keinem Zusammenhang mit seriösen Diensten oder anderen Entitäten. Dieser Betrug agiert als Kryptowährungs-Drainer und stiehlt die in den digitalen Wallets der Opfer gespeicherten Gelder.

   
Xeno RAT

Welche Art von Malware ist Xeno?

Xeno ist ein ausgeklügelter Remote-Access-Trojaner (RAT), der den Betreibern (Bedrohungsakteuren) die Möglichkeit gibt, Computer aus der Ferne zu steuern. Es ist in der Programmiersprache C# geschrieben und für den nahtlosen Betrieb auf den Betriebssystemen Windows 10 und 11 ausgelegt. Die Opfer sollten ihn so schnell wie möglich von den infizierten Systemen entfernen.

   
NOOSE Ransomware

Welche Art von Malware ist NOOSE?

NOOSE ist Ransomware der Chaos Familie. Sobald ein Computer infiziert ist, verschlüsselt NOOSE Dateien und hängt die Erweiterung ".NOOSE" an, ändert das Desktop-Hintergrundbild und erstellt die Datei "OPEN_ME.txt" (eine Lösegeldforderung). Ein Beispiel dafür, wie Dateien, die von NOOSE verschlüsselt wurden, umbenannt werden: "1.jpg" wird in "1.jpg.NOOSE", "2.png" in "2.png.NOOSE" umbenannt und so weiter.

   
Token Terminal's Airdrop Betrug

Welche Art von Betrug ist "Token Terminal's Airdrop"?

Bei der Überprüfung des "Token Terminal's Airdrop" haben wir festgestellt, dass es sich um einen Betrug handelt. Er imitiert die Token-Terminal-Plattform, die ein Airdrop durchführt, und ein Mechanismus zum Abziehen von Kryptowährungen wird in Gang gesetzt, sobald ein Opfer sein Konto diesem gefälschten Werbegeschenk aussetzt.

   
Cointelegraph's 10th Anniversary Airdrop Betrug

Was ist "Cointelegraph's 10th Anniversary Airdrop"?

Bei der Analyse stellte sich heraus, dass es sich um ein betrügerisches Programm handelt, das als Kryptowährungs-Airdrop getarnt ist und betrügerische E-Mails und eine irreführende Webseite verwendet, um Personen zur Teilnahme zu verleiten. Das Hauptziel dieser Betrüger ist es, Kryptowährung von ahnungslosen Opfern zu erlangen, indem sie deren Geldbörsen ausbeuten.

   
De.Fi Launchpad Airdrop Betrug

Welche Art von Betrug ist "De.Fi Launchpad Airdrop"?

Bei der Überprüfung des "De.Fi Launchpad Airdrop" haben wir festgestellt, dass es sich um einen Betrug handelt. Diese Masche imitiert die legitime Online-Plattform De.Fi, und die bekannten Domains, die von den gefälschten Webseiten verwendet werden, imitieren die des Originals - de.fi (https://de.fi/).

Der Betrug wird als Airdrop eines nicht näher spezifizierten Tokens präsentiert. Ziel ist es, die Benutzer dazu zu verleiten, ihre digitalen Geldbörsen preiszugeben, und sobald dies erreicht ist, beginnt das System, Kryptowährungen abzuziehen.

   
Jupiter Airdrop Betrug

Welche Art von Betrug ist "Jupiter Airdrop"?

Diese "Jupiter Airdrop", die wir untersucht haben, ist ein Betrug. Dieser Airdrop behauptet, die Kryptowährung Jupiter (JUP) zu verteilen. Nachdem ein Opfer jedoch seine digitale Geldbörse mit dieser Plattform verbunden hat, beginnt sie als Krypto-Drainer zu arbeiten und leert die Gelder.

   
Ai Quick Links Browserentführer

Welche Art von Software ist Ai Quick Links?

Unser Forschungsteam hat die Browsererweiterung Ai Quick Links entdeckt. Nach der Analyse dieser Software haben wir festgestellt, dass es sich um einen Browserentführer handelt. Diese Erweiterung nimmt Änderungen an den Browsereinstellungen vor, um Weiterleitungen zu erzeugen. Es ist wahrscheinlich, dass Ai Quick Links auch sensible Surfdaten sammelt.

   
Back Ransomware

Welche Art von Malware ist Back?

Back gehört zur Ransomware-Familie Dharma/Crysis und ist eine bösartige Software, die Daten verschlüsselt und Lösegeld für die Entschlüsselung verlangt. Wenn Back verschlüsselt, werden alle betroffenen Dateien mit der eindeutigen ID des Opfers, der E-Mail-Adresse des Entwicklers und der Erweiterung ".back" versehen.

Eine Datei mit dem ursprünglichen Namen "1.jpg" würde beispielsweise als "1.jpg.id-1E857D00.[metron28@protonmail.com].back" usw. erscheinen. Aktualisierte Varianten der Back-Ransomware hängen die Erweiterungen ".[Backdata@zimbabwe.su].Back" und "[backdata@qbmail.biz].back" an.

Sobald dieser Vorgang abgeschlossen ist, wird eine Textdatei ("FILES ENCRYPTED.txt") auf dem Desktop gespeichert und ein Dialogfenster eingeblendet.

   
Lockxx Ransomware

Welche Art von Malware ist Lockxx?

Bei unserer Untersuchung der Malware haben wir festgestellt, dass Lockxx als Ransomware agiert: Sie verschlüsselt Dateien, hängt Dateinamen die Erweiterung ".lockxx" an und stellte eine Lösegeldforderung ("lockxx.recovery_data.hta") zur Verfügung. Darüber hinaus ändert Lockxx das Desktop-Hintergrundbild des Opfers.

Ein Beispiel dafür, wie Lockxx Dateinamen ändert: Sie ändert "1.jpg" in "1.jpg.lockxx", "2.png" in "2.png.lockxx", um und so weiter. Diese Ransomware wurde während der Analyse von Proben auf VirusTotal entdeckt.

   

Seite 73 von 569

<< Start < Zurück 71 72 73 74 75 76 77 78 79 80 Weiter > Ende >>
Über uns

PCrisk ist ein Cybersicherheitsportal, das Internet-Benutzer über die neuesten digitalen Bedrohungen informiert. Unsere Inhalte werden von Sicherheitsexperten und professionellen Malware-Forschern bereitgestellt. Lesen Sie mehr über uns.

Viren und Malware Entfernung

Diese Seite bietet Informationen darüber, wie man Infektionen durch Malware, oder Viren vermeidet.

Malware Entfernung