Ratgeber zum entfernen von viren und spyware, anleitung zum deinstallieren

Brilliant Check Browserentführer (Mac)

Was ist Brilliant Check?

Identisch mit Searchlee und ähnlich wie unzählige andere, ist Brilliant Check ein Browserentführer. Nach erfolgreicher Infiltration ändert er die Browsereinstellungen, um brilliantcheck.com zu fördern - eine gefälschte Suchmaschine.

Darüber hinaus agiert Brilliant Check als Adware; er injiziert verschiedene Werbeanzeigen in die Suchergebnisse. Die meisten Browserentführer sind in der Lage, browserbezogene Daten zu verfolgen.

Aufgrund der zweifelhaften Methoden, die verwendet werden, um Brilliant Check zu verbreiten, gilt er außerdem als PUA (Potenziell Unerwünschte Anwendung).

   
Search Lime Browserentführer (Mac)

Was ist Search Lime?

Browserentführer ändern Browsereinstellungen ohne die Erlaubnis des Benutzers, um eine gefälschte Suchmaschine zu fördern. Search Lime fördert die Adresse searchlime.com, eine Suchmaschine, die gefälschte Suchergebnisse generiert und unter anderem zweifelhafte Anzeigen enthält.

Es ist wahrscheinlich, dass diese App auch Browserdaten oder andere Informationen sammelt. Search Lime wird von Linkury Inc entwickelt und ist nicht der einzige Browserentführer, den dieses Unternehmen entwickelt hat.

Es ist erwähnenswert, dass die meisten Benutzer Apps wie Search Lime unwissentlich herunterladen und installieren. Aus diesem Grund werden sie als potenziell unerwünschte Anwendungen (PUAs) bezeichnet.

   
Avaad Ransomware

Was ist Avaad Ransomware?

Entdeckt von Jakub Kroustek, ist Avaad ein bösartiges Programm, das zur Dharma Ransomware Gruppe gehört. Sie wird entwickelt, um Daten zu verschlüsseln und eine Zahlung für die Entschlüsselung zu verlangen.

Während des Verschlüsselungsprozesses werden alle betroffenen Dateien nach folgendem Muster umbenannt: Ursprünglicher Dateiname, einzigartige ID, E-Mail-Adresse der Cyberkriminellen und die Erweiterung ".Avaad". Beispielsweise wird eine Datei namens "1.jpg" in etwa wie "1.jpg.id-C279F237.[Avaaddams@msgsafe.io].Avaad" erscheinen - nach Verschlüsselung.

Nachdem dieser Prozess abgeschlossen ist, werden lösegeldfordernde Nachrichten in einem Dialogfenster erstellt und Textdatei "FILES ENCRYPTED.txt".

   
d8yI+Hf7rX Adware

Was ist d8yI+Hf7rX?

d8yI+Hf7rX ist der Name einer potenziell unerwünschten Anwendung (PUA), eine Browsererweiterung, die zusammen mit anderen Apps dieser Art gebündelt wird (z.B. Gdiview). Gebündelte Apps werden als PUAs bezeichnet, da Benutzer sie häufig unwissentlich herunterladen und installieren.

Es ist wichtig zu erwähnen, dass d8yI+Hf7rX "Managed by your organization" Chrome-Browsern hinzufügt. Der Zweck von d8yI+Hf7rX ist unbekannt. Es ist jedoch sehr wahrscheinlich, dass diese App Anzeigen generiert, die Einstellungen des Browsers ändert und/oder verschiedene Informationen sammelt.

Mit anderen Worten ist es wahrscheinlich, dass d8yI+Hf7rX als Adware und als Browserentführer fungiert.

   
Orcus RAT

Was ist Orcus?

Orcus ist ein Remote Access-Trojaner (RAT). Programme dieser Art werden verwendet, um einen Fernzugriff auf Computer zu erlangen oder sie zu kontrollieren.

Im Allgemeinen können diese Werkzeuge von jedermann rechtmäßig verwendet werden, in vielen Fällen verwenden Cyberkriminelle sie jedoch für bösartige Zwecke. Sie verleiten Personen häufig dazu, diese Programme zu installieren und benutzen sie dann, um verschiedene Informationen zu stehlen um Einnahmen zu generieren.

   
I Monitored Your Device On The Net For A Long Time Email Betrug

Was ist der I monitored your device on the net for a long time E-Mail Betrug?

Sexerpressungs-E-Mail-Betrug ist eine Art von Betrug, bei dem Betrüger behaupten, sie hätten sich in Computer gehackt und ein demütigendes Video von Empfängern aufgenommen, die sich ein Video für Erwachsene ansehen. In der Regel drohen Betrüger, dieses Video an andere Personen auf der Kontaktliste zu versenden, es sei denn, die Empfänger zahlen einen bestimmten Geldbetrag (normalerweise in Kryptowährung).

Solche E-Mails sollten ignoriert werden, insbesondere dann, wenn keine Webcam an einem Computer angeschlossen (oder in diesem integriert) ist.

   
Cring Ransomware

Was ist Cring?

Cring verschlüsselt Dateien und hängt ihren Dateinamen die Erweiterung ".cring" an. Beispielsweise wird "1.jpg" in "1.jpg.cring", "2.jpg" in "2.jpg.cring" umbenannt und so weiter. Außerdem erstellt Cring eine Lösegeldforderung, eine Textdatei namens "!!!!deReadMe!!!.txt".

Sie legt diese Datei in allen Ordnern ab, die verschlüsselte Dateien enthalten. Es ist bekannt, dass es zwei Varianten der Lösegeldforderung gibt.

   
FPMPlayer Adware (Mac)

Was ist FPMPlayer?

FPMPlayer ist der Name einer potenziell unerwünschten Anwendung (PUA), die mithilfe eines gefälschten Adobe Flash Player-Installationsprogramms verbreitet wird. In den meisten Fällen downloaden und installieren Benutzer Apps, die mithilfe solcher Methoden verbreitet werden, unwissentlich.

Es ist wichtig zu erwähnen, dass gefälschte Installationsprogramme häufig verwendet werden, um mehrere PUAs auf einmal zu verbreiten, daher ist es wahrscheinlich, dass FPMPlayer zusammen mit irgendwelchen Browserentführern, Adware-artigen Apps oder einer anderen Art von PUA verbreitet werden.

   
OVO Ransomware

Was ist OVO Ransomware?

OVO gehört zur Dharma Ransomware Familie und ist eine datenverschlüsselnde Malware. Systeme, die mit dieser Ransomware infiziert sind, machen ihre Dateien unzugänglich und erhalten Lösegeldforderungen für die Entschlüsselung.

Während des Verschlüsselungsvorgangs werden alle betroffenen Dateien nach diesem Muster umbenannt: ursprünglicher Dateiname, eindeutige ID, E-Mail-Adresse der Cyberkriminellen und die Erweiterung ".OVO". Zum Beispiel würde eine Datei mit dem Namen "1.jpg" nach der Verschlüsselung in etwa so aussehen: "1.jpg.id-C279F237.[dable19@mail.fr].OVO".

Sobald dieser Vorgang abgeschlossen ist, werden in einem Dialogfenster und in der Textdatei "FILES ENCRYPTED.txt" Nachrichten mit Lösegeldforderungen erstellt.

   
TomLe Ransomware

Was ist TomLe Ransomware?

TomLe ist eine Schadsoftware, die Teil der Dharma-Ransomware-Gruppe ist. Sie verschlüsselt Daten und verlangt eine Zahlung für die Entschlüsselung.

Während des Verschlüsselungsvorgangs werden die Dateien nach folgendem Muster umbenannt: Ursprünglicher Dateiname, eindeutige ID, die dem Opfer zugewiesen wurde, E-Mail-Adresse der Cyberkriminellen und die Erweiterung ".TomLe". Zum Beispiel würde eine Datei, die ursprünglich "1.jpg" hieß, nach der Verschlüsselung in etwa so aussehen: "1.jpg.id-C279F237.[TomLee240@aol.com].TomLe" - nach der Verschlüsselung.

Nach Abschluss dieses Vorgangs werden Lösegeldhinweise in einem Dialogfenster und die Textdatei "FILES ENCRYPTED.txt" erstellt.

   

Seite 219 von 509

<< Start < Zurück 211 212 213 214 215 216 217 218 219 220 Weiter > Ende >>
Über uns

PCrisk ist ein Cybersicherheitsportal, das Internet-Benutzer über die neuesten digitalen Bedrohungen informiert. Unsere Inhalte werden von Sicherheitsexperten und professionellen Malware-Forschern bereitgestellt. Lesen Sie mehr über uns.

Viren und Malware Entfernung

Diese Seite bietet Informationen darüber, wie man Infektionen durch Malware, oder Viren vermeidet.

Malware Entfernung