Vapo Ransomware zablokuje twój system
Podczas oceny niedawno przesłanych próbek złośliwego oprogramowania nasz zespół wykrył Vapo, członka rodziny ransomware Djvu. Vapo działa poprzez szyfrowanie plików na komputerze ofiary i żąda zapłaty okupu w zamian... Czytaj więcej
Captchagenius.top spamuje reklamy, używając fałszywego sprawdzania przez bota
Podczas badania podejrzanych stron internetowych nasz zespół natknął się na Captchagenius.top, niewiarygodną stronę internetową o złośliwych zamiarach. Jego podstawowa operacja polega na promowaniu spamu z... Czytaj więcej
Oszustwo POP-UP „Twoje konto zostało pomyślnie obciążone”.
Po przeprowadzeniu analizy strony internetowej wyświetlającej wyskakujące okienka "Twoje konto zostało pomyślnie obciążone", odkryliśmy, że stosuje ona oszukańcze taktyki, prezentując fikcyjne skanowanie systemu w... Czytaj więcej
Car Tab Browser Hijacker zmienia ustawienia internetowe bez pozwolenia
Car Tab to znany porywacz przeglądarki, który manipuluje ustawieniami przeglądarek internetowych w celu promowania określonych stron internetowych. Podobnie jak inne porywacze przeglądarki, Car Tab przejmuje kontrolę... Czytaj więcej
Strzec się! Złośliwe oprogramowanie Jackal staje się mistrzem manipulacji
Znana grupa Advanced Persistent Threat (APT) o nazwie GoldenJackal opracowała niedawno potężną kolekcję złośliwych narzędzi platformy .NET, znaną jako Jackal. Ten szkodliwy zestaw narzędzi, składający się z różnych... Czytaj więcej
Vaze Ransomware to klon Djvu
Podczas badania próbek złośliwego oprogramowania napotkaliśmy odmianę rodziny ransomware Djvu znaną jako Vaze. To specyficzne ransomware działa poprzez szyfrowanie plików i zmianę ich oryginalnych nazw plików poprzez... Czytaj więcej
Fałszywe rozszerzenie przeglądarki Nature-Newtab
Badając podejrzane strony internetowe, nasz zespół badawczy natknął się na nieuczciwe rozszerzenie przeglądarki o nazwie Nature-Newtab. To rozszerzenie działa poprzez modyfikację ustawień przeglądarki w celu... Czytaj więcej
Porywacz przeglądarki „Shapes Tab” wysyła fałszywe witryny wyszukiwarek
Shapes Tab to złośliwe rozszerzenie przeglądarki, które zostało zidentyfikowane przez ekspertów ds. bezpieczeństwa jako nieuczciwa aplikacja. Przebrany za narzędzie do wyświetlania tapet przeglądarki, w rzeczywistości... Czytaj więcej
Zagraj w Audio Adware Masquerades jako rozszerzenie przeglądarki
Podczas badania niewiarygodnych witryn internetowych nasz zespół badawczy dokonał wyjątkowego odkrycia dotyczącego rozszerzenia przeglądarki Play Audio. To konkretne rozszerzenie jest reklamowane jako narzędzie... Czytaj więcej
Mediatesupervis.com wyświetla reklamy za pomocą fałszywego pobierania plików
Po zbadaniu mediatesupervis.com, nasza analiza wykazała, że witryna wykorzystuje oszukańczą strategię, aby zwabić odwiedzających do wyrażenia zgody na powiadomienia. Ponadto zauważyliśmy, że mediatesupervis.com... Czytaj więcej
Trojan zdalnego dostępu AhRat atakuje urządzenie z Androidem i przechowywane na nim dane
AhRat to złośliwy trojan dostępu zdalnego (RAT), którego głównym celem są urządzenia z Androidem. Był dystrybuowany za pośrednictwem trojanizowanej aplikacji do nagrywania ekranu udającej legalną aplikację w sklepie... Czytaj więcej
Co robi porywacz przeglądarki „spersonalizowane tło” na twoim komputerze?
Porywacz przeglądarki Personalized Background to rodzaj złośliwego oprogramowania, które przejmuje kontrolę nad ustawieniami przeglądarki użytkownika i manipuluje nimi do własnych celów. Po zainstalowaniu ich... Czytaj więcej