Oszustwo związane z fakturą wysyłkową DHL za pośrednictwem poczty elektronicznej
Po przeanalizowaniu przedmiotowego e-maila ustaliliśmy, że jest to typowa metoda phishingu. Osoby organizujące tę kampanię phishingową podają się za DHL, renomowaną firmę logistyczną znaną z usług kurierskich, dostaw... Czytaj więcej
Ransomware RedProtection żąda płatności w Bitcoinach
Nasi badacze zidentyfikowali usługę RedProtection podczas analizy przesłanych nowych plików. Ta forma złośliwego oprogramowania należy do kategorii oprogramowania ransomware, którego głównym celem jest szyfrowanie... Czytaj więcej
Messenger-rocks.com próbuje zwabić odwiedzających
Podczas naszego badania ustaliliśmy, że messenger-rocks.com wykorzystuje przynętę na kliknięcia, aby zachęcić odwiedzających do wyrażenia zgody na powiadomienia. Dodatkowo messenger-rocks.com ma możliwość... Czytaj więcej
Oprogramowanie reklamowe SkyBlog dla komputerów Mac
Podczas badania nowych przesłanych plików nasi badacze zidentyfikowali oprogramowanie reklamowe ProductSkyBlog, które należy do rodziny złośliwego oprogramowania AdLoad. To oprogramowanie zostało zaprojektowane... Czytaj więcej
Overbright Adware
Nasz zespół badawczy natknął się na aplikację Overbright podczas badania próbek plików. Po dokładnej analizie ustaliliśmy, że Overbright należy do kategorii oprogramowania wspieranego przez reklamy, powszechnie... Czytaj więcej
Webprotectionrequired.com próbuje fałszywych wirusów
W wyniku naszej analizy zauważyliśmy, że witryna internetowa webprotectionrequired.com stosuje oszukańcze praktyki, prezentując wprowadzające w błąd treści i prosząc o powiadomienia. Ponadto webprotectionrequired.com... Czytaj więcej
Veinmaster.top wyświetla natrętne reklamy
Veinmaster.top to wprowadzająca w błąd witryna internetowa, której celem jest promowanie spamu powiadamiającego w przeglądarce i przekierowywanie użytkowników do innych witryn, które mogą być niegodne zaufania lub... Czytaj więcej
Jawr Ransomware blokuje systemy Vistim
Po infiltracji systemu Jawr działa jak oprogramowanie ransomware. Po udanej infiltracji szyfruje pliki, dodaje rozszerzenie „.jawr” do nazw plików i pozostawia notatkę z żądaniem okupu oznaczoną jako „_readme.txt”.... Czytaj więcej
LEAKDB Ransomware to klon Phobos
Badając nowe próbki plików, nasz zespół badawczy zidentyfikował inny wariant ransomware należący do rodziny Phobos, nazwany LEAKDB. Złośliwe oprogramowanie objęte tą klasyfikacją szyfruje dane i żąda zapłaty za ich... Czytaj więcej
Rozszerzenie przeglądarki Nano Search
Nano Search to rozszerzenie przeglądarki, które rzekomo oferuje wyszukiwarkę dbającą o prywatność, ale w rzeczywistości działa jak porywacz przeglądarki. Oprogramowanie to modyfikuje ustawienia przeglądarki, powodując... Czytaj więcej
Rozszerzenie przeglądarki DailyDoseQuote
DailyDoseQuote to rozszerzenie umożliwiające wyświetlanie w przeglądarkach popularnych cytatów znanych osób. Jednakże to oprogramowanie angażuje się w działania modyfikujące ustawienia przeglądarki w celu wspierania... Czytaj więcej
Oszustwo wyskakujące typu „Mogłeś ostatnio przeglądać zainfekowane witryny internetowe”.
Po zbadaniu komunikatu „Możesz ostatnio przeglądać zainfekowane witryny internetowe” stwierdziliśmy, że jest to oszustwo. Zwodniczy alert sugeruje, że urządzenie użytkownika może zostać zainfekowane w wyniku wizyt na... Czytaj więcej