Hjem > Scam > How Do I Steal Money Online in 2015?
TRUSSEL FJERNELSE

p12_0000Cyberkriminalitet er en meget effektiv måde at gøre en masse penge hurtigt, fordi det indebærer mindre risiko og er mere givende. Vi lever i en tidsalder, hvor alt er placere online. Vi har en ny online valuta, den Bitcoin, vi har krypterede metoder til online betaling, og vi har fået certifikat og underskrift systemer. Og nu når smartphones er blevet tegnebøger, Vi står over for en ny æra af pengeoverførsler. Dette er alle nice og dandy. Men, vi nødt til at fokusere på den negative side af det - cyberkriminalitet. Det udvikler sammen med den teknologi og er blevet meget udbredt.

Cyberkriminalitet har kostet os omkring 400 milliard dollars hidtil, og det er mere end nogle lande er værd. I denne artikel, vi afsløre for dig, hvad er de mest rentable ordninger for at tjene penge online ulovligt.

Optjening leve fra cyberkriminalitet

Når det kommer til it-kriminalitet, folk har investeret en masse penge i de sidste par år for at beskytte sig selv og deres virksomheder. Men, hvis en cyberkriminelle finder en mulighed de straks kan drage fordel af det og forårsage brugerne en masse hovedpine. Der er mange strategier, at de cyberkriminelle anvender, alle af dem yderst anvendelige. Cyberkriminelle vælger metoder til fordeling afhængigt af, hvad den fidus eller infektionen er.

Ransomware
rp_SuperCrypt-Ransomware-150x150.jpg
Dette er den mest rentable måde at udnytte malware at afpresse brugere ud af deres penge. Vi har opdelt, hvordan en typisk ransomware infektion arbejder i flere trin:

Trin 1: Inficere brugeren. Dette kan ske mest sandsynligt via spam-angreb, phishing-angreb, sociale malvertising medier, drive-by downloads og andre metoder.

Trin 2: Scanning af inficerede computer for relevante filer og dokumenter og kryptere dem ved hjælp af en sikker kryptering algoritme. De fleste ransomware virus bruge AES eller RSA krypteringsalgoritmer. AES er en smule svagere, og dens mest svækkede bit kryptering kan dekrypteres i en passende tid til offeret. RSA algoritmen, anvendes af Cryptowall varianter, er en af ​​de stærkeste krypteringsalgoritmer, der kan tage fra dage til år at dekryptere hvis din computer overlever indtil da. Så hvis denne algoritme krypterer dine filer, chancerne for du dekryptering dem er meget slank. Flere sikkerhedseksperter, dog, har formået at finde nye måder at dekryptere RSA-algoritme ved hjælp af en unik teknik - for mere information om, at, tjek denne rapport.

Trin 3: Forlader en løsesum note. Det sidste trin, der lukker en ransomware infektion er sletning af dets kilde filer, der er inficeret pc oprindeligt, bryde enhver aktiv forbindelse og efterlader en løsesum note. Normalt de fleste ransomware virus efterlade noter, sige noget, lignende:

→Dine filer er blevet krypteret med en stærk kryptering. For mere information om, hvordan til at dekryptere dine optegnelser, kontakte denne e-mail: hackeremail@emailprovider.com

Men de nye ransomware vira har applikationer med aktive timere, der giver en frist til offeret. De hævder, at efter dette tidspunkt udløber enten gebyret vil fordoble eller låse taster, der svarer til de krypterede filer vil blive slettet. Dette plus vejledningen for at bruge Tor-baserede netværk er det perfekte miks til spores online afpresning.

Selvom ransomware angreb er meget ødelæggende, der er modforanstaltninger og måder at beskytte dine data fra sådanne angreb.

Pay-Per-Klik Svig

pop-ups-adware-adcloudDenne type ordninger varierer, men én ting til fælles i dem er, at webstedet forudsat, kan få betalt baseret på, hvor mange klik der er genereret ved at klikke på en annoncerede indhold. Der er en masse mistænkelige netværk, der udvikler et netværk af hjemmesider og adware uønskede programmer til at øge enten deres trafik eller trafik af deres klienter til penge samt. Bundling meste distribuerer dem. Bundling er kombinationen af ​​disse apps med installatører af gratis software, som leveres af tredjeparts websteder. Det sker som en del af en markedsføringskampagne for at generere overskud til tredjeparts websted.

Her er hvordan en pay-per-click værker svig:

Trin 1: Du henter og installerer din favorit medieafspiller eller et andet freeware fra en tredjeparts websted, i stedet for sin officielle hjemmeside. Det kan eller ikke har en installation trin, indeholder opt-i kasser eller "I Agree" knapper. En sådan kan sige "Medtag dette program som en gratis ekstra" eller noget i lighed.

Trin 2: Det adware program kan anvende cookies. Cookies er små tekstfiler, der indsamler forskellige oplysninger fra brugeren, om hans vaner, online klik og så videre. Dette kaldes adfærdsbaseret annoncering og har til formål at målrette brugeren med reklamer baseret på hans interesser.

Trin 3: Reklame. Ja, den mest irriterende del af det hele. Den er udstyret med forskellige annoncer, varierende fra umærkelige, men effektive fremhævet website ord, der fører til falske søgemaskiner eller tredjeparts websteder til de mest påtrængende omdirigeringer og pop-ups, du nogensinde kunne forestille.

Sommetider Pay-per-klik-svindel kan også være indirekte farlig for brugerens pc. Det skyldes det faktum, at det sædvanligvis er forbundet med tredjeparts websteder, der undertiden kan indeholde malware. De enten hente det på brugerens PC eller direkte injicere det, ved hjælp af en drive-by download strategi. Mere til det, sådanne programmer kan gemme sig bag skyggefulde privatlivspolitik, der giver dem tilladelse til at indhente alle nødvendige oplysninger fra brugere og dele dem til erhvervsmæssige formål. Det er derfor, den bedste modtræk mod disse reklamer er en pålidelig anti-malware program, der jævnligt opdaterer sin definition og har en aktiv skjold mod indtrængen.

Fake Software Online Protection

Fake-AlertDenne type software normalt har slyngelstater antivirus programmer, der ofte bliver bundtet eller downloadet fra omdirigeringer. Der er nogle tilfælde af brugere rapporterer at blive omdirigeret til websider, der viser falske virus alarmer eller falske BSOD beskeder tilskyndelse til at downloade softwaren.

Rogue antivirus-programmer normalt kan gøre noget som helst, når det kommer til at opdage og fjerne virus. Tværtimod, de langsomme computeren ned, kan vise reklamer og omdirigeringer. Men hovedformålet med disse apps er at få brugeren til at købe deres fulde versioner. Dette sker som regel ved at tage ud en computer scanning og visning falske trusselsregistreringer, som kun kan fjernes ved at købe den fulde version. Mere så, de kan ændre forskellige brugerindstillinger, der forhindrer dem i at blive slettet i en typisk måde.

Som modtræk mod disse programmer, er det tilrådeligt, at brugerne orientere sig regelmæssigt på de nyeste trusler af denne type eller downloade en egentlig avanceret anti-malware program, der vil fjerne alle spor af en sådan uønsket spamming software.

Stealing Login Information

p17_0000Legitimationsoplysninger tyveri og distribution til overskud har været anledning til bekymringer sidst, og mange sociale netværk har rapporteret, at de opdager hackede konti meget regelmæssigt. Information tyveri kan ske via to måder:

  • Malware på den computer, der automatisk indsamler det.
  • Fake hjemmeside eller værktøjslinje, der beder phishing logins eller cookies, der indsamler en bruger indtastede oplysninger.
  • Phishing e-mails, der efterligner en reel hjemmeside eller tjeneste, sigter mod at få brugeren til at have tillid til dem og input hans detaljer i en falsk phishing-websted, ligner den faktiske én.

Det er afgørende at være opmærksom, når det kommer til din login-oplysninger. Det anbefales stærkt at ikke logge ved hjælp af en tredjepart tjeneste af ukendt oprindelse eller et brugerdefineret program, da det kan stjæle dine legitimationsoplysninger. Også, altid kigge efter den ”HTTPs://” indikator i begyndelsen af ​​adressen på den side, du logger ind. Dette er en klar indikation af, at web-side bruger en kryptering og er beskyttet. Sørg for at du også tjekke det medfølgende link legitimitet.

Social Media spam

Unfriend WatchDenne type spam-angreb dræne en masse af midler fra brugere af sociale netværk. Sikkerhed virksomheder rapporterer, at cyber-kriminelle bruger bots, der distribuerer automatiske spam-meddelelser, der normalt indeholder ondsindede links, der kan føre til forskellige steder. En af disse scams Facebook spam, featuring små humanoids. Nogle af disse scams kan anmode brugeren om at give dem indlæg tilladelse, og dette er en anden måde spamming brugere. Og hvad værre er, at de fleste brugere har en tendens til at åbne, hvad deres online venner indlæg, da de mener, det er ok at se.

En god måde at beskytte dig selv fra sociale medier spam er at observere for automatiske beskeder og altid kontrollere weblinks for legitimitet, bruger steder såsom www.virustotal.com, for eksempel. Et andet centralt symptom på sådanne websteder er forbundet med at observere, hvad en omdirigering websted kan kræve fra dig. Hvis den har brug for særlige tilladelser, beder downloade et plugin eller anden software eller kræver et login med dine legitimationsoplysninger, du bør ikke stole sådant sted og bør straks forlade det og rapportere det.

Banking Malware

p16_0000Der har været en nylig boom i banksektoren malware, da det er den nye form for bankrøveri. Der har været tilfælde af hackere stjæle op til 1 milliard dollars ved hjælp malware. Svarende til ransomware, det omfatter trojanske heste. Men, disse typer af trojanske heste er mere sofistikerede, og sådanne angreb er langt mere organiseret end din regelmæssige infektioner. Målet forbliver den samme, dog - opnå brugerens finansielle oplysninger.

Mange af disse angreb har udviklet sig til smartphones, da den nye teknologi giver mulighed for netbank fra lommen. Mere, så folk kan betale med smartphones i dag, og alle angriberne nødt til at have kontrol over deres midler er ofrets brugernavn og adgangskode.

Myndigheder fortsætte med at forbedre beskyttelsen ved at investere millioner i online sikkerhed. De beskæftiger stærkt krypterede certifikater, firewalls, samtidige forebyggelse login protokoller og andre fælder til at fange eventuelle tyveri forsøg. Men selv om det er sofistikeret og risikabelt, denne type af penge tyveri er meget givende.

Automatiserede SMS-svindel

En unik metode, som angriberne brug er SMS baseret snydere. Hvad de gør, er de indsamler din mobiltelefon nummer via en gratis app på din smartphone eller en online site, der beder din at indtaste det. Når dette er gjort, cyberkriminelle kan registrere dig for en temmelig dyrt SMS-service. Der har været tilfælde, hvor cyberkriminelle udnytter smartphone malware til at sende beskeder til en sådan tjeneste, der kan opkræve brugeren fonde. Nogle cybercrooks opkræve flere brugere på én gang med få ressourcer, men for længere perioder. Kæmpe overskud kan genereres kontinuerligt ved hjælp af sådanne angreb i massivt omfang i korte perioder.

En god måde at beskytte dig selv er ikke at dele dine numre og altid observere, hvad tilladelser gratis aps kræver af dig. Også, det er en god strategi til at hente en anti-malware program på din smartphone samt.

Produkt Salg Ordninger

Disse typer af hjemmesider er meget høje, både i antal og måder at arbejde på. Den mest typiske situation er, når et cyber-kriminelle nedsættes et website, der indeholder reelle eller ikke-eksisterende produkter og bruger adware eller malware kampagner i massivt omfang. Dette gøres med det formål at drive trafik til hans hjemmeside Denne type ordning meget tæt forbundet med Pay-per-click-systemer, da de begge benytter samme software til at nå deres mål.

Med hensyn til de sælgende websites, de cyberkriminelle bruges til at gennemføre en strategi, går under navnet drop-shipping. Dette er en meget smart strategi da produktet sælger har ingen egentlig involvering i det produkt, han eller hun sælger. For eksempel, du ønsker at købe en smartphone. Når du har sendt de cyber-scammer fonde, han kan bruge en mindre mængde af dem til at købe det samme produkt fra en shopping site, såsom eBay, for eksempel og sende det direkte til den adresse, du angav. Efter at, cyber-skurk bare tager de resterende midler for ham, lukke ud handlen.

Den moralske lektie fra denne type ordninger er altid at udføre din forskning, før du foretager online overførsler til tredjeparts websteder.

Konklusion

Sammen med teknologi i vores liv, kriminalitet har dramatisk ændret så godt. Cyberkriminelle udnytter en anden type malware i henhold til deres endelige midler. Det betyder også, at der er forskellige cyberkriminelle, baseret på den software, de giver. Ifølge Sophos sikkerhed rapport, cyber kriminelle og deres metoder fortsætter med at udvikle sig, og vi bør fokusere på beskyttelse mod dem. Og jeg taler ikke om sikkerhed i form af, hvor meget du kommer til at investere. Nej, Det er mere om brugeren og hans vaner. For hvis en bruger er forsigtig og holder sig ajour med de nyeste trusler og midler til beskyttelse. Og du bør altid holde anti-malware beskyttelse tæt ved, fordi det vil øge dine chancer for at opdage fremtidige trusler markant.

donload_now_250
Spy Hunter scanner kun detektere trussel. Hvis du ønsker, at truslen skal fjernes automatisk, du nødt til at købe den fulde version af anti-malware værktøj.Læs mere om SpyHunter Anti-Malware værktøj / Sådan fjernes SpyHunter

Avatar

Berta Bilbao

Berta er en dedikeret malware forsker, drømmer om en mere sikker cyberspace. Hendes fascination af it-sikkerhed begyndte for et par år siden, da en malware låst hende ud af hendes egen computer.

Flere indlæg


Attention! SensorsTechForum anbefaler kraftigt, at alle malware-ofre kun skal søge hjælp fra velrenommerede kilder. Mange guider derude hævder at tilbyde gratis gendannelse og dekryptering for filer, der er krypteret af ransomware-vira. Vær opmærksom på, at nogle af dem er muligvis kun efter dine penge.

Som et sted, der siden har været dedikeret til at levere gratis fjernelsesinstruktioner for ransomware og malware 2014, SensorsTechForum's anbefaling er at Vær kun opmærksom på pålidelige kilder.

Sådan genkendes pålidelige kilder:

  • Kontroller altid "Om os" hjemmeside.
  • Profil af indholdsskaberen.
  • Sørg for, at rigtige mennesker er bag webstedet og ikke falske navne og profiler.
  • Bekræft Facebook, LinkedIn og Twitter personlige profiler.


TILBUD

FJERN DET NU (PC)
med Anti-Malware
Vi anbefaler, at du downloader SpyHunter og køre gratis scanning for at fjerne alle virus-filer på din pc. Det sparer dig timevis af tid og kræfter i forhold til at gøre fjernelsen selv.
SpyHunter 5 gratis fjernelse giver dig mulighed, underlagt en 48-timers ventetid, en afhjælpning og fjernelse for fundne resultater. Læs EULA og Fortrolighedspolitik


Vinduer Mac OS X

Sådan fjernes fra Windows.


Trin 1: Boot din pc i fejlsikret tilstand for at isolere og fjerne

TILBUD

Manuel fjernelse Normalt tager tid, og du risikerer at beskadige din filer, hvis ikke Omhyggelig!
Vi anbefaler at scanne din pc med SpyHunter

Husk, at SpyHunter scanner er kun for malware afsløring. Hvis SpyHunter registrerer malware på din pc, skal du købe SpyHunters værktøj til fjernelse af malware for at fjerne malware-trusler. Læs vores SpyHunter 5 bedømmelse. Klik på de tilsvarende links for at kontrollere SpyHunter's EULA, Fortrolighedspolitik og Kriterier trusselsvurdering

1. Hold Windows-tasten() + R


2. Den "Løbe" Vindue vises. I det, typen "msconfig" og klik OK.


3. Gå til "Støvle" fanen. Der vælges "Sikker start" og klik derefter på "Anvende" og "OK".
Tip: Sørg for at vende disse ændringer ved at fjerne markeringen sikker start, efter at, fordi dit system altid vil starte i Sikker start fra nu af.


4. Når du bliver bedt, Klik på "Genstart" at gå ind i fejlsikret tilstand.


5. Du kan genkende fejlsikret tilstand med ordene skrevet på hjørnerne af skærmen.


Trin 2: Afinstaller og tilhørende software fra Windows

Her er en metode i nogle få nemme trin, der bør være i stand til at afinstallere de fleste programmer. Uanset om du bruger Windows 10, 8, 7, Vista eller XP, disse skridt vil få arbejdet gjort. At trække det program eller dets mappe til papirkurven kan være en meget dårlig beslutning. Hvis du gør det, stumper og stykker af programmet er efterladt, og det kan føre til ustabile arbejde på din PC, fejl med filtypen foreninger og andre ubehagelige aktiviteter. Den rigtige måde at få et program fra din computer er at afinstallere det. For at gøre dette:


1. Hold Windows Logo-knap og "R" på dit tastatur. Et pop-up vindue vises.


2. I feltet type "appwiz.cpl" og tryk på ENTER.


3. Dette vil åbne et vindue med alle de programmer, der er installeret på pc'en. Vælg det program, du vil fjerne, og tryk på "Afinstaller"
Følg anvisningerne ovenfor, og du vil afinstallere de fleste programmer.


Trin 3: Rens eventuelle registre, skabt af på din computer.

De normalt målrettede registre af Windows-maskiner er følgende:

  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce

Du kan få adgang til dem ved at åbne Windows Registry Editor og slette eventuelle værdier, skabt af der. Dette kan ske ved at følge trinene nedenunder:

1. Åbn Kør vindue igen, typen "regedit" og klik OK.


2. Når du åbner det, du kan frit navigere til Kør og RunOnce nøgler, hvis placering er vist ovenfor.


3. Du kan fjerne værdien af ​​virus ved at højreklikke på den og fjerne det.
Tip: For at finde en virus-skabt værdi, du kan højreklikke på det og klikke "Modificere" at se, hvilken fil det er indstillet til at køre. Hvis dette er virus fil placering, fjerne værdien.

VIGTIGT!
Inden start "Trin 4", be om boot tilbage til normal tilstand, hvis du er i øjeblikket i fejlsikret tilstand.
Dette vil gøre det muligt for dig at installere og brug SpyHunter 5 succesfuld.

Trin 4: Scan efter med SpyHunter Anti-Malware værktøj

1. Klik på "Hent" for at fortsætte til SpyHunter's downloadside.


Det anbefales at køre en scanning, inden de køber den fulde version af softwaren til at sørge for, at der kan registreres den aktuelle version af malware ved SpyHunter. Klik på de tilsvarende links for at kontrollere SpyHunter's EULA, Fortrolighedspolitik og Kriterier trusselsvurdering.


2. Når du har installeret SpyHunter, vente på, at opdateres automatisk.

SpyHunter5-update-2018


3. Efter opdateringen er færdig, klik på 'Malware / pc-scanning' fanen. Et nyt vindue vises. Klik på 'Start scanning'.

SpyHunter5-Free-Scan-2018


4. Efter SpyHunter har færdig med at scanne din pc for eventuelle filer af den tilhørende trussel og fandt dem, du kan prøve at få dem fjernet automatisk og permanent ved at klikke på 'Næste' knap.

SpyHunter-5-Free-Scan-Next-2018

Hvis nogen trusler er blevet fjernet, Det anbefales stærkt at genstarte din pc.

Trin 5 (Valgfri): Prøv at gendanne filer krypteret med .

Ransomware infektioner og har til formål at kryptere dine filer ved hjælp af en krypteringsalgoritme, som kan være meget svært at dekryptere. Det er derfor, vi har foreslået en data recovery metode, der kan hjælpe dig med at gå rundt direkte dekryptering og forsøge at gendanne dine filer. Husk, at denne metode ikke kan være 100% effektiv, men kan også hjælpe dig lidt eller meget i forskellige situationer.

1. Download reccomended Data Recovery software ved at klikke på linket nedenunder:

Klik blot på linket og på webstedets menuer øverst, vælge data Recovery - Guiden til gendannelse af data til Windows eller Mac (afhængigt af dit operativsystem), og download og kør derefter værktøjet.


Vinduer Mac OS X

Slip af med Mac OS X.


Trin 1: Afinstaller og fjerne relaterede filer og objekter

TILBUD
Manuel fjernelse Normalt tager tid, og du risikerer at beskadige din filer, hvis ikke Omhyggelig!
Vi anbefaler at scanne din Mac med SpyHunter til Mac
Husk, at SpyHunter til Mac skal købes for at fjerne malware-trusler. Klik på de tilsvarende links til at kontrollere SpyHunter s EULA og Fortrolighedspolitik


1. ramte ⇧ + ⌘ + U nøgler til at åbne Hjælpeprogrammer. En anden måde er at klikke på ””Og derefter klikke på”Hjælpeprogrammer", ligesom på billedet nedenfor viser:


2. Finde Aktivitet Monitor og dobbeltklik på den:


3. I Aktivitetsovervågning kigge efter eventuelle mistænkelige processer, tilhører eller er relateret til :

Tip: Sådan afsluttes en proces helt, Vælg "Afbryd" mulighed.


4. Klik på "" knappen igen, men denne gang skal du vælge Applikationer. En anden måde er med ⇧ + ⌘ + A knapper.


5. I menuen Applikationer, ser for enhver mistænkelig app eller en app med et navn, identisk med eller ligner . Hvis du finder det, højreklikke på den app og vælg ”Flytte til skrald".


6: Vælg Konti, hvorefter du klikke på præference for Log ind-emner. Din Mac vil så vise dig en liste over emner, starte automatisk når du logger ind. Kig efter eventuelle mistænkelige apps identiske med eller ligner . Tjek den app, du ønsker at stoppe i at køre automatisk, og vælg derefter på Minus ("-") ikonet for at skjule det.


7: Fjern eventuelle tiloversblevne filer, der kan være relateret til denne trussel manuelt ved at følge sub-trinene nedenfor:

  • Gå til Finder.
  • I søgefeltet skriv navnet på den app, du vil fjerne.
  • Over søgefeltet ændre to rullemenuerne til "System Files" og "Er Inkluderet" så du kan se alle de filer, der er forbundet med det program, du vil fjerne. Husk på, at nogle af filerne kan ikke være relateret til den app, så være meget forsigtig, hvilke filer du sletter.
  • Hvis alle filerne er relateret, hold ⌘ + A knapperne til at vælge dem og derefter køre dem til "Affald".

I tilfælde af at du ikke fjerne via Trin 1 over:

I tilfælde af at du ikke finde virus filer og objekter i dine programmer eller andre steder, vi har vist ovenfor, kan du manuelt søge efter dem i bibliotekerne i din Mac. Men før du gør dette, læs den fulde ansvarsfraskrivelse nedenfor:

Disclaimer! Hvis du er ved at manipulere med Bibliotek filer på Mac, Sørg for at kende navnet på den virus fil, fordi hvis du sletter den forkerte fil, det kan forårsage uoprettelige skader på dine MacOS. Fortsæt på eget ansvar!

1: Klik på "Gå" og så "Gå til mappe" som vist nedenunder:

2: Indtaste "/Bibliotek / LauchAgents /" og klik Ok:

3: Slet alle de virus filer, der har lignende eller det samme navn som . Hvis du mener, der er ingen sådan fil, skal du ikke slette noget.

Du kan gentage den samme procedure med følgende andre Bibliotek biblioteker:

→ ~ / Library / LaunchAgents
/Bibliotek / LaunchDaemons

Tip: ~ er der med vilje, fordi det fører til flere LaunchAgents.


Klik knappen nedenfor nedenfor for at downloade SpyHunter til Mac og søg efter :


Hent

SpyHunter til Mac



Trin 3 (Valgfri): Prøv at gendanne filer krypteret med .

Ransomware infektioner og har til formål at kryptere dine filer ved hjælp af en krypteringsalgoritme, som kan være meget svært at dekryptere. Det er derfor, vi har foreslået en data recovery metode, der kan hjælpe dig med at gå rundt direkte dekryptering og forsøge at gendanne dine filer. Husk, at denne metode ikke kan være 100% effektiv, men kan også hjælpe dig lidt eller meget i forskellige situationer.

1. Download reccomended Data Recovery software ved at klikke på linket nedenunder:

Klik blot på linket og på webstedets menuer øverst, vælge data Recovery - Guiden til gendannelse af data til Windows eller Mac (afhængigt af dit operativsystem), og download og kør derefter værktøjet.


FAQ

Hvad er ransomware, og hvordan fungerer det?

er en ransomware infektion - den ondsindede software, der lydløst kommer ind på din computer og blokerer enten adgang til selve computeren eller krypterer dine filer.

Mange ransomware-vira bruger sofistikeret krypteringsalgoritme, hvordan du gør dine filer utilgængelige. Målet med ransomware-infektioner er at kræve, at du betaler en løsepenge-betaling for at få adgang til dine filer tilbage.

Hvordan inficerer ransomware min computer?

Via flere måder. Ransomware inficerer computere ved at blive sendt via phishing-e-mails, indeholder virus vedhæftning.

Denne vedhæftning maskeres normalt som et vigtigt dokument, ligesom en faktura, bankdokument eller endda en flybillet, og det ser meget overbevisende ud for brugerne.

Efter dig download og udfør denne vedhæftning, der opstår et drive-by-download, og din computer er inficeret med ransomware-virus.

Anden måde, du kan blive offer for, hvis du downloader et falsk installationsprogram, knæk eller patch fra et websted med lavt omdømme, eller hvis du klikker på et viruslink. Mange brugere rapporterer at få en ransomware-infektion ved at downloade torrents.

Sådan åbnes . filer?

Det kan du ikke. På dette tidspunkt . filer er krypteret. Du kan kun åbne dem, når de er dekrypteret.

Decryptor dekrypterede ikke mine data. Hvad nu?

Gå ikke i panik og sikkerhedskopiere filens. Hvis en dekrypter ikke dekrypterede din . filer med succes, så fortvivl ikke, fordi denne virus stadig er ny.

En måde at gendanne filer på, krypteret af ransomware er at bruge en decryptor for det. Men da det er en ny virus, underrettede om, at dekrypteringsnøglerne til det muligvis ikke er ud endnu og tilgængelige for offentligheden. Vi opdaterer denne artikel og holder dig orienteret, så snart denne decryptor er frigivet.

Hvordan gendanner jeg "." filer (Andre metoder)?

Ja, undertiden kan filer gendannes. Vi har foreslået flere filgendannelsesmetoder det kunne fungere, hvis du vil gendanne . filer.

Disse metoder er på ingen måde 100% garantere, at du kan få dine filer tilbage. Men hvis du har en sikkerhedskopi, dine chancer for succes er meget større.

Hvordan slipper jeg af med ransomware-virus?

Den sikreste måde og den mest effektive til fjernelse af denne ransomware-infektion er brugen a professionel anti malware software. Det vil scanne efter og finde ransomware og derefter fjerne det uden at skade din vigtige yderligere . filer.

Også, husk at vira kan lide ransomware installer også trojanere og keyloggers, der kan stjæle dine adgangskoder og konti. Scanning af din computer med en anti-malware-software vil sikre dig, at alle disse viruskomponenter fjernes, og din computer er beskyttet i fremtiden.

Hvad skal man gøre, hvis intet fungerer?

Der er stadig meget, du kan gøre. Hvis ingen af ​​ovenstående metoder ser ud til at fungere for dig, derefter prøv disse metoder:

  • Forsøge at find en sikker computer hvorfra du kan logge ind på dine egne linjekonti som One Drive, Jeg kører, Google Drev og så videre.
  • Forsøge at kontakt dine venner, pårørende og andre mennesker, så de kan kontrollere, om de har nogle af dine vigtige fotos eller dokumenter, bare hvis du sendte dem.
  • Også, kontrollere, om nogle af de filer, der er krypteret, det kan være genindlæst fra internettet.
  • En anden smart måde at få nogle af dine filer tilbage på er at finde en anden gammel computer, et flashdrev eller endda en CD eller en DVD hvor du muligvis har gemt dine ældre dokumenter. Du bliver måske overrasket over, hvad der dukker op.
  • Du kan også gå til din e-mail-konto for at kontrollere, om du kan sende vedhæftede filer til andre mennesker. Normalt gemmes det, der sendes e-mailen, på din konto, og du kan downloade den igen. Men vigtigst, Sørg for, at dette gøres fra en sikker computer, og sørg for at fjerne virussen først.

Flere tip, du kan finde på vores fora, hvor du også kan stille spørgsmål til dit ransomware-problem.

Sådan rapporteres Ransomware til myndigheder?

Hvis din computer blev inficeret med en ransomware-infektion, du kan rapportere det til de lokale politiafdelinger. Det kan hjælpe myndigheder overalt i verden med at spore og bestemme gerningsmændene bag den virus, der har inficeret din computer. Nedenfor, Vi har udarbejdet en liste med offentlige websteder, hvor du kan indgive en rapport, hvis du er offer for en cyberkriminalitet:

Cybersikkerhedsmyndigheder, ansvarlig for håndtering af ransomware-angrebsrapporter i forskellige regioner over hele verden:

Rapporter kan besvares inden for forskellige tidsrammer, afhængigt af dine lokale myndigheder.

3 Kommentarer
  1. AvatarDeniss

    Nice, men jeg er doven til at prøve det.

    Svar
    1. Vencislav KrústevVencislav Krústev

      Godt, det anbefales ikke anyways, Feds vil være på at du på ingen tid, plus vi bare informere om cyber-crimininal ordninger der er at øge bevidstheden, hvordan du beskytter dig selv :)

      Svar
      1. AvatarDeniss

        Vi har ingen feds her i Spanien, Loven er venligere søvnig her og elsker at gøre noget. Her er kun set cred. kort sikkerhed og lignende ting, ikke lort som telefon eller mindre marketing svindel. Jeg ønsker ikke at beskytte mig selv, Jeg hellere stjæle fra Google direkte hvor jeg kan, og hvis de siger noget forsøger at fange mig i live, Jeg har mine grunde til at tage penge fra dem til at betale for noget, jeg vil ikke sige her, da det er det virkelige liv ting.

        Svar

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *