Haben Sie jemals befürchtet, dass Ihre privaten Facebook-Nachrichten in die Hände von Hackern fallen könnten? Es stellt sich heraus, dass diese Ängste sind vollständig gerechtfertigt, durch die jüngsten Ereignisse zu urteilen in Bezug auf 81,000 Facebook-Konten. Offenbar, Hacker haben kompromittiert und Tausende von privaten Nachrichten veröffentlicht, BBC berichtet.
Der Hacker sagte BBC Russian Service, dass sie Details erhalten hatten aus 120 Millionen Konten. Die Zahl geringer zu sein scheint, aber nach wie vor in die Tausende. Die Benutzerdaten hatten wahrscheinlich mit Hilfe von bösartigen Browser-Erweiterungen abgeerntet. Facebook behauptet, es habe Vorkehrungen getroffen, mehrere Konten, um zu verhindern Missbrauch sicher sind.
Facebook-Nutzer in Russland und der Ukraine betroffen
Die Mehrheit der Benutzer, deren private Nachrichten und vielleicht auch andere Details wurden kompromittiert basieren in Russland und der Ukraine. Es gibt Benutzer in Großbritannien, Brasilien und andere, unbekannte Orte.
Nach Angaben der BBC, der Hacker angeboten Zugang zu verkaufen für 10 Cent pro Konto. Jedoch, ihre Werbung ist seit genommen offline. Guy Rosen, Facebook Executive, sagte dass sie Browser-Hersteller kontaktiert, um sicherzustellen, dass die beteiligten bösartige Erweiterungen nicht mehr zum Download zur Verfügung standen. Die Strafverfolgung wurde auch bei der Entfernung von der Website zu unterstützen, in Kontakt gebracht, die Informationen aus den kompromittierten Facebook-Konten angezeigt.
Der Vorfall wurde ursprünglich im September dieses Jahres ergab,, wenn ein Beitrag von einem als FBSaler bekannten Benutzer wurde auf einem englischsprachigen Forum veröffentlicht. Die Post ging zu informieren, dass persönliche Informationen über Facebook-Nutzer verkauft wurden. Der Benutzer behauptet, dass die Datenbank aufgenommen 120 Millionen Konten.
Weiter 176,000 Facebook-Konten auch Compromised
Cyber-Firma Digital-Schatten konnte bestätigt, dass mehr als 81,000 der Verletzung Facebook-Profile enthalten sind private Nachrichten. Zudem, Details von zusätzlichen 176,000 Konten wurden auch zur Verfügung gestellt. Jedoch, einige der Informationen, wie E-Mail-Adressen und Telefonnummern, haben könnte von Facebook-Nutzer geschabt, die verlassen hatte es öffentlich, merken die Forscher.
Was die durchbrochenen privaten Nachrichten, fünf russische Nutzer der Social Media wurden von der BBC russischen Service-Kontakt. Alle von ihnen bestätigt, dass die entsprechenden Meldungen waren ihre. Unter den Meldungen waren Fotos von einem holidar, ein Gespräch über ein aktuelles Depeche Mode-Konzert, und Beschwerden über einen Sohn-in-law.
Wird die Übernahme von Cyber Firm verbessern Facebook Security?
In Anbetracht der derzeitigen Datenschutzverletzungen, Facebook erwägt
der Erwerb eines großen Unternehmens Cyber. Dieser Schritt kann als Schritt gesehen werden, Facebook zu nehmen ist ihre Verteidigung zu verbessern und zu heilen ihren Ruf. Laut Quellen, Das Unternehmen hat mehrere Sicherheitsfirmen über einen möglichen Erwerb genähert. Ein Deal könnte passieren, bis Ende 2018.Es ist sehr wahrscheinlich, dass Facebook hofft, dass der Erwerb einer Sicherheitsfirma könnte die öffentliche Meinung nach mehrere großen Datenmissbrauch erweichen.


Milena Dimitrova
Ein inspirierter Schriftsteller und Content-Manager, der mit SensorsTechForum ist seit 4 Jahre. Genießt ‚Mr. Robot‘und Ängste‚1984‘. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim
Vorbereitung vor dem Entfernen .
Vor dem eigentlichen Entfernungsprozess starten, Wir empfehlen Ihnen die folgenden Vorbereitungsschritte zu tun.
- Stellen Sie sicher, dass Sie diese Anweisungen haben immer offen und vor Ihren Augen.
- Führen Sie eine Sicherung aller Dateien, selbst wenn sie beschädigt werden könnten. Sie sollten Ihre Daten mit einer Cloud-Backup-Lösung und sichern Sie Ihre Dateien gegen jede Art von Verlust sichern, selbst von den schwersten Bedrohungen.
- Seien Sie geduldig, da dies könnte eine Weile dauern.
Schritt 1: Starten Sie Ihren PC im abgesicherten Modus zu isolieren und zu entfernen,










Schritt 2: Reinigen Sie alle Register, indem Sie auf Ihrem Computer erstellt.
Die in der Regel gezielt Register von Windows-Rechnern sind die folgenden:
- HKEY_LOCAL_MACHINE Software Microsoft Windows Currentversion Run
- HKEY_CURRENT_USER Software Microsoft Windows Currentversion Run
- HKEY_LOCAL_MACHINE Software Microsoft Windows Currentversion RunOnce
- HKEY_CURRENT_USER Software Microsoft Windows Currentversion RunOnce
Sie können auf sie zugreifen, indem Sie den Windows-Registrierungs-Editor und löschen Sie alle Werte öffnen, von dort erstellt. Dies kann passieren, darunter indem Sie die Schritte:






Schritt 3: Finden Sie Dateien, die von




Für neuere Windows-Betriebssysteme
1: Auf Ihrer Tastatur drücken + R und schreibe explorer.exe im Lauf Textfeld ein und klicken Sie dann auf die Ok Taste.
2: Klicke auf Ihren PC von der schnellen Zugriffsleiste. Dies ist in der Regel ein Symbol mit einem Monitor und sein Name ist entweder "Mein Computer", "Mein PC" oder "Dieser PC" oder was auch immer Sie haben es benannt.
3: Navigieren Sie zu dem Suchfeld in der oberen rechten Ecke des PC-Bildschirms und der Art "Dateierweiterung:" und wonach geben Sie die Dateierweiterung. Wenn Sie böswillige exe-Dateien suchen, Ein Beispiel kann sein, “Dateierweiterung:exe”. Nachdem ich, dass, einen Raum verlassen und den Dateinamen, den Sie sich die Malware glauben geben Sie erstellt. Hier ist, wie es scheinen mag, wenn Ihre Datei gefunden wurde,:
NB. Wir empfehlen für die grüne Ladebalken im navination Box zu warten, falls füllen Sie den PC für die Datei sucht und hat es noch nicht gefunden.
Für Ältere Windows-Betriebssysteme
Bei älteren Windows-Betriebssystem der konventionelle Ansatz sollte die effektivste sein:
1: Klicken Sie auf die Startmenü Symbol (in der Regel auf der linken unteren) und wählen Sie dann die Suche Vorliebe.
2: Nachdem das Suchfenster erscheint, wählen Weitere Optionen von der Suchassistent Box. Eine andere Möglichkeit ist, indem Sie auf Alle Dateien und Ordner.
3: Nach dieser Art für den Namen der Datei, suchen Sie und klicken Sie auf die Schaltfläche Suchen. Dies könnte einige Zeit dauern, nach der Ergebnisse werden angezeigt. Wenn Sie die bösartige Datei gefunden, Sie können ihre Lage zu kopieren oder zu öffnen, indem Sie Rechtsklick auf sie.
Jetzt sollten Sie jede Datei unter Windows, so lange zu entdecken können, wie es auf der Festplatte ist und nicht über eine spezielle Software verborgen.
Bevor es losgeht “Schritt 4”, Bitte booten wieder in den Normalmodus, falls Sie sich gerade im abgesicherten Modus.
Dies ermöglicht es Ihnen, zu installieren und zu Verwendung SpyHunter 5 erfolgreich.
Schritt 4: Scan for mit SpyHunter Anti-Malware-Tool
Schritt 5 (Fakultativ): Versuchen Sie Dateien verschlüsselt Wiederherstellen von .
Ransomware-Infektionen und zielen darauf ab, Ihre Dateien mit einem Verschlüsselungsalgorithmus zu verschlüsseln, die zu entschlüsseln sehr schwierig sein kann,. Dies ist, warum wir ein Datenrückgewinnungsverfahren vorgeschlagen haben, die Sie um direkte Entschlüsselung gehen können helfen und versuchen, Ihre Dateien wiederherstellen. Beachten Sie, dass diese Methode nicht sein kann 100% wirksam, aber Sie können auch ein wenig oder viel in verschiedenen Situationen helfen.
Für mehr “wie” Dateiwiederherstellungsverfahren und Schritte, Sie können unsere lehr Artikel besuchen auf “Wie zum Wiederherstellen von Dateien verschlüsselt von Ransomware (ohne Decrypter)“.


Milena Dimitrova
Ein inspirierter Schriftsteller und Content-Manager, der mit SensorsTechForum ist seit 4 Jahre. Genießt ‚Mr. Robot‘und Ängste‚1984‘. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim
Vorbereitung vor dem Entfernen .
Vor dem eigentlichen Entfernungsprozess starten, Wir empfehlen Ihnen die folgenden Vorbereitungsschritte zu tun.
- Stellen Sie sicher, dass Sie diese Anweisungen haben immer offen und vor Ihren Augen.
- Führen Sie eine Sicherung aller Dateien, selbst wenn sie beschädigt werden könnten. Sie sollten Ihre Daten mit einer Cloud-Backup-Lösung und sichern Sie Ihre Dateien gegen jede Art von Verlust sichern, selbst von den schwersten Bedrohungen.
- Seien Sie geduldig, da dies könnte eine Weile dauern.
Schritt 1: Starten Sie Ihren PC im abgesicherten Modus zu isolieren und zu entfernen,










Schritt 2: Reinigen Sie alle Register, indem Sie auf Ihrem Computer erstellt.
Die in der Regel gezielt Register von Windows-Rechnern sind die folgenden:
- HKEY_LOCAL_MACHINE Software Microsoft Windows Currentversion Run
- HKEY_CURRENT_USER Software Microsoft Windows Currentversion Run
- HKEY_LOCAL_MACHINE Software Microsoft Windows Currentversion RunOnce
- HKEY_CURRENT_USER Software Microsoft Windows Currentversion RunOnce
Sie können auf sie zugreifen, indem Sie den Windows-Registrierungs-Editor und löschen Sie alle Werte öffnen, von dort erstellt. Dies kann passieren, darunter indem Sie die Schritte:






Schritt 3: Finden Sie Dateien, die von




Für neuere Windows-Betriebssysteme
1: Auf Ihrer Tastatur drücken + R und schreibe explorer.exe im Lauf Textfeld ein und klicken Sie dann auf die Ok Taste.
2: Klicke auf Ihren PC von der schnellen Zugriffsleiste. Dies ist in der Regel ein Symbol mit einem Monitor und sein Name ist entweder "Mein Computer", "Mein PC" oder "Dieser PC" oder was auch immer Sie haben es benannt.
3: Navigieren Sie zu dem Suchfeld in der oberen rechten Ecke des PC-Bildschirms und der Art "Dateierweiterung:" und wonach geben Sie die Dateierweiterung. Wenn Sie böswillige exe-Dateien suchen, Ein Beispiel kann sein, “Dateierweiterung:exe”. Nachdem ich, dass, einen Raum verlassen und den Dateinamen, den Sie sich die Malware glauben geben Sie erstellt. Hier ist, wie es scheinen mag, wenn Ihre Datei gefunden wurde,:
NB. Wir empfehlen für die grüne Ladebalken im navination Box zu warten, falls füllen Sie den PC für die Datei sucht und hat es noch nicht gefunden.
Für Ältere Windows-Betriebssysteme
Bei älteren Windows-Betriebssystem der konventionelle Ansatz sollte die effektivste sein:
1: Klicken Sie auf die Startmenü Symbol (in der Regel auf der linken unteren) und wählen Sie dann die Suche Vorliebe.
2: Nachdem das Suchfenster erscheint, wählen Weitere Optionen von der Suchassistent Box. Eine andere Möglichkeit ist, indem Sie auf Alle Dateien und Ordner.
3: Nach dieser Art für den Namen der Datei, suchen Sie und klicken Sie auf die Schaltfläche Suchen. Dies könnte einige Zeit dauern, nach der Ergebnisse werden angezeigt. Wenn Sie die bösartige Datei gefunden, Sie können ihre Lage zu kopieren oder zu öffnen, indem Sie Rechtsklick auf sie.
Jetzt sollten Sie jede Datei unter Windows, so lange zu entdecken können, wie es auf der Festplatte ist und nicht über eine spezielle Software verborgen.
Bevor es losgeht “Schritt 4”, Bitte booten wieder in den Normalmodus, falls Sie sich gerade im abgesicherten Modus.
Dies ermöglicht es Ihnen, zu installieren und zu Verwendung SpyHunter 5 erfolgreich.
Schritt 4: Scan for mit SpyHunter Anti-Malware-Tool


Milena Dimitrova
Ein inspirierter Schriftsteller und Content-Manager, der mit SensorsTechForum ist seit 4 Jahre. Genießt ‚Mr. Robot‘und Ängste‚1984‘. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim
Vorbereitung vor dem Entfernen .
Vor dem eigentlichen Entfernungsprozess starten, Wir empfehlen Ihnen die folgenden Vorbereitungsschritte zu tun.
- Stellen Sie sicher, dass Sie diese Anweisungen haben immer offen und vor Ihren Augen.
- Seien Sie geduldig, da dies könnte eine Weile dauern.
Schritt 1: Deinstallieren und zugehörige Software unter Windows
Hier ist ein Verfahren, in wenigen einfachen Schritten der in der Lage sein sollte, die meisten Programme deinstallieren. Egal ob Sie mit Windows arbeiten 10, 8, 7, Vista oder XP, diese Schritte werden den Job zu erledigen. Ziehen Sie das Programm oder den entsprechenden Ordner in den Papierkorb kann eine sehr schlechte Entscheidung. Wenn Sie das tun, Bits und Stücke des Programms zurückbleiben, und das kann zu instabilen Arbeit von Ihrem PC führen, Fehler mit den Dateitypzuordnungen und anderen unangenehmen Tätigkeiten. Der richtige Weg, um ein Programm von Ihrem Computer zu erhalten, ist es zu deinstallieren. Um das zu tun:






Schritt 2: Reinigen Sie Ihren Browser aus .








2. Wählen Sie das “Add-ons” Symbol aus dem Menü.
3. Wählen Sie die unerwünschte Erweiterung und klicken Sie auf “Entfernen“
4. Nach der Erweiterung wird entfernt, Neustart Mozilla Firefox durch Schließen sie aus dem roten “X” Schaltfläche in der oberen rechten Ecke und starten Sie es erneut.
2. Bewegen Sie den Mauszeiger über “Werkzeuge” und dann aus dem erweiterten Menü wählen “Extensions“
3. Aus der geöffneten “Extensions” Menü suchen Sie die unerwünschte Erweiterung und klicken Sie auf den “Entfernen” Taste.
4. Nach der Erweiterung wird entfernt, Neustart Google Chrome nach dem Schließen der roten “X” Schaltfläche in der oberen rechten Ecke und starten Sie es erneut.
2. Klicken Sie auf die Ausrüstung Symbol mit der Bezeichnung 'Extras’ um die Dropdown-Menü zu öffnen, und wählen Sie "Add-Ons verwalten’
3. Im "Add-Ons verwalten’ Fenster.
4. Wählen Sie die Erweiterung Sie entfernen möchten und klicken Sie dann auf 'Deaktivieren’. Ein Pop-up-Fenster wird angezeigt, Ihnen mitzuteilen, dass Sie die ausgewählte Erweiterung sind zu deaktivieren, und einige weitere Add-ons kann auch deaktiviert werden. Lassen Sie alle Felder überprüft, und klicken Sie auf 'Deaktivieren’.
5. Nachdem die unerwünschte Verlängerung wurde entfernt, Neustart Internet Explorer mit dem Schließen von der rot 'X’ Schaltfläche in der oberen rechten Ecke und erneut starten.
2. Öffnen Sie das Dropdown-Menü durch Klicken auf das Symbol an der Spitze rechts.
3. Wählen Sie im Dropdown-Menü wählen “Extensions”.
4. Wählen Sie den Verdacht auf bösartige Erweiterung Sie entfernen möchten, und klicken Sie dann auf die Zahnrad-Symbol.
5. Entfernen Sie die bösartige Erweiterung durch Herunterscrollen und klicken Sie dann auf Uninstall.
Schritt 3: Reinigen Sie alle Register, indem Sie auf Ihrem Computer erstellt.
Die in der Regel gezielt Register von Windows-Rechnern sind die folgenden:
- HKEY_LOCAL_MACHINE Software Microsoft Windows Currentversion Run
- HKEY_CURRENT_USER Software Microsoft Windows Currentversion Run
- HKEY_LOCAL_MACHINE Software Microsoft Windows Currentversion RunOnce
- HKEY_CURRENT_USER Software Microsoft Windows Currentversion RunOnce
Sie können auf sie zugreifen, indem Sie den Windows-Registrierungs-Editor und löschen Sie alle Werte öffnen, von dort erstellt. Dies kann passieren, darunter indem Sie die Schritte:






Bevor es losgeht “Schritt 4”, Bitte booten wieder in den Normalmodus, falls Sie sich gerade im abgesicherten Modus.
Dies ermöglicht es Ihnen, zu installieren und zu Verwendung SpyHunter 5 erfolgreich.
Schritt 4: Scan for mit SpyHunter Anti-Malware-Tool


Milena Dimitrova
Ein inspirierter Schriftsteller und Content-Manager, der mit SensorsTechForum ist seit 4 Jahre. Genießt ‚Mr. Robot‘und Ängste‚1984‘. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim
Vorbereitungsphase:
Vor dem Starten Sie die folgenden Schritte folgen, darauf hingewiesen werden, dass Sie sollten zunächst die folgenden Vorbereitungen tun:
- Sichern Sie Ihre Dateien, falls das Schlimmste passiert.
- Achten Sie darauf, ein Gerät mit dieser Anleitung auf standy haben.
- Bewaffnen Sie sich mit Geduld.
Schritt 1: Uninstall und entfernen Sie die zugehörigen Dateien und Objekte
1. hit the ⇧ + ⌘ + U Schlüssel zu öffnen Dienstprogramme. Eine weitere Möglichkeit ist es, klicken Sie auf „Gehen“Und dann auf„Dienstprogramme", wie das Bild unten zeigt:
- Gehe zu Finder.
- In der Suchleiste den Namen der Anwendung, die Sie entfernen möchten,.
- Oberhalb der Suchleiste ändern, um die zwei Drop-Down-Menüs "Systemdateien" und "Sind inklusive" so dass Sie alle Dateien im Zusammenhang mit der Anwendung sehen können, das Sie entfernen möchten. Beachten Sie, dass einige der Dateien nicht in der App in Beziehung gesetzt werden kann, so sehr vorsichtig sein, welche Dateien Sie löschen.
- Wenn alle Dateien sind verwandte, halte das ⌘ + A Tasten, um sie auszuwählen und fahren sie dann zu "Müll".
Für den Fall, können Sie nicht entfernen über Schritt 1 über:
Für den Fall, können Sie nicht die Virus-Dateien und Objekten in Ihren Anwendungen oder an anderen Orten finden wir oben gezeigt haben, Sie können in den Bibliotheken Ihres Mac für sie manuell suchen. Doch bevor dies zu tun, bitte den Disclaimer unten lesen:
Sie können die gleiche Prozedur mit den folgenden anderen Bibliothek Verzeichnisse wiederholen:
→ ~ / Library / Launchagents
/Library / LaunchDaemons
Spitze: ~ ist es absichtlich, denn es führt mehr LaunchAgents- zu.
Schritt 2: Entfernen - bezogenen Erweiterungen von Safari / Chrom / Firefox






Schritt 3: Scannen und entfernen Dateien von Ihrem Mac
Wenn Sie mit Problemen konfrontiert, auf Ihrem Mac als Folge unerwünschten Skripte und Programme wie , der empfohlene Weg, um die Bedrohung zu beseitigen ist durch ein Anti-Malware-Programm. Combo-Reiniger bietet erweiterte Sicherheitsfunktionen zusammen mit anderen Modulen, die Ihren Mac die Sicherheit verbessern und schützen es in der Zukunft.


Milena Dimitrova
Ein inspirierter Schriftsteller und Content-Manager, der mit SensorsTechForum ist seit 4 Jahre. Genießt ‚Mr. Robot‘und Ängste‚1984‘. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim