Accueil > Arnaque > Comment détecter et supprimer le phishing (Faux) Les pages Web
Suppression des menaces

Comment détecter et supprimer le phishing (Faux) Les pages Web

Cet article vise à donner un aperçu sur les pages Web de phishing qui visent vos informations et afficher comment supprimer ces faux sites de votre ordinateur ainsi que le protéger à l'avenir.

Il y a eu jusqu'à présent des millions, voire des milliards de sites de phishing là-bas à la recherche exactement comme les originaux et de nombreux utilisateurs inexpérimentés ont tendance à tomber pour leur piège et donner leurs renseignements personnels et les détails financiers qui sont envoyés aux serveurs des pirates via la technologie de suivi. Antivirus entreprises ont intégré la protection de phishing contre de telles menaces, mais étant donné que les hôtes propagation phishing crachent plusieurs URL avec un taux extrême, pas toutes les pages de phishing sont bloqués. Voilà pourquoi nous avons créé ce matériel pédagogique qui vise à vous faire un expert en matière de protection de phishing, car plus les utilisateurs sont victimes en raison de leur comportement et nous ne pouvons pas blâmer les logiciels de sécurité tout le temps.

Les cybercriminels ont investi toute leur imagination et leur potentiel dans la création de phishing pages web qui vont passer le tour. Et ils utilisent des tactiques ruse pour les répandre aussi bien. Les tactiques sont nombreuses, et les pages web sont presque identiques.

Méthode 1 - Via Référent Spam

L'une des méthodes les plus répandues de la propagation des pages Web de phishing est naturellement par la manipulation de Google pour mener des campagnes de spam via les spambots massives. Ces spambots sont généralement soit Crawlers Web aussi connu comme les araignées et Référents Ghost. Crawlers visent à explorer différentes pages Web et le spam uniquement sur ceux qui manquent de certaines fonctions de sécurité et sont plus inoffensifs que les fantômes qui sont un courrier indésirable persistant et ne peut pas être facilement bloqué. Voici un exemple d'URL spammé via les robots collecteurs de mails de référence qui mène à une page Web AliExpress phishing:

Méthode 2 - Via CHIOTS (Programmes d'annonces autorisées)

Un tel logiciel est extrêmement élevé dans une variété de programmes qui peuvent exister. Ils peuvent aller de extensions de navigateur, barres d'outils, programmes installés sur l'ordinateur, faux les navigateurs web et plein d'autres.

Habituellement, ces programmes potentiellement indésirables sont créés pour de multiples avantages différents des intérêts de leurs décideurs:

  • Pour générer du trafic de canular en affichant des annonces et faisant navigateur redirige vers des sites tiers qui peuvent avoir payé pour un tel service.
  • Pour afficher des publicités de liens d'affiliation qui génèrent des revenus en étant cliqué sur.
  • Pour infecter votre ordinateur avec des logiciels malveillants par la publicité des liens web malveillants.
  • Pour afficher les pages Web de phishing qui visent vos informations.

L'affichage de ces pages d'hameçonnage peut se produire via une redirection du navigateur ou via une fausse page affichée sur une barre d'outils comme un signet favori. Cela inclut les pages de phishing faux tels que Facebook pages de connexion, PayPal, Amazone, Pomme, LinkedIn et plusieurs autres services.

De tels logiciels indésirables peut être reproduit par plusieurs méthodes différentes, principalement par le regroupement. Bottelage est un service qui vise à pousser les programmes tiers en intégrant leur installation ainsi que d'autres logiciels libres téléchargé en ligne. Un exemple peut être vu sur l'image ci-dessous, publicité une application comme « Extra utile ». Ces programmes groupés peuvent être vus sur les sites de téléchargement de logiciels suspects ou des sites torrent.

Et les utilisateurs de Mac sont également mis en danger par ces applications indésirables ou les logiciels malveillants provenant d'applications malveillantes. Tel peut afficher les pages Web de phishing, comme le faux connexion iCloud ci-dessous:

Méthode 3 – Via Malware

Le plus efficace et la méthode la plus intelligente de toutes les attaques de phishing est effectuée par plusieurs types de logiciels malveillants se répandre dans la nature. L'un de ces virus qui est extrêmement dangereux est la banque des chevaux de Troie bancaires ou de logiciels malveillants. Tel peut phish pour vos informations financières après avoir infecté votre ordinateur. L'un des derniers virus dans ce segment, connu comme le cheval de Troie bancaire BlackMoon utilise une technique très rusé. Le virus a une liste pré-configurée de hash de sites Web que l'utilisateur peut visiter. Dès que la victime visite le site Web d'origine, par exemple une page d'achat du détaillant en ligne, le cheval de Troie détecte et affiche alors un message d'erreur:

Dès que la victime clique sur le bouton « OK », BlackMoon redirige vers une page Web phishing recherche identique avec les pouvoirs financiers. Certains malwares qui est mieux développé peut générer ces pages Web sur place en copiant le code « source page »:

D'autres logiciels malveillants qui peuvent provoquer la propagation de ces pages web phishing sont des virus botnet et bien que pas aussi efficace, peut être vers qui se propagent automatiquement à partir d'un ordinateur à un autre ordinateur. Ces vers peuvent également afficher phishing pages web d'une manière similaire ou même installer des chevaux de Troie, comme le BlackMoon.

Méthode 4 - Par e-mail

Probablement la méthode la plus répandue là-bas, phishing e-mails souvent tendance à duper beaucoup de victimes inexpérimentés et aussi connu les utilisateurs d'entreprise en entrant dans leurs lettres de créance pour un établissement bancaire ou d'un service de paiement en ligne. Vous ne croyez pas même combien sont tombés dans le piège des e-mails d'ingénierie sociale uniquement parce que le régime est créé d'une manière très intelligente.

Par exemple, un système peut être à répandre le phishing e-mails aux utilisateurs qui utilisent uniquement le service de paiement, comme PayPal. De tels systèmes ont été signalés à étaler depuis l'année 2014 et évoluent. L'un de ces e-mails peuvent avoir un sujet tel que:

  • Votre compte a été connecté depuis un autre appareil.
  • Vérifiez que vous avez effectué le virement PayPal.
  • activité suspecte sur votre compte.
  • réception d'achat d'Apple Store en Australie.

Le corps de l'e-mail semble être exactement le même que celui d'un courrier électronique légitime envoyé par PayPal, par exemple. Et ne serait pas même les utilisateurs expérimentés capables de faire la différence. Et puisque ces pages de phishing ne sont généralement pas malveillants et les logiciels malveillants associés à, ils ne sont pas bloqués par des programmes antivirus ou des sociétés de navigateur Web. Donc, vous pourriez visiter, comme site, penser « Oh, bien, J'ai la protection antivirus », mais le site peut être complètement différent de l'original.

Comment détecter le phishing (Faux) Liens web

Habituellement, la détection de tels liens Web devrait se produire manuellement. Si vous avez des doutes qu'une page Web est phishing ou si vous voulez simplement vérifier telle page, la première action qui doit être effectuée par vous, est vérifier l'URL pour du phishing. Il y a plusieurs façons de le faire, la plus simple est de comparer l'URL d'origine avec l'URL de la page de phishing. Vous devriez faire de préférence sur un autre appareil ce qui est sûr ou via un autre navigateur web. Si le lien Web que vous voyez est différent de l'original, alors vous avez probablement une page de phishing:

Aussi, un autre signe de la copie d'une page de phishing est que les pages Web qui sont phishing sont souvent HTTPs (s pour sécurisé). Ceci peut être détecté par l'icône du cadenas vert qui apparaît habituellement dans la barre d'adresse, comme l'image ci-dessus affiche.

Une autre méthode pour vérifier phishing e-mails se fait via l'aide de différents services en ligne. Un en particulier est Scamadviser.com qui a également une construction en extension de navigateur. Sur le site vous pouvez coller l'URL pour voir si une URL malveillante ou si elle a été détectée pour être une page Web phishing ou arnaque:

De plus, vous pouvez également vérifier votre navigateur Web pour les extensions de navigateur pour les suspects ajoutés un contrôle de votre PC si elle a un programme soutenu ad suspect intégré en son sein, en suivant les étapes ci-dessous:

Vérifier et retirer de votre navigateur et votre éditeur de registre

Retirer de votre navigateur.

Retirer une barre d'outils de Mozilla FirefoxRetirer une barre d'outils de Google Chrome Retirer une barre d'outils Internet Explorer Retirer une barre d'outils de Safari les entrées de registre Fix créées par sur votre PC.
Début Mozilla Firefox Ouvrez le menu fenêtre

uninstall-fig4

Sélectionnez le “Add-ons” icône dans le menu

uninstall-fig5

Sélectionner et cliquez sur “Supprimer

uninstall-fig6

Après est retiré, redémarrer Mozilla Firefox par fermeture du rouge “X” dans le coin en haut à droite et commencer à nouveau.

Début Google Chrome et ouvrez le menu déroulant

uninstall-fig7

  • Déplacez le curseur sur “Outils” et puis dans le menu étendu choisir “Extensions
  • uninstall-fig8

  • De l'ouverture “Extensions” menu Localiser et cliquez sur l'icône ordures bin sur la droite de celui-ci.
  • uninstall-fig9

  • Après est retiré, redémarrage Google Chrome fermer celle-ci à partir du rouge “X” dans le coin en haut à droite et commencer à nouveau.
  • Démarrez Internet Explorer:

  • Cliquez “'Outils’ pour ouvrir le menu déroulant et sélectionner «Gérer les modules complémentaires’
  • uninstall-fig10

  • Dans le «Gérer les modules complémentaires’ fenêtre, faire en sorte que dans la première fenêtre 'Add-on Types’, le menu déroulant 'Show’ est le «Tous les add-ons’
  • uninstall-fig11

    Sélectionner pour enlever, puis cliquez sur «Désactiver’. Une fenêtre pop-up apparaît pour vous informer que vous êtes sur le point de désactiver la barre d'outils sélectionnée, et des barres d'outils supplémentaires peuvent être désactivés ainsi. Laissez toutes les cases cochées, et cliquez sur «Désactiver’.

    uninstall-fig12

    Après a été retiré, redémarrage Internet Explorer en la fermant du rouge 'X’ dans le coin en haut à droite et commencer à nouveau.

    Démarrer Safari

    Ouvrez le menu déroulant en cliquant sur l'icône de pignon dans le top coin droit.
    uninstall-fig13

    Dans le menu de liste déroulante, sélectionnez 'Préférences’
    Dans la nouvelle fenêtre, sélectionnez «Extensions’
    Cliquez une fois sur
    Cliquez «Désinstaller’

    uninstall-fig14

    Une fenêtre pop-up apparaîtra vous demandant de confirmer désinstaller . Sélectionner «Désinstaller’ encore, et seront enlevés.

    Certains scripts malveillants peuvent modifier les entrées de registre de votre ordinateur pour modifier différents paramètres. Voilà pourquoi manuel de nettoyage de votre base de données de registre de Windows est fortement recommandé. Depuis le tutoriel sur la façon de le faire est un peu lenghty, nous recommandons suite à notre article instructif sur la fixation des entrées de registre.

    Comment se débarrasser des sites d'hameçonnage en permanence

    Après la vérification des extensions de navigateur suspectes et vous trouvez suspect tels, recommandations pour nettoyer votre cache des navigateurs Web pour les nettoyer complètement de tout logiciel indésirable. Ceci est réalisable en suivant les instructions pour les navigateurs web dans cette vidéo:

    Les instructions sont pour supprimer un programme potentiellement indésirable spécifique, mais ils vont aussi vous aider à nettoyer votre navigateur Web et de se débarrasser de tout logiciel suspect résidant sur votre ordinateur.

    De plus, pour éliminer davantage les sites Web de phishing à partir de votre ordinateur, recommandations doivent scanner pour tous les logiciels suspects et les logiciels malveillants qui ne cesse de les faire apparaître. Selon les experts c'est la meilleure méthode pour détecter si des objets dangereux à l'origine des URL à apparaître sur votre PC peut résideront sur votre système. La meilleure méthode pour ce faire est de télécharger et installer un logiciel anti-malware avancée, après quoi démarrer votre PC en mode sans échec avec réseau et le scanner pour les logiciels malveillants:

    Retirer avec Anti-Malware outil et sauvegarder vos données

    Retirer avec outil de SpyHunter Anti-Malware

    1. Installez SpyHunter à rechercher et supprimer .2. Scan avec SpyHunter pour détecter et supprimer . Sauvegardez vos données pour le sécuriser contre les infections et le cryptage des fichiers par l'avenir.
    Étape 1:Cliquez sur le “Télécharger” bouton pour passer à la page de téléchargement de SpyHunter.

    Il est fortement recommandé pour lancer un balayage avant d'acheter la version complète du logiciel pour vous assurer que la version actuelle du logiciel malveillant peut être détectée par SpyHunter.

    Étape 2: Guide-vous par les instructions de téléchargement fournies pour chaque navigateur.
    Étape 3: Après avoir installé SpyHunter, attendez qu'il jour automatiquement.

    animaux-en-myway-annonces-virus

    Étape 1: Après le processus de mise à jour terminée, clique sur le «Analyser l'ordinateur maintenant’ bouton.
    animaux-en-myway-annonces-virus
    Étape 2: Après SpyHunter a terminé la numérisation de votre PC pour tous les fichiers, clique sur le «Fixer Menaces’ bouton pour les supprimer automatiquement et de façon permanente.
    animaux-en-myway-annonces-virus
    Etape 3: Une fois les intrusions sur votre PC ont été enlevés, il est fortement recommandé de redémarrer.

    Sauvegardez vos données pour le sécuriser contre les attaques à l'avenir

    IMPORTANT! Avant de lire les instructions de sauvegarde Windows, nous vous recommandons fortement de sauvegarder automatiquement vos données avec la sauvegarde des nuages ​​et l'assurer contre tout type de perte de données sur votre appareil, même les plus graves. Nous vous recommandons de lire plus sur et le téléchargement SOS Online Backup .

    Comment procéder à la suppression en mode sans échec

    Démarrez votre PC en mode sans échec

    1. Pour Windows 7, XP et Vista. 2. Pour Windows 8, 8.1 et 10. les entrées de registre Fix créées par sur votre PC.

    Pour Windows XP, Vue, 7 systèmes:

    1. Enlevez tous les CD et DVD, puis redémarrez votre PC à partir de la “Début” menu.
    2. Sélectionnez l'une des deux options ci-dessous:

    Pour les PC avec un système d'exploitation unique: Presse “F8” à plusieurs reprises après le premier écran de démarrage apparaît pendant le redémarrage de votre ordinateur. Au cas où le Le logo Windows apparaît sur l'écran, vous devez répéter la même tâche.

    donload_now_140

    Pour les PC avec plusieurs systèmes d'exploitation: Тhe touches fléchées vous aideront à choisir le système d'exploitation que vous préférez commencer en Mode sans échec. Presse “F8” tout comme décrit pour un seul système d'exploitation.

    donload_now_140

    3. Comme le “Options de démarrage avancées” écran apparaît, sélectionnez le Mode sans échec option que vous voulez en utilisant les touches fléchées. Comme vous faites votre sélection, presse “Entrer“.

    4. Connectez-vous à votre ordinateur en utilisant votre compte d'administrateur

    donload_now_140

    Bien que votre ordinateur est en mode sans échec, les mots “Mode sans échec” apparaîtra dans les quatre coins de votre écran.

    Étape 1: Ouvrez le Le menu Démarrer

    donload_now_140

    Étape 2: Tandis que Shift enfoncée bouton, cliquer sur Puissance puis cliquez sur Redémarrage.
    Étape 3: Après le redémarrage, le menu apparaîtra aftermentioned. De là, vous devriez choisir Résoudre les problèmes.

    donload_now_140

    Étape 4: Vous verrez le Résoudre les problèmes menu. Dans ce menu, vous pouvez choisir Options avancées.

    donload_now_140

    Étape 5: Après le Options avancées menu apparaît, cliquer sur Paramètres de démarrage.

    donload_now_140

    Étape 6: Cliquer sur Redémarrage.
    donload_now_140

    Étape 7: Un menu apparaîtra au redémarrage. Vous devriez choisir Mode sans échec en appuyant sur le numéro correspondant et la machine va redémarrer.

    Certains scripts malveillants peuvent modifier les entrées de registre de votre ordinateur pour modifier différents paramètres. Voilà pourquoi manuel de nettoyage de votre base de données de registre de Windows est fortement recommandé. Depuis le tutoriel sur la façon de le faire est un peu lenghty, nous recommandons suite à notre article instructif sur la fixation des entrées de registre.

    Comment me protéger dans l'avenir

    Protection contre les attaques de phishing est essentiellement une protection contre les liens web suspects, les logiciels malveillants et les logiciels malveillants. Voilà pourquoi il se résume principalement à la combinaison de tactiques de protection vous appliquez. Ce est pourquoi, pour une protection maximale, nous vous suggérons fortement de suivre le mentionné ci-dessous conseille. Si elle est appliquée en combinaison, la sécurité de vos données et vos informations d'identification permettra d'améliorer de manière significative et peut vous faire économiser beaucoup de maux de tête:

    Conseil 1: Assurez-vous de lire notre conseils de protection générale et essayer de les rendre votre habitude et instruit les autres à faire de même.
    Conseil 2: Installez un programme anti-malware avancé qui a une définition de bouclier en temps réel souvent mis à jour et les logiciels malveillants et le phishing.

    Télécharger

    Malware Removal Tool


    Spy Hunter scanner ne détecte que la menace. Si vous voulez que la menace d'être retiré automatiquement, vous devez acheter la version complète de l'outil anti-malware.En savoir plus sur l'outil SpyHunter Anti-Malware / Comment désinstaller SpyHunter

    Conseil 3: Assurez-vous de changer tous vos mots de passe à partir d'un dispositif sécurisé. Si vous ne possédez pas un tel, vous pouvez démarrer une Ubuntu, ou tout autre système d'exploitation. Les nouveaux mots de passe doivent être solides et connectés les uns aux autres, de sorte que vous pouvez les rappeler facilement, par exemple P @ 55w0rd1, P @ 66w0rd2 et ainsi de suite. Vous pouvez également utiliser des couleurs et d'autres mots pour les rappeler facilement.

    Conseil 4: Sauvegardez vos fichiers en utilisant l'une des méthodes dans cet article,.

    Conseil 5: : Assurez-vous d'utiliser un navigateur web axé sur la sécurité en surfant sur le world wide web.

    Ventsislav Krastev

    Ventsislav Krastev

    Ventsislav est expert en cybersécurité chez SensorsTechForum depuis 2015. Il a fait des recherches, couvrant, aider les victimes avec les dernières infections de logiciels malveillants ainsi que tester et examiner les logiciels et les derniers développements technologiques. Ayant obtenu leur diplôme et marketing, Ventsislav est également passionné par l'apprentissage de nouveaux changements et innovations en cybersécurité qui changent la donne. Après avoir étudié la gestion de la chaîne de valeur, Administration réseau et administration informatique des applications système, il a trouvé sa véritable vocation au sein de l'industrie de la cybersécurité et croit fermement à l'éducation de chaque utilisateur en matière de sécurité et de sûreté en ligne..

    Plus de messages - Site Internet

    Suivez-moi:
    Gazouillement


    Fenêtres Mac OS X Google Chrome Mozilla Firefox Microsoft bord Safari Internet Explorer Arrêter les pop-ups push

    Comment supprimer de Windows.


    Étape 1: Démarrez votre PC En mode sans échec pour isoler et éliminer

    OFFRE

    La suppression manuelle prend généralement du temps et risque d'endommager vos fichiers Si ne faites pas attention!
    Nous vous recommandons de scanner votre PC avec SpyHunter

    Gardez à l'esprit, que le scanner SpyHunter est seulement pour la détection des logiciels malveillants. Si SpyHunter détecte les logiciels malveillants sur votre PC, vous devrez acheter l'outil de suppression des logiciels malveillants de SpyHunter pour supprimer les menaces de logiciels malveillants. Lis notre SpyHunter 5 examen. Cliquez sur les liens correspondants pour vérifier SpyHunter's CLUF, politique de confidentialité et Critères d'évaluation des menaces

    1. Maintenez la touche Windows() + R


    2. La "Courir" Fenêtre apparaîtra. Dans ce, type "msconfig" et cliquez sur D'ACCORD.


    3. Aller à la "Botte" languette. Il sélectionnez "Démarrage securisé" puis cliquez sur "Appliquer" et "D'ACCORD".
    Pointe: Assurez-vous d'inverser ces changements en décochant Safe Boot après, parce que votre système sera toujours démarrer en mode sans échec de démarrage à partir de maintenant.


    4. lorsque vous êtes invité, cliquer sur "Redémarrage" pour aller en mode sans échec.


    5. Vous pouvez reconnaître le mode sans échec par les mots écrits sur les coins de votre écran.


    Étape 2: Désinstallation et logiciels connexes à partir de Windows

    Voici une méthode en quelques étapes simples qui devraient pouvoir désinstaller la plupart des programmes. Peu importe si vous utilisez Windows 10, 8, 7, Vista ou XP, ces mesures seront faire le travail. Faire glisser le programme ou de son dossier à la corbeille peut être un très mauvaise décision. Si vous faites cela, des morceaux du programme sont laissés, et qui peut conduire à un travail instable de votre PC, erreurs avec les associations de types de fichiers et d'autres activités désagréables. La bonne façon d'obtenir un programme sur votre ordinateur est de le désinstaller. Pour ce faire,:


    1. Tenez le Bouton de logo de Windows et "R" sur votre clavier. Une fenêtre pop-up apparaîtra.


    2. Dans le type de champ en "appwiz.cpl" et appuyez sur ENTRER.


    3. Cela va ouvrir une fenêtre avec tous les programmes installés sur le PC. Sélectionnez le programme que vous souhaitez supprimer, et appuyez sur "Désinstaller"
    Suivez les instructions ci-dessus et vous désinstaller avec succès la plupart des programmes.


    Étape 3: Nettoyer les registres, créé par votre ordinateur.

    Les registres généralement ciblés des machines Windows sont les suivantes:

    • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
    • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
    • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
    • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce

    Vous pouvez y accéder en ouvrant l'éditeur de Registre Windows et la suppression de toutes les valeurs, créé par là. Cela peut se produire en suivant les étapes ci-dessous:

    1. Ouvrez le Exécuter la fenêtre encore, type "regedit" et cliquez sur D'ACCORD.


    2. Lorsque vous ouvrez, vous pouvez naviguer librement au Run et RunOnce clés, dont les emplacements sont indiqués ci-dessus.


    3. Vous pouvez supprimer la valeur du virus par un clic droit dessus et retirer.
    Pointe: Pour trouver une valeur créée virus, vous pouvez faire un clic droit dessus et cliquez "Modifier" pour voir quel fichier il est configuré pour exécuter. Si cela est l'emplacement du fichier de virus, supprimer la valeur.

    IMPORTANT!
    Avant de commencer "Étape 4", S'il vous plaît démarrer en mode normal, dans le cas où vous êtes actuellement en mode sans échec.
    Cela vous permettra d'installer et utilisation SpyHunter 5 avec succès.

    Étape 4: Scan for avec SpyHunter Anti-Malware outil

    1. Cliquez sur le "Télécharger" bouton pour accéder à la page de téléchargement de SpyHunter.


    Il est recommandé d'exécuter une analyse avant d'acheter la version complète du logiciel pour vous assurer que la version actuelle du logiciel malveillant peut être détecté par SpyHunter. Cliquez sur les liens correspondants pour vérifier SpyHunter's CLUF, politique de confidentialité et Critères d'évaluation des menaces.


    2. Après avoir installé SpyHunter, attendez qu'il mettre à jour automatiquement.

    SpyHunter5-update-2018


    3. Après le processus de mise à jour terminée, clique sur le «Analyse des programmes malveillants / PC» languette. Une nouvelle fenêtre apparaît. Cliquer sur 'Lancer l'analyse'.

    SpyHunter5-Free-Scan-2018


    4. Après SpyHunter a terminé la numérisation de votre PC pour tous les fichiers de la menace associée et les a trouvés, vous pouvez essayer de les faire retirer automatiquement et en permanence en cliquant sur le 'Prochain' bouton.

    SpyHunter-5-Free-Scan-Next-2018

    Si des menaces ont été supprimées, il est fortement recommandé de redémarrez votre PC.


    Fenêtres Mac OS X Google Chrome Mozilla Firefox Microsoft bord Safari Internet Explorer Arrêter les pop-ups push

    Se débarrasser de Mac OS X.


    Étape 1: Désinstaller et supprimer les fichiers et les objets connexes

    OFFRE
    La suppression manuelle prend généralement du temps et risque d'endommager vos fichiers Si ne faites pas attention!
    Nous vous recommandons d'analyser votre Mac avec SpyHunter pour Mac
    Gardez à l'esprit, que SpyHunter pour Mac doit acheter pour supprimer les menaces de logiciels malveillants. Cliquez sur les liens correspondants pour vérifier SpyHunter de CLUF et politique de confidentialité


    1. Appuyez sur la ⇧ + ⌘ + U clés pour ouvrir Utilitaires. Une autre façon est de cliquer sur «Aller» Puis cliquez sur «Utilitaires", comme l'image ci-dessous montre:


    2. Trouver Moniteur d'activité et double-cliquez dessus:


    3. Dans le regard de moniteur d'activité pour tous les processus suspects, appartenant ou liés à :

    Pointe: Pour quitter complètement un processus, choisir la "Forcer à quitteroption ».


    4. Cliquez sur le "Aller" nouveau sur le bouton, mais cette fois, sélectionnez Applications. Une autre façon est la ⇧ + ⌘ + A boutons.


    5. Dans le menu Applications, chercher une application suspecte ou une application avec un nom, similaire ou identique à . Si vous trouvez, Cliquez avec le bouton droit sur l'application et sélectionnez «Mettre à la corbeille".


    6: Sélectionnez Comptes, après quoi, cliquez sur la préférence Éléments de connexion. Votre Mac vous affichera une liste des éléments qui démarrent automatiquement lorsque vous vous connectez. Recherchez identiques ou similaires à des applications suspectes . Vérifiez l'application que vous voulez arrêter de courir automatiquement puis sélectionnez sur le Moins ("-") icône pour cacher.


    7: Supprimez tous les fichiers de gauche sur qui pourraient être liés à cette menace manuellement en suivant les sous-étapes ci-dessous:

    • Aller à Chercheur.
    • Dans la barre de recherche tapez le nom de l'application que vous souhaitez supprimer.
    • Au-dessus de la barre de recherche changer les deux menus déroulants à "Fichiers système" et "Sont inclus" de sorte que vous pouvez voir tous les fichiers associés à l'application que vous souhaitez supprimer. Gardez à l'esprit que certains des fichiers ne peuvent pas être liés à l'application de manière très attention quels fichiers vous supprimez.
    • Si tous les fichiers sont liés, tenir la ⌘ + A boutons pour les sélectionner, puis les conduire à "Poubelle".

    Si vous ne pouvez pas supprimer via Étape 1 au dessus:

    Si vous ne trouvez pas les fichiers de virus et des objets dans vos applications ou d'autres endroits que nous avons indiqués ci-dessus, vous pouvez rechercher manuellement pour eux dans les bibliothèques de votre Mac. Mais avant de faire cela, s'il vous plaît lire l'avertissement ci-dessous:

    Désistement! Si vous êtes sur le point de falsifier des fichiers de bibliothèque sur Mac, assurez-vous de connaître le nom du fichier de virus, parce que si vous supprimez le mauvais fichier, il peut causer des dommages irréversibles à votre MacOS. Continuez sur votre propre responsabilité!

    1: Cliquer sur "Aller" puis "Aller au dossier" comme indiqué ci-dessous:

    2: Tapez "/Bibliothèque / LauchAgents /" et cliquez sur D'accord:

    3: Supprimer tous les fichiers de virus qui ont la même ou le même nom que . Si vous croyez qu'il n'y a pas un tel fichier, ne pas supprimer quoi que ce soit.

    Vous pouvez répéter la même procédure avec les autres répertoires suivants Bibliothèque:

    → ~ / Library / LaunchAgents
    /Bibliothèque / LaunchDaemons

    Pointe: ~ est-il sur le but, car elle conduit à plus LaunchAgents.


    Étape 2: Rechercher et supprimer les fichiers de votre Mac

    Lorsque vous faites face à des problèmes sur votre Mac en raison de scripts et de programmes indésirables tels que , la méthode recommandée pour éliminer la menace est à l'aide d'un programme anti-malware. SpyHunter pour Mac propose des fonctionnalités de sécurité avancées ainsi que d'autres modules qui amélioreront la sécurité de votre Mac et le protégeront à l'avenir.


    Cliquez le bouton ci-dessous ci-dessous pour télécharger SpyHunter pour Mac et rechercher :


    Télécharger

    SpyHunter pour Mac



    Fenêtres Mac OS X Google Chrome Mozilla Firefox Microsoft bord Safari Internet Explorer Arrêter les pop-ups push


    Supprimer de Google Chrome.


    Étape 1: Début Google Chrome et ouvrez le menu déroulant


    Étape 2: Déplacez le curseur sur "Outils" et puis dans le menu étendu choisir "Extensions"


    Étape 3: De l'ouverture "Extensions" Menu localiser l'extension indésirable et cliquez sur son "Supprimer" bouton.


    Étape 4: Une fois l'extension retirée, redémarrage Google Chrome fermer celle-ci à partir du rouge "X" bouton dans le coin supérieur droit et commencer à nouveau.


    Fenêtres Mac OS X Google Chrome Mozilla Firefox Microsoft bord Safari Internet Explorer Arrêter les pop-ups push


    Supprimer de Mozilla Firefox.

    Étape 1: Début Mozilla Firefox. Ouvrez le fenêtre de menu


    Étape 2: Sélectionnez le "Add-ons" icône dans le menu.


    Étape 3: Sélectionnez l'extension indésirable et cliquez sur "Supprimer"


    Étape 4: Une fois l'extension retirée, redémarrer Mozilla Firefox par fermeture du rouge "X" bouton dans le coin supérieur droit et commencer à nouveau.



    Fenêtres Mac OS X Google Chrome Mozilla Firefox Microsoft bord Safari Internet Explorer Arrêter les pop-ups push


    Désinstaller de Microsoft Edge.


    Étape 1: Démarrer le navigateur Edge.


    Étape 2: Ouvrez le menu déroulant en cliquant sur l'icône en haut coin droit.


    Étape 3: Dans le menu de liste déroulante, sélectionnez "Extensions".


    Étape 4: Choisissez l'extension malveillante soupçonné que vous voulez supprimer, puis cliquez sur le icône d'engrenage.


    Étape 5: Supprimer l'extension malveillante par défilement vers le bas et puis en cliquant sur Désinstaller.



    Fenêtres Mac OS X Google Chrome Mozilla Firefox Microsoft bord Safari Internet Explorer Arrêter les pop-ups push


    Supprimer de Safari.


    Étape 1: Démarrez l'application Safari.


    Étape 2: Après avoir plané le curseur de la souris vers le haut de l'écran, clique sur le Safari texte pour ouvrir son menu déroulant.


    Étape 3: Dans le menu, cliquer sur "Préférences".

    préférences STF-safari


    Étape 4: Après cela, sélectionnez le «Extensions» Languette.

    STF-safari-extensions


    Étape 5: Cliquez une fois sur l'extension que vous souhaitez supprimer.


    Étape 6: Cliquez «Désinstaller».

    désinstaller STF-safari

    Une fenêtre pop-up apparaîtra vous demandant de confirmer désinstaller l'extension. Sélectionner «Désinstaller» encore, et seront enlevés.


    Comment réinitialiser Safari
    IMPORTANT: Avant de réinitialiser Safari assurez-vous de sauvegarder tous vos mots de passe enregistrés dans le navigateur au cas où vous les oubliez.

    Lancer Safari et puis cliquez sur le Sortant icône d'engrenage.

    Cliquez sur le bouton Réinitialiser Safari et vous réinitialiser le navigateur.


    Fenêtres Mac OS X Google Chrome Mozilla Firefox Microsoft bord Safari Internet Explorer Arrêter les pop-ups push


    Éliminer d'Internet Explorer.


    Étape 1: Démarrez Internet Explorer.


    Étape 2: Cliquez sur le équipement icône intitulée 'Outils' pour ouvrir le menu déroulant et sélectionner 'Gérer les modules complémentaires'


    Étape 3: Dans le 'Gérer les modules complémentaires' fenêtre.


    Étape 4: Sélectionnez l'extension que vous souhaitez supprimer puis cliquez sur «Désactiver». Une fenêtre pop-up apparaîtra pour vous informer que vous êtes sur le point de désactiver l'extension sélectionnée, et quelques autres add-ons peuvent être désactivées et. Laissez toutes les cases cochées, et cliquez sur «Désactiver».


    Étape 5: Après l'extension indésirable a été supprimé, redémarrage Internet Explorer en la fermant du rouge 'X' bouton situé dans le coin supérieur droit et commencer à nouveau.


    Supprimer les notifications push causées par de vos navigateurs.


    Désactiver les notifications push de Google Chrome

    Pour désactiver les notifications push du navigateur Google Chrome, s'il vous plaît suivez les étapes ci-dessous:

    Étape 1: Aller à Paramètres dans Chrome.

    paramètres

    Étape 2: Dans les paramètres, sélectionnez «Réglages avancés":

    réglages avancés

    Étape 3: Cliquez sur "Paramètres de contenu":

    Paramètres de contenu

    Étape 4: Ouvert "notifications":

    notifications

    Étape 5: Cliquez sur les trois points et choisissez Bloquer, Modifier ou supprimer des options:

    Bloque, Modifier ou supprimer

    Supprimer les notifications push sur Firefox

    Étape 1: Accédez aux options de Firefox.

    Options

    Étape 2: Aller aux paramètres", saisissez "notifications" dans la barre de recherche et cliquez sur "Paramètres":

    Paramètres

    Étape 3: Cliquez sur "Supprimer" sur n'importe quel site pour lequel vous souhaitez que les notifications disparaissent et cliquez sur "Enregistrer les modifications"

    supprimer les notifications push firefox

    Arrêter les notifications push sur Opera

    Étape 1: À l'opéra, presse ALT + P pour aller dans les paramètres

    opéra

    Étape 2: Dans la recherche de paramètres, tapez "Contenu" pour accéder aux paramètres de contenu.

    paramètres de contenu

    Étape 3: Notifications ouvertes:

    notifications

    Étape 4: Faites la même chose que vous avez fait avec Google Chrome (expliqué ci-dessous):

    trois points

    Éliminez les notifications push sur Safari

    Étape 1: Ouvrez les préférences Safari.

    préférences

    Étape 2: Choisissez le domaine à partir duquel vous souhaitez que les pop-ups push disparaissent et passez à "Refuser" de "Permettre".


    Laisser un commentaire

    Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *