Quando si è un ricercatore di malware, si sta in qualche modo obbligati a guardare indietro e trovare un equilibrio. Malware è un tema caldo e ha attirato l'attenzione di media e pubblico. E 'davvero non importa da che parte siete in - è stato assolutamente leggere notizie su attacchi informatici viziosi o conosci qualcuno che ha perso i loro dati per ransomware. Per dirla in altre parole - il malware è entrata nel regno della vita di tutti i giorni e tende a interferire con le attività degli utenti più che mai.
L'informazione è la nostra missione
Un modo per migliorare la tua sicurezza online è quello di essere informati su argomenti legati alla sicurezza e malware. C'è davvero molto da conoscere e tenere il passo con! le minacce informatiche si sono evoluti a tal punto che sia i ricercatori e gli utenti finali hanno bisogno di riorganizzarsi con le loro squadre e colpire di nuovo. La conoscenza è la forza. Diffondere la conoscenza è una missione che abbiamo accettato come la nostra.
Condividi la conoscenza, non il malware
L'idea di condividere dieci minacce più attivi di SensorsTech in 2015 con te, i nostri lettori, è venuto naturalmente. Alla fine, siamo tutti gli utenti PC e, ad un certo punto, tutti abbiamo affrontato con i programmi ad-supported fastidiosi, spyware e (o) il malware. Tuttavia, tenere a mente che i tipi di minacce che prevalevano nel 2015 possono cambiare in 2016.
previsioni contano
Molti ricercatori di sicurezza e fornitori di software AV fare previsioni per il futuro panorama delle minacce, sulla base dei dati raccolti durante tutto l'anno. La verità è che il malware è in gran parte imprevedibile, ma i modelli di infezione in realtà non cambiano. attori malware spesso si basano sul comportamento degli utenti prevedibilità - è per questo che le tecniche e le email di spam di phishing (tra gli altri) sono così efficaci.
Minacce più attivi in 2015
Secondo le statistiche di Google Analytics, le minacce che abbiamo elencato qui di seguito hanno interessato il maggior numero di nostri utenti. Quelli sono la parte superiore 10 più visitati articoli di rimozione malware che abbiamo pubblicato tutto 2015.
In ordine decrescente
Numero Threat 10: Reperti positivi
tipo di minaccia: Adware / PUP
più alta attività: Marzo 2015
Dal nostro articolo Rimuovere Finds Positivo:
Gli esperti classificano Finds positivo come adware, perché l'applicazione tende a visualizzare gli annunci di terze parti (pop-up, banner, offerte, coupon, comparazione dei prezzi, eccetera) in quasi ogni pagina web il punto di vista degli utenti. Anche se positiva Finds non è dannoso per sé, gli annunci promossi possono rappresentare una serie di problemi di sicurezza per il sistema interessato, se cliccato.
Numero Threat 9: Max Adblock
tipo di minaccia: Adware / PUP
più alta attività: Luglio 2015
Dal nostro articolo Sbarazzarsi di Max Adblock:
Una estensione per il browser sospetto chiamato Max Adblock è apparso in alcuni browser, riportano gli utenti. Si ritiene che un PUP (programma potenzialmente indesiderato). Abbiamo scoperto alcune fonti che sostengono che essa può fornire annunci che reindirizzano a siti sospetti. Questo software può essere visualizzato nel browser come un dopo-effetto di installare Gratuito scaricati dal Web.
Numero Threat 8: utcservice.exe
tipo di minaccia: eseguibile
più alta attività: Agosto, Dicembre 2015
Dal nostro articolo È un processo utcservice.exe Dangerous?:
Diversi utenti hanno segnalato che utcservice.exe è in esecuzione nei loro gestori di attività. Le preoccupazioni degli utenti vengono radicate di nuovo al fatto che il processo appare ignoto e non connesso con le applicazioni che sono installate. utcservice.exe è descritto come un file composizione di base degli TouchUtility. Tuttavia, è del tutto possibile che un tipo di software maligno ha preso di mira e modificato il file eseguibile.
Numero Threat 7: Chiave di crittografia RSA-2048 da CryptoWall 3.0
tipo di minaccia: Chiave crittografica, Ransomware
più alta attività: Novembre 2015
Dal nostro articolo Rimuovere RSA-2048 chiave di crittografia da Cryptowall 3.0:
La crittografia RSA-2048 chiave tipico per Cryptowall 3.0 è stato segnalato per colpire i computer degli utenti e visualizzare un messaggio ransomware. Così, la minaccia è anche soprannominata ransomware RSA-2048 o può essere definita come virus RSA-2048. Una volta attivato, La chiave di crittografia 'blocca' i file della vittima e chiede per il pagamento in modo che una chiave di decodifica è previsto.
Numero Threat 6: Questo contenuto richiede Media Player 12.2 Aggiornamento
tipo di minaccia: Apparire, Aggiornamento falso
più alta attività: Maggio 2015
Dal nostro articolo Che cosa è "L'installazione di Media Player 12.2 Update "Pop-up?:
L'ingannevole "l'installazione di Media Player 12.2 Messaggio di aggiornamento "Pop-up può provare a scaricare una serie di PUP (programmi potenzialmente indesiderati) sul computer infetto quando l'utente fa clic sul pulsante Sì / No. Gli esperti classificano "l'installazione di Media Player 12.2 Update "Pop-up come adware e programmi potenzialmente indesiderati e raccomandare la sua rimozione immediata dal PC infetto.
Numero Threat 5: CryptoWall 2.0
tipo di minaccia: Ransomware
più alta attività: Gennaio, Aprile 2015
Dal nostro articolo Rimuovere CryptoWall 2.0:
Gli esperti di sicurezza hanno recentemente osservato hacker che sfruttano i collegamenti di WordPress vulnerabili al fine di reindirizzare gli utenti di computer ai server che ospitano il RIG Exploit Kit. Quest'ultimo abusi un gran numero di vulnerabilità in Flash senza patch, Java e molte altre applicazioni, al fine di rilasciare la nuova versione del ransomware CryptoWall.
Numero Threat 4: CTB-Locker
tipo di minaccia: Ransomware
più alta attività: Aprile 2015
Dal nostro articolo Rimuovere CTB-Locker:
CTB-Locker, noto anche come Critoni ransomware, è un Trojan che crittografa i file sul computer infetto e blocca l'accesso degli utenti ai propri dati. Critoni ransomware viene visualizzato un messaggio di riscatto che richiede un alto prezzo per la decrittazione dei file. Gli esperti avvertono che la minaccia è ancora infettando i computer di tutto il mondo attivamente e raccomanda l'installazione di uno strumento anti-malware affidabile senza la macchina e di eseguire regolarmente il backup dei file importanti.
Numero Threat 3: TeslaCrypt
tipo di minaccia: Ransomware
più alta attività: Dicembre 2015
Dal nostro articolo Rimuovere TeslaCrypt, .vvv Extension:
Una nuova variante del TeslaCrypt ransomware nefasto è il giro del Web. Questa volta, la minaccia dannoso viene crittografia dei file in un formato di file .vvv. Una volta che colpisce il sistema, creerà migliaia di file all'interno di cartelle multiple, insieme ai file "how_recover + abc", a cui è collegata una richiesta di riscatto.
Numero Threat 2: I piccoli umanoidi scoperto negli U.S..
tipo di minaccia: Indagine Scam, Facebook Scam
più alta attività: Marzo 2015
Dal nostro articolo I piccoli umanoidi Scoperto negli Stati Uniti:
Un messaggio su Facebook che sembra provenire da una persona nella lista di amici dell'utente, invita la gente a cliccare su un link che dovrebbe mostrare un video di due piccole creature umane, come. Molti utenti si fidano link dal momento che è stato inviato da un amico, e rimanere intrappolati in una truffa sondaggio.
Numero Threat 1: CryptoWall 3.0
tipo di minaccia: Ransomware
più alta attività: Marzo, Aprile 2015
Dal nostro articolo Rimuovere CryptoWall 3.0:
Il nuovo CryptoWall 3.0 utilizza un messaggio di riscatto localizzato e passa il traffico verso un sito web dove le vittime possono pagare per la chiave di decrittazione necessaria per sbloccare i propri file attraverso reti anonime Tor e I2P. CryproWall è un tipo di file la crittografia di minaccia, che una volta attivata sulla macchina infetta crittografa alcuni file su di esso e chiede una multa ($500 ) al fine di fornire alla vittima con la chiave di decrittazione. Il riscatto deve essere pagato in Bitcoin moneta digitale nel prossimo 168 orario.
Spy Hunter scanner rileva solo la minaccia. Se si desidera che la minaccia da rimuovere automaticamente, è necessario acquistare la versione completa del tool anti-malware.Per saperne di più sullo strumento SpyHunter Anti-Malware / Come disinstallare SpyHunter