BEDREIGING VERWIJDEREN

Vragen over het Trojaanse paard

Wat is een Trojaans paard??

Een Trojaanse paard is een van de gevaarlijkste categorieën malware. Trojaanse paarden zijn gemaakt met de bedoeling de controle over computers over te nemen en de hackers de gebruikers te laten bespioneren. Ze staan ​​ook wel bekend als RAT (tool voor externe toegang / trojan) en Trojaanse paardenvirussen.

In de loop der jaren hebben we veel verschillende soorten gezien — ontwikkeld door zowel amateur-programmeurs als zeer ervaren criminele collectieven. Dit heeft geresulteerd in complexe aanvallen met veel Trojaanse paarden die gericht zijn tegen zowel eindgebruikers als bedrijven.

Per definitie, een malware is gecategoriseerd als een Trojaanse paard als het de hoofdrol vervult — om een ​​computer te infecteren en hackers de controle over de slachtoffermachines te laten overnemen. Dit kan worden gedaan door verbinding te maken met systeemprocessen en deze te manipuleren voor toegang of via andere veelvoorkomende zwakke punten in de door de gebruiker geïnstalleerde applicaties of het besturingssysteem als geheel.

Trojaanse paarden zijn uitgegroeid tot veel meer dan eenvoudige spionagetools, ze kunnen geavanceerde functionaliteit bevatten of worden gebruikt om de computers met andere malware te infecteren. Dit is vooral handig wanneer de Trojan is geconfigureerd op “bereiden” de omgeving. De meest recente voorbeelden van deze categorie staan ​​erom bekend dat ze ervoor zorgen dat er wijzigingen in het besturingssysteem zijn aangebracht zodat de Trojan zonder onderbreking kan worden uitgevoerd of er beveiligingsapplicaties kunnen worden geïnstalleerd.

Hoe infecteert een Trojaans paard computers?

Er zijn verschillende belangrijke besmettingsmethoden die door hackers worden gebruikt om Trojaanse paarden te installeren. Een belangrijke factor om te overwegen is dat de inzet kan plaatsvinden via een levering in meerdere fasen werkwijze. Dit wordt vaak gedaan door verschillende mechanismen te gebruiken na een reeks voorgeschreven gebeurtenissen.

Een veelgebruikte strategie is om kleine scripts in te zetten die een seconde terughalen “stadium”. Het wordt vaak in een gearchiveerd formaat of versleuteld geplaatst. Het script pakt de bestanden uit en plaatst ze in systeemmappen en andere locaties waar het mogelijk niet wordt gescand door antivirusengines en andere beveiligingsservices.

Trojaanse paarden en gerelateerde bestanden kunnen worden geüpload -Hacker gecontroleerde locaties of andere plaatsen waar veel gebruikers mogelijk naar gegevens zoeken. Veelvoorkomende bronnen kunnen een van de volgende zijn:

  • Sociale netwerken — De Trojaanse bestanden kunnen op profielen worden geplaatst, groepen, chatrooms en pagina's. Ze kunnen door hackers bestuurde of gehackte profielen zijn.
  • Webportalen en bestemmingspagina's — De criminelen kunnen bestemmingspagina's maken, portalen en valse zoekmachines. Dit is vooral handig wanneer redirects-scripts zijn geïmplementeerd. Wanneer de gebruikers naar verschillende elementen van de pagina's navigeren, kunnen de bestanden worden gedownload door op links te klikken of door interactie met inhoud: scripts, pop-ups, banner en advertenties.
  • File-sharing netwerken — Trojaanse bestanden kunnen eenvoudig zelf worden geüpload of in geïnfecteerde gegevens naar netwerken zoals BitTorrent en andere software die wordt gebruikt om bestanden te distribueren. Ze zijn een zeer populaire uitlaatklep voor het verspreiden van zowel piraten als legitieme bestanden.
  • Verkorte URL's — De hackers kunnen eenvoudig links naar de Trojaanse paardeninfecties opnemen in verkorte adressen. Mogelijk maken ze gebruik van populaire services “masker” het exit URL-adres.

Veel Trojaanse infecties, echter, gebeuren wanneer een dragerbestand wordt gerund door de eindgebruikers. Ze hebben een veel grotere kans op infectie omdat de gebruikers ze veel vaker zullen uitvoeren in plaats van op zichzelf staande archieven of uitvoerbare bestanden. Voorbeelden van dergelijke ladingdragers kunnen zijn -Macro geïnfecteerde documenten welke van alle populaire bestandsformaten kan zijn: presentaties, tekstdocumenten, databases en spreadsheets. Wanneer ze door de slachtoffers worden geopend, wordt er een prompt gegenereerd die hen vraagt ​​om de ingebouwde macro's in te schakelen, de meest populaire reden die wordt aangehaald is dat dit nodig is om de inhoud te kunnen bekijken. Het alternatief is het creëren schadelijke toepassing installateurs van de populaire software. Dit wordt gedaan door de originele versies van hun officiële bronnen te halen en de benodigde code toe te voegen.

Anders kunnen Trojan-infecties worden gedaan met behulp van directe aanvallen. Ze worden gecoördineerd en uitgevoerd met behulp van hackertoolkits en gecompliceerde suites en kunnen tegen hele netwerken worden gebruikt. De gemakkelijkste manier is zoeken zwakke punten in de beveiliging op de computers die kunnen misbruiken voor een Trojaanse installatie.

De criminelen richten zich op niet-gepatchte software of slecht geconfigureerde software — dit is de gemakkelijkste manier om in te breken op een bepaalde computer. Andere campagnes kunnen er gebruik van maken brute force-aanvallen waarin de referenties van bepaalde services kunnen worden berekend en beproefd om toegang te krijgen. De hackers kunnen ofwel kant-en-klaar gebruiken wachtwoordlijstbestanden of gebruik een algoritme om ze te genereren.

Een van de gemakkelijkste manieren om Trojaanse paarden te implementeren, is door eerder geïnstalleerde malware te gebruiken om ze op te halen. Dit wordt vaak gedaan wanneer ransomware-virussen worden overwogen, enkele van de bekende families zijn hiertoe bewust geprogrammeerd nadat de coderingsfase is begonnen met werken. Dit wordt gedaan om te controleren of de slachtoffers de losgeldvergoeding gaan betalen.

Wat gebeurt er nadat een Trojaans paard mijn computer infecteert?

Trojaanse paardeninfecties zijn voornamelijk ontwikkeld om de doelcomputer over te nemen, maar dit is slechts de oorspronkelijke woordenboekdefinitie. Tegenwoordig Trojaanse paarden behoren tot de meest gecompliceerde en schadelijke soorten malware-infecties. Hoewel ze het belangrijkste doel hebben om computers op afstand te besturen, zijn er nog vele andere kwaadaardige acties die hierdoor kunnen worden ondernomen.

Gewoonlijk worden Trojaanse paarden ontworpen met een modulaire codebase waardoor ze verschillende componenten kunnen starten die erin kunnen worden ingebouwd of kunnen worden gedownload en uitgevoerd wanneer de hackers hen dat opdragen. Afhankelijk van de manier waarop het virus is ontworpen, kan dit ook automatisch gebeuren als de engine van mening is dat de geïnfecteerde machine aan bepaalde voorwaarden voldoet. Typische Trojan-virusactiviteit kan het volgende bevatten:

  • Information Retrieval — De hoofdmotor kan een opdracht voor het verzamelen van gegevens starten die mogelijk informatie kan verzamelen persoonlijk identificeerbare informatie of een verslag van de geïnstalleerde machineonderdelen. Dit wordt vaak gedaan om voor elke computer een unieke ID-handtekening te genereren, zodat de hackers gemakkelijk het aantal geïnfecteerde apparaten kunnen bijhouden. Het verzamelen van dergelijke informatie kan ook worden gebruikt voor andere misdrijven zoals identiteitsdiefstal en financieel misbruik.
  • Wijzigingen in systeemopstartopties — De Trojan kan worden geprogrammeerd om de opstartopties te manipuleren en de malware automatisch te starten wanneer de computer wordt ingeschakeld. Dit kan ook voorkomen dat de gebruikers toegang krijgen tot herstelmenu's. Dit kan handmatige herstelmethoden van gebruikers ernstig belemmeren.
  • Manipulatie van systeemconfiguratie — Trojaanse paarden kunnen de configuratie van belangrijke systeembestanden en gebruikersinstellingen bewerken. Afhankelijk van wat er precies is gewijzigd, kan dit leiden tot gegevensverlies, onverwachte fouten en ernstige problemen met de prestaties.
  • persistent Installatie — Malware van deze categorie is vaak geprogrammeerd om de geïnfecteerde systemen te scannen op geïnstalleerde beveiligingssoftware. Als ze worden gedetecteerd, kunnen hun motoren worden uitgeschakeld of volledig worden verwijderd. Dit kan optreden tegen de wil van hosts van virtuele machines, anti-virus programma's, sandbox-omgevingen, firewalls en detectiesystemen.

Trojaanse paarden werken doorgaans door het maken en onderhouden van een verbinding met een hacker gecontroleerde server, op dit punt kunnen de hackers de voorgeschreven opdrachten uitvoeren. Gegevens kunnen worden overgedragen vanaf de geïnfecteerde computers — niet alleen individuele bestanden, maar ook aanvullende gegevens. Voorbeelden kunnen webbrowserinformatie zijn — het kan worden geoogst voor opgeslagen geschiedenis, cookies en accountwachtwoorden. Informatie kan ook worden opgehaald van het klembord, sommige Trojaanse paarden kunnen ook bevatten keylogger-functionaliteit — de mogelijkheid om muisbewegingen en toetsenbordinvoer te volgen en op te nemen.


Hoe kan ik mijn computer beschermen tegen een Trojaans paard?

In grote mate zijn er tal van manieren waarop gebruikers enkele van de eenvoudigere Trojaanse virussen van hun computers kunnen voorkomen. Dit zal werken in gevallen waarin de Trojaanse paardenvirussen via sites en e-mailberichten aan de gebruikers worden geleverd. Gebruikers moeten weten dat de meeste aanvallen via worden afgeleverd phishing tactiek — de beoogde slachtoffers worden door de gebruikers opgelicht om met e-mailberichten te communiceren, klikken op sites en links of gegevens invoeren in velden. Website phishing is erg populair bij alle ervaringsniveaus — de eenvoudigste sites zijn slechts slecht gemaakte kopieën van veelgebruikte services en bedrijfspagina's. Meer geavanceerde kunnen op bijna dezelfde klinkende domeinen worden gehost, neem beveiligingscertificaten op en repliceer het ontwerp en de structuur. Om te voorkomen dat je wordt opgelicht inspecteer altijd de link-URL's en zorg ervoor dat ze exact verwijzen naar het officiële en legitieme domein dat door een bepaalde dienst wordt gebruikt. Het is heel gemakkelijk voor hackers vervang o's door nullen aangezien sommige browsers en beeldschermresoluties het verschil misschien niet duidelijk laten zien.

Als het aankomt op e-mailberichten open nooit links en bijlagen die zijn verzonden door onbekende en niet-vertrouwde mensen, bedrijven of diensten. Zorg er ook voor dat de weergave van bestandsextensies inschakelen in uw besturingssysteem om de uitvoering van dubbele extensies te voorkomen. Dergelijke bestanden kunnen door phishing-e-mailberichten worden verzonden — het zijn meestal populaire documenten of archieven. Wanneer ze op het systeem worden geplaatst, verbergt de dubbele extensie uitvoerbare code of andere malwaretechnieken.

Andere algemene tips om scenario's voor infectie met Trojaanse paarden te voorkomen, zijn de volgende:

  • Accepteer geen uitnodigingen van onbekende mensen op een sociaal netwerk — Over het algemeen kunnen hackers automatisch profielen genereren die alle basisaccountbenodigdheden bevatten. Ze kunnen worden geprogrammeerd om automatisch door Trojan geïnfecteerde bestanden te verzenden.
  • Vertrouw alleen op officiële downloadbronnen — Veel Trojaanse gegevens kunnen worden ingesloten in softwarepatches, updates en add-ons die eenvoudig kunnen worden geüpload naar nepportals en populaire webgemeenschappen. De hackers zullen hiervoor waarschijnlijk gehackte of speciaal aangemaakte profielen gebruiken.
  • Gebruik altijd een betrouwbare beveiligingssuite — Tegenwoordig is het niet voldoende om eenvoudige antivirussoftware te hebben. Hoewel definitie-updates en softwarestabiliteit belangrijk zijn, zijn er veel bedreigingen die nog steeds doelgebruikers van verschillende categorieën kunnen infecteren. Dit is de reden waarom we altijd aanraden om een ​​gespecialiseerde anti-malware oplossing te gebruiken in combinatie met antivirusprogramma's. Deze combinatie zorgt ervoor dat een correct herstel na een beveiligingsincident kan plaatsvinden.
  • Gebruik de beveiligingsfuncties van het besturingssysteem wanneer dat nodig is — Trojaanse aanvallen kunnen zich via het netwerk verspreiden, dit is de reden waarom ontwikkelaars van besturingssystemen enkele basisinstellingen voor netwerkbescherming hebben geplaatst. Ze kunnen door de gebruikers worden ingeschakeld via het menu Instellingen en kunnen van versie tot versie verschillen. Een van de belangrijkste voorbeelden is de Werkprofiel, een functie die wordt gebruikt wanneer laptopgebruikers hun apparaten verbinden met openbare of zakelijke Wi-Fi-netwerken. In dit geval wordt het delen van netwerken uitgeschakeld, waardoor het infectiepotentieel van Trojaanse paarden die een wormachtige verspreiding hebben geïmplementeerd, wordt beperkt..

Het beste advies om te volgen is om altijd op je hoede te zijn! Trojaanse virusinfecties behoren tot de meest geavanceerde en computercriminelen bedenken voortdurend nieuwe infectietactieken. Blijf op de hoogte van nieuwe malware, geïnformeerd zijn is de beste bescherming.

avatar

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten - Website

Volg mij:
TjilpenGoogle Plus


Windows Mac OS X Google Chrome Mozilla Firefox Microsoft Edge Safari Internet Explorer

Hoe te verwijderen van Windows.


Stap 1: Start uw pc in de veilige modus te isoleren en te verwijderen

AANBOD

Handmatig verwijderen duurt meestal tijd en loopt u het risico te beschadigen uw bestanden Als men niet oppast!
Wij raden u aan uw pc met SpyHunter Scan

Houd in gedachten, dat SpyHunter scanner is voor de detectie van malware. Als SpyHunter detecteert malware op uw pc, u moet SpyHunter's tool voor het verwijderen van malware kopen om de malware-bedreigingen te verwijderen. Lezen onze SpyHunter 5 beoordeling. Klik op de overeenkomstige links om SpyHunter's te controleren EULA, Privacybeleid en Threat Assessment Criteria

1. Houd de Windows-toets() + R


2. Het "Rennen" Venster verschijnt. In het, type "msconfig" en klik OK.


3. Ga naar de "Laars" tab. Er selecteert "veilig opstarten" en klik vervolgens op "Solliciteren" en "OK".
Tip: Zorg ervoor dat die veranderingen te keren door-activeren Veilig opstarten na dat, omdat uw systeem altijd zal opstarten in Safe Boot van nu af aan.


4. Als daarom gevraagd wordt, Klik op "Herstart" in te gaan op de veilige modus.


5. U kunt de veilige modus te herkennen door de woorden geschreven op de hoeken van het scherm.


Stap 2: Verwijderen en bijbehorende software van Windows

Hier is een methode om in een paar eenvoudige stappen die moeten in staat zijn om de meeste programma's te verwijderen. Geen probleem als u Windows 10, 8, 7, Vista of XP, die stappen zal de klus te klaren. Slepen van het programma of de map naar de prullenbak kan een zeer slechte beslissing. Als je dat doet, stukjes van het programma worden achtergelaten, en dat kan leiden tot een instabiel werk van uw PC, fouten met het bestandstype verenigingen en andere onaangename activiteiten. De juiste manier om een ​​programma te krijgen van je computer is deze ook te verwijderen. Om dat te doen:


1. Houd het Windows Logo Button en "R" op uw toetsenbord. Een pop-up venster verschijnt.


2. In het type veld in "appwiz.cpl" en druk op ENTER.


3. Dit opent een venster met alle op de PC geïnstalleerde programma's. Selecteer het programma dat u wilt verwijderen, en druk op "Uninstall"
Volg de instructies hierboven en u zult succesvol kan verwijderen de meeste programma's.


Stap 3: Verwijder eventuele registers, aangemaakt door op uw computer.

De doorgaans gericht registers van Windows-machines zijn de volgende:

  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce

U kunt ze openen door het openen van het Windows-register-editor en met weglating van alle waarden, aangemaakt door er. Dit kan gebeuren door de stappen onder:

1. Open de Run Window opnieuw, type "regedit" en klik OK.


2. Wanneer u het opent, je vrij kunt navigeren naar de Run en RunOnce sleutels, waarvan de locaties hierboven aangegeven.


3. U kunt de waarde van het virus te verwijderen door met de rechtermuisknop op te klikken en te verwijderen.
Tip: Om een ​​virus gecreëerd waarde te vinden, U kunt met de rechtermuisknop op te klikken en klik op "Wijzigen" om te zien welk bestand het is ingesteld om te werken. Als dit het virus bestand locatie, Verwijder de waarde.

BELANGRIJK!
Voor het starten "Stap 4", alsjeblieft laars terug in de normale modus, in het geval dat u op dit moment in de Veilige modus.
Dit stelt u in staat om te installeren en gebruik SpyHunter 5 geslaagd.

Stap 4: Scannen op met SpyHunter Anti-Malware Tool

1. Klik op de "Download" knop om door te gaan naar de downloadpagina van SpyHunter.


Het wordt aanbevolen om een ​​scan uit te voeren vóór de aankoop van de volledige versie van de software om ervoor te zorgen dat de huidige versie van de malware kan worden gedetecteerd door SpyHunter. Klik op de overeenkomstige links om SpyHunter's te controleren EULA, Privacybeleid en Threat Assessment Criteria.


2. Nadat u SpyHunter hebt geïnstalleerd, wachten tot het automatisch bijgewerkt.

SpyHunter5 update 2018


3. Nadat de update is voltooid, Klik op de 'Malware / pc-scan' tab. Een nieuw venster zal verschijnen. Klik op 'Start scan'.

SpyHunter5-Free-Scan-2018


4. Na SpyHunter klaar is met het scannen van uw pc voor alle bestanden van de bijbehorende dreiging en vonden ze, kunt u proberen om ze automatisch en permanent verwijderd te krijgen door te klikken op de 'De volgende' knop.

SpyHunter-5-Free-Scan-Next-2018

Als er bedreigingen zijn verwijderd, Het wordt sterk aanbevolen om herstart je pc.


Windows Mac OS X Google Chrome Mozilla Firefox Microsoft Edge Safari Internet Explorer

Weg met Mac OS X.


Stap 1: Uninstall en verwijder gerelateerde bestanden en objecten

AANBOD
Handmatig verwijderen duurt meestal tijd en loopt u het risico te beschadigen uw bestanden Als men niet oppast!
We raden aan om je Mac te scannen met SpyHunter voor Mac
Houd in gedachten, die SpyHunter voor Mac moet aanschaffen om de malwarebedreigingen te verwijderen. Klik op de bijbehorende links naar SpyHunter controleren EULA en Privacybeleid


1. Druk op de ⇧ ⌘ + + U sleutels te openen nutsbedrijven. Een andere manier is om te klikken op “Gaan”En vervolgens op“nutsbedrijven", zoals blijkt uit onderstaande afbeelding:


2. Vinden Activity Monitor en dubbelklik erop:


3. In de Activity Monitor look voor elke verdachte processen, toebehoren of gerelateerd aan :

Tip: Om een ​​proces volledig af te sluiten, kies de "Geforceerd beëindigen" keuze.


4. Klik op de "Gaan" nogmaals op de knop, maar deze keer selecteert toepassingen. Een andere manier is met de ⇧ + ⌘ + A toetsen.


5. In het menu Toepassingen, zoeken naar eventuele verdachte app of een app met een naam, vergelijkbaar of identiek zijn aan . Als u het vinden, klik met de rechtermuisknop op de app en selecteer “Verplaatsen naar prullenbak".


6: Kies Accounts, waarna klik op de Inlogonderdelen voorkeur. Uw Mac toont dan een lijst met items die automatisch worden gestart wanneer u zich aanmeldt. Kijk op verdachte apps dezelfde of soortgelijke . Controleer de app die u wilt stoppen automatisch worden uitgevoerd en selecteer vervolgens op de Minus ("-") icoon om het te verbergen.


7: Verwijder eventuele overgebleven bestanden die verband kunnen houden met deze bedreiging handmatig door de onderstaande sub-stappen:

  • Ga naar vinder.
  • In de zoekbalk typt u de naam van de app die u wilt verwijderen.
  • Boven de zoekbalk veranderen de twee drop down menu's om "System Files" en "Zijn inbegrepen" zodat je alle bestanden in verband met de toepassing kunt zien die u wilt verwijderen. Houd er rekening mee dat sommige van de bestanden kunnen niet worden gerelateerd aan de app, zodat heel voorzichtig welke bestanden u wilt verwijderen.
  • Als alle bestanden zijn gerelateerd, houd de ⌘ + A knoppen om ze te selecteren en dan rijden ze naar "Trash".

In het geval u niet kunt verwijderen via Stap 1 bovenstaand:

In het geval dat u niet het virus bestanden en objecten in uw Applications of andere plaatsen waar we hierboven hebben laten zien te vinden, kunt u handmatig zoeken voor hen in de bibliotheken van je Mac. Maar voordat je dit doet, Lees de disclaimer hieronder:

Ontkenning! Als u op het punt om te knoeien met Library bestanden op de Mac, zorg ervoor dat de naam van het virus bestand kennen, want als je het verkeerde bestand te verwijderen, het kan onherstelbare schade aan uw MacOS veroorzaken. Doorgaan op eigen verantwoordelijkheid!

1: Klik op "Gaan" en toen "Ga naar map" zoals hieronder:

2: Typ in "/Bibliotheek / LauchAgents /" en klik OK:

3: Verwijder alle van het virus bestanden die vergelijkbare of dezelfde naam als zijn . Als je denkt dat er geen dergelijke dossier, niets verwijderen.

U kunt dezelfde procedure te herhalen met de volgende andere Bibliotheek directories:

→ ~ / Library / LaunchAgents
/Library / LaunchDaemons

Tip: ~ Er is met opzet, omdat het leidt tot meer LaunchAgents.


Stap 2: Scannen op en verwijderen van malware vanaf uw Mac

Wanneer u problemen op uw Mac ondervindt als gevolg van ongewenste scripts, programma's en malware, de aanbevolen manier van het elimineren van de dreiging is met behulp van een anti-malware programma. Combo Cleaner biedt geavanceerde beveiligingsfuncties, samen met andere modules die uw veiligheid Mac's zal verbeteren en beschermen in de toekomst.



Windows Mac OS X Google Chrome Mozilla Firefox Microsoft Edge Safari Internet Explorer


Verwijderen uit Google Chrome.


Stap 1: Begin Google Chrome en open de druppel menu


Stap 2: Beweeg de cursor over "Gereedschap" en vervolgens het uitgebreide menu kiest "Extensions"


Stap 3: Van de geopende "Extensions" menu vinden de ongewenste uitbreiding en klik op de "Verwijderen" knop.


Stap 4: Nadat de extensie wordt verwijderd, herstart Google Chrome door het sluiten van de rode "X" knop aan de rechter bovenhoek en opnieuw starten.


Windows Mac OS X Google Chrome Mozilla Firefox Microsoft Edge Safari Internet Explorer


Wissen uit Mozilla Firefox.

Stap 1: Begin Mozilla Firefox. Open de menuvenster


Stap 2: Selecteer "Add-ons" symbool uit het menu.


Stap 3: Selecteer de ongewenste uitbreiding en klik op "Verwijderen"


Stap 4: Nadat de extensie wordt verwijderd, herstart Mozilla Firefox door het sluiten van de rode "X" knop aan de rechter bovenhoek en opnieuw starten.



Windows Mac OS X Google Chrome Mozilla Firefox Microsoft Edge Safari Internet Explorer


Verwijderen van Microsoft Edge.


Stap 1: Start Edge-browser.


Stap 2: Open het drop menu door te klikken op het pictogram in de rechterbovenhoek.


Stap 3: Uit het drop menu selecteren "Extensions".


Stap 4: Kies de vermoedelijke kwaadaardige extensie die u wilt verwijderen en klik dan op de tandwiel icoon.


Stap 5: Verwijder de kwaadaardige uitbreiding door naar beneden scrollen en vervolgens te klikken op Uninstall.



Windows Mac OS X Google Chrome Mozilla Firefox Microsoft Edge Safari Internet Explorer


Verwijderen uit Safari.


Stap 1: Start de Safari-app.


Stap 2: Na uw muis cursor naar de bovenkant van het scherm, Klik op de Safari tekst naar de drop-down menu te openen.


Stap 3: Vanuit het menu, Klik op "Voorkeuren".

stf-safari voorkeuren


Stap 4: Nadien, selecteer de 'Extensions' tab.

stf-safaristijl extensions


Stap 5: Klik eenmaal op de extensie die u wilt verwijderen.


Stap 6: Klik 'Uninstall'.

stf-safari uninstall

Een pop-up venster waarin wordt gevraagd om een ​​bevestiging te verwijderen de verlenging. Kiezen 'Uninstall' opnieuw, en het wordt verwijderd.


Hoe te herstellen Safari
BELANGRIJK: Voordat resetten Safari zorg ervoor dat u een back-up van al uw opgeslagen wachtwoorden binnen de browser in het geval u ze vergeet.

Start Safari en klik vervolgens op de gear leaver icon.

Klik op de Reset Safari-knop en je zult reset de browser.


Windows Mac OS X Google Chrome Mozilla Firefox Microsoft Edge Safari Internet Explorer


Verwijder uit Internet Explorer.


Stap 1: Start Internet Explorer.


Stap 2: Klik op de versnelling pictogram met de naam 'Gereedschap' naar de drop-menu te openen en selecteer 'Manage Add-ons'


Stap 3: In het 'Manage Add-ons' venster.


Stap 4: Selecteer de extensie die u wilt verwijderen en klik vervolgens op 'Uitschakelen'. Een pop-up venster zal verschijnen om u te informeren dat u op het punt om de geselecteerde extensie uit te schakelen zijn, en wat meer add-ons kan net zo goed worden uitgeschakeld. Laat alle vakjes aangevinkt, en klik 'Uitschakelen'.


Stap 5: Nadat de ongewenste uitbreiding is verwijderd, herstart Internet Explorer door het sluiten van de rode 'X' knop aan de rechter bovenhoek en opnieuw starten.


Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Termijn is uitgeput. Laad CAPTCHA.