Casa > troiano > Vírus do mineiro de moedas – Como faço para me proteger (JavaScript e Trojans)
REMOÇÃO DE AMEAÇAS

Moeda mineiro Vírus – Como faço para me proteger (JavaScript e Trojans)

Este artigo foi criado com o objetivo de explicar mais sobre infecções Coin mineiro e como proteger seu computador contra estas ameaças utilizando algumas dicas simples.

vírus de mineração criptomoeda aumentaram infecções em PCs vítima mais vezes no ano 2017 e esta tendência tem continuado a subir, reachine um nível preocupante, que tem colocá-los muito perto de vírus ransomware em termos de popularidade malwares. Cada vez mais alvo instalações do governo, tal como hospitais, este tipo de malware está se tornando um problema sério, que precisa ser contido. Contudo, nem todo usuário é seguro e que você pode ser comprometida sem o saber, como a situação com o programa torrente MediaGet mostrou nos, infectando mais 400,000 usuários em menos de um dia através de uma atualização de um programa, já instalado em computadores das vítimas.

Coin Miner Malware - como Infect?

Para entender os métodos de infecção desses tipos de vírus, precisamos entender quais tipos de programas são usados ​​para ativá-los. No mundo do mineiro de moedas, estes são geralmente conhecidos como dois tipos de infecção:

  • Sem arquivo, usando um código JavaScript, executado diretamente através do seu navegador.
  • Através de um Malware Trojan ou um “Trojanized” aplicativo, que executa o tipo de arquivo executável malicioso diretamente no seu computador como um processo.
  • Via linguagem de programação Java, visando todos os tipos de Móvel dispositivos, como tablets ou smartphones.

assim, agora que eliminamos os tipos de mineradores de moedas que existem, é hora de explicar os tipos de métodos, usado para infectar vítimas:

Método 1: Por meio de uma fraude ou qualquer outro tipo de página da web falsa, Ativando o JavaScript Malicioso

Este método é o método mais provável e mais usado, Desde a, não envolve infecção sem arquivos e o processo de mineração começa imediatamente. O método costuma usar sites que não são exatamente legítimos de acordo com a lei, como The Pirate Bay, que estava envolvido em um ataque grave de minerador de criptomoeda por ter um minerador Coinhive JavaScript adicionado diretamente em seu código-fonte, mineração o criptomoeda Monero.

Além desse tipo de ataque, os cibercriminosos também aprenderam a utilizar programas potencialmente indesejados, como o “Vírus” do minerador de adware Auto Refresh Plus que usou o seguinte pop-up fraudulento para se instalar nos navegadores das vítimas como uma extensão de navegador aparentemente legítima, que executa o JavaScript sempre que você inicia o Firefox.

Este processo é mais fácil para os cibercriminosos desenvolverem, uma vez que o malware pode começar a realizar várias atividades diferentes por meio do processo legítimo do seu navegador, e uma vez que a proteção antivírus tradicional categoriza os processos do navegador da web como legítimos e eles estão na lista de permissões, o vírus pode ser significativamente mais difícil de detectar, se excluirmos o alto uso de CPU e GPU no computador vítima.

Método 2: Por mensagens de spam de e-mail

“O truque mais antigo do livro é o de maior sucesso”, já que muitos golpistas experientes costumavam ficar. É por isso que, quando vírus Trojanized ou mesmo mineiros de JavaScript são enviados para infectar computadores, frequentemente, a tática de e-mail de spam é utilizada. O que os hackers fazem nele é que aplicam suas habilidades de engenharia social a ponto de enganar você que o e-mail é importante e vem de uma grande empresa, como o PayPal, DHL e outras grandes empresas. Um artigo relacionado abaixo, você pode ver como a maioria dos e-mails fraudulentos e maliciosos que infectaram a maioria dos usuários recentemente começaram a parecer:

Story relacionado: Topo 5 Golpes online que infectam maciçamente os usuários

Método 3: Por meio de aplicativos maliciosos para Android ou Apple Store

Este método de infecção com vírus Coin Miner foi detectado para ser usado em um método de infecção de malware que aciona JavaScript diferente junto com a instalação do aplicativo duvidoso, como os pesquisadores da Trend Micro detectaram. Os aplicativos maliciosos muitas vezes fingem ser legítimos, como os aplicativos de mineração detectados na imagem abaixo:

Quando instalados, eles executam uma infecção de JavaScript, com o objetivo de executar uma biblioteca JavaScript, código, neste exemplo, relatado como sendo o seguinte:

Método 4: Via atualização maliciosa de um PUA (Aplicação potencialmente indesejados)

Este método foi recentemente usado em um ataque massivo, que utilizou o Trojan Dofoil Miner em um programa de torrent, usado por muitos, principalmente na Rússia. O programa, conhecido como MediaGet geralmente não é detectado por muitos programas antivírus, uma vez que foi classificado como um filhote de cachorro, que pode exibir anúncios ocasionalmente. Contudo, alguém com acesso às atualizações do aplicativo usou um processo instalado junto com o MediaGet para deslizar código malicioso, pertencente a um código de Trojan. Este código cria um processo malicioso .exe executando o programa como um cavalo de Tróia no computador da vítima, que não só pode roubar informações dele, mas também foi denunciado à mineração de criptomoedas no computador das vítimas que são anônimas, como Monero.

Moeda mineiro Vírus – Como me proteger de todas as direções?

Depois de limparmos os métodos primários de infecção, é hora de focar em estabelecer um sistema de proteção o mais automatizado possível. assim, para se certificar de que nenhum mineiro entre no seu computador, planejamos várias etapas diferentes para se proteger de ataques via seu e-mail, navegador web, smartphone e computador também, e se você seguir essas etapas, terá a garantia de aumentar significativamente sua taxa de proteção contra malware de minerador.

Como Proteger Meu Navegador da Web de Mineiros?

Decidimos começar com navegadores da web, já que a maioria das infecções por minerador de criptomoeda começam seu processo de infecção utilizando JavaScript em seu navegador. assim, a fim de estabelecer proteção em seu navegador da web, você precisa realizar as seguintes etapas:

Degrau 1: Instale um aplicativo AdBlocking, tal como AdBlock Plus - É grátis.

Degrau 2: Certifique-se de desativar o Java em seus navegadores da web. Aqui está como fazer isso para diferentes navegadores da web:

cromada
– Vamos para cromada://plugins e role para baixo até Java.
– Clique no sublinhado em azul Desativar link de texto.
– Verifique se deseja desativar o Flash e outros plug-ins que também podem ser arriscados.
Raposa de fogo
– Vou ao Ferramentas menu e escolha Add-ons.
– Clique em Plugins que deveria estar à sua esquerda.
– Role para baixo até a lista até ver o Plug-in Java.
– Clique no “Desativar” botão no site certo de sua tela.
– Você também pode desativar Flash player e outros plug-ins arriscados também e depois que você terminar, feche o Add-ons janela.
Opera browser
– Vamos para ópera:plugins.
– Clique no botão Desativar texto sublinhado em azul. Deve estar localizado onde o Java Applet Plug-in está localizado.
– Desmarque Habilitar plug-ins na parte superior para desabilitar outros plug-ins arriscados e feche a guia / janela.
Safári
– No menu do Safari, clique com o botão direito em preferências. Em seguida, vá para a opção Segurança e desmarque a Habilitar Java caixa de seleção após a qual feche a janela.

E se eu precisar do Java e usá-lo, Mas ainda quero ser protegido?

No caso de Java ou Flash player serem um plugin obrigatório, se você quiser trabalhar por meio deles, as recomendações são instalar uma extensão do navegador da web que bloqueie os ataques específicos de JavaScript, que estão relacionados aos vírus mineiros. Essa extensão é a opção recomendada de acordo com especialistas em segurança, mas a má notícia é que você precisa adicioná-lo manualmente após fazer o download do GitHub visitando sua página da web, disponível nas instruções de instalação abaixo.

A extensão do navegador foi criada para bloquear ameaças que são codificadas em código JS. Ele pode bloquear os seguintes ataques baseados em JavaScript em seu computador:

  • Rowhammer.js
  • Ataques práticos de desduplicação de memória em JavaScript em sandbox.
  • Fantastic Timers.
  • ASLR na linha.
  • O espião na caixa de areia.
  • Brecha.
  • Ataques de sincronização perfeita de pixels via HTML5.
  • O relógio ainda está correndo.
  • Ataques práticos de sincronização de pressionamento de tecla.
  • TouchSignatures.
  • Roubo de dados confidenciais do navegador por meio do W3C Ambient Light Sensor API.

A extensão do navegador não usa muita memória do Chrome e atualmente foi relatado que bloqueia mais da metade dos dias zero do Chrome, detectado em associação com ataques de JavaScript. A extensão do navegador também pode ser melhorada no futuro, mas tudo depende da comunidade. Para instalar a extensão Chrome Zero depois de baixá-la em GitHub, você precisará realizar o seguinte instruções de instalação:

– Vá para a página de gerenciamento de extensões do Chromes (cromada://extensões)
– Habilitar Modo de desenvolvedor.
– Clique em “Carregar Desembalado”
– Selecione a pasta /cromo zero dentro do código-fonte da extensão e deixe-o carregar.
– Depois de carregá-lo, você pode selecionar o seu nível de proteção escolhendo entre 5 quatro níveis de proteção (Baixo, Médio, Chapéu alto e de folha de estanho para os paranóicos).

O aplicativo foi criado graças ao mesmo indivíduos inteligentes que estão por trás da descoberta das vulnerabilidades Meltdown e Spectre e da versão JavaScript do ataque Rowhammer.

Como proteger meu e-mail de cavalos de Troia Miner?

Quando chegarmos ao segundo método usado para se proteger de malware e vírus de mineração, precisamos revisar a proteção contra malware como um todo. Alguns e-mails, além de apenas arquivos maliciosos, também podem conter links da web maliciosos, mas muitas vezes são bloqueados por provedores de e-mail. De qualquer jeito, se eles estão fortemente mascarados, você pode se tornar uma vítima. Isso é por que, para verificar links da web maliciosos, recomendamos que você vá para o VirusTotalDo site da VT e nele cole o link que você vê no e-mail clicando com o botão direito sobre ele e clicando em “Copiar link” e, em seguida, vá para a página do VT e cole no campo a seguir, clicando em “Scan It!”.

Para anexos de e-mail maliciosos, você pode ir novamente para a página da web do VT e fazer upload do arquivo lá, mas então o risco de ser infectado ao baixar o arquivo. Portanto, para máxima eficácia, aconselhamo-lo a utilizar o Serviço de e-mail ZipeZip. Aqui está como fazer isso:

Degrau 1: Clique em "Frente”No e-mail que você acredita conter um anexo de e-mail malicioso. No destinatário do e-mail, insira o endereço de e-mail – unzip@zipezip.com.

Degrau 2: Você deve receber uma mensagem de e-mail de retorno que contém os resultados da análise de malware em um link da web ZipeZip. Aqui está como o e-mail de retorno aparece:

Quando você clica no URL, você receberá um relatório detalhado de infecção para o seu arquivo malicioso, que aparece como o seguinte:

Se você deseja fazer upload de arquivos para verificar se os arquivos neles são maliciosos ou livres de vírus, você também pode visitar o ZipeZip.com.

Como proteger meu computador de cavalos de Troia Miner?

Para proteger completamente o seu computador com o mínimo de esforço, você pode instalar vários softwares diferentes, mas como isso vai tomar muito do seu tempo, os especialistas recomendam fortemente que você se concentre no download de um software anti-malware avançado. Esses tipos de programas visam garantir que você tenha uma proteção antimalware avançada em execução em tempo real que tenha a capacidade de parar:

  • ransomware.
  • Trojans.
  • malwares Miner.
  • PUPs que podem causar infecções, redirecionando você para links maliciosos.
  • Anexos maliciosos que já foram baixados no seu computador.

As instruções sobre esse software anti-malware avançado, que podem protegê-lo em tempo real contra todas essas ameaças, podem ser encontradas abaixo:

Como instalar

Software Anti-Malware


digitalizador Spy Hunter só irá detectar a ameaça. Se você quiser a ameaça de ser removido automaticamente, você precisa comprar a versão completa da ferramenta anti-malware.Saiba Mais Sobre SpyHunter Anti-Malware Ferramenta / Como desinstalar o SpyHunter

Como faço para proteger meu smartphone dos vírus do mineiro de moedas?

Sobre smartphones, muitos dos dispositivos de hoje apresentam diferentes mecanismos de proteção já. Esses mecanismos de proteção são resistentes, mas como os smartphones funcionam em Java e JavaScript o tempo todo, não é fácil gerenciá-los. É por isso que a proteção anti-malware é necessária lá também. Recomendamos a instalação de um aplicativo antivírus móvel como o programa antivírus móvel da Kaspersky, que visa garantir que seu smartphone esteja protegido contra todos os tipos de ameaças o tempo todo. Você pode adicioná-lo de sua página da web na Google Play Store, disponível abaixo. Esteja ciente de que a Kaspersky também oferece diferentes programas de proteção móvel para dispositivos Apple.

Descarregar celular

App anti-malware

Ventsislav Krastev

Ventsislav Krastev

Ventsislav é especialista em segurança cibernética na SensorsTechForum desde 2015. Ele tem pesquisado, cobertura, ajudando vítimas com as mais recentes infecções por malware, além de testar e revisar software e os mais recentes desenvolvimentos tecnológicos. Formado marketing bem, Ventsislav também é apaixonado por aprender novas mudanças e inovações em segurança cibernética que se tornam revolucionárias. Depois de estudar o gerenciamento da cadeia de valor, Administração de rede e administração de computadores de aplicativos do sistema, ele encontrou sua verdadeira vocação no setor de segurança cibernética e acredita firmemente na educação de todos os usuários quanto à segurança e proteção on-line.

mais Posts - Local na rede Internet

Me siga:
Twitter


janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer Parar pop-ups push

Como remover o mineiro de moedas do Windows.


Degrau 1: Inicialize o seu PC no modo de segurança para isolar e remover o Coin Miner

OFERTA

Remoção manual geralmente leva tempo e o risco de danificar seus arquivos se não tomar cuidado!
Recomendamos Para digitalizar o seu PC com SpyHunter

Tenha em mente, esse scanner de SpyHunter é apenas para detecção de malware. Se SpyHunter detecta malware em seu PC, você precisará adquirir a ferramenta de remoção de malware do SpyHunter para remover as ameaças de malware. Ler nossa SpyHunter 5 Reveja. Clique nos links correspondentes para verificar o SpyHunter EULA, Política de Privacidade e Ameaça Critérios de Avaliação

1. Mantenha a tecla do Windows() + R


2. o "Corre" Janela aparecerá. Iniciar, tipo "msconfig" e clique Está bem.


3. Vou ao "bota" aba. há seleccionar "inicialização segura" e clique em "Aplique" e "Está bem".
Gorjeta: Certifique-se de inverter essas mudanças desmarcando arranque de segurança depois disso, porque o seu sistema sempre bota em inicialização segura a partir de agora.


4. Quando solicitado, Clique em "Reiniciar" para entrar em modo de segurança.


5. Você pode reconhecer o modo de segurança pelas palavras escritas nos cantos de sua tela.


Degrau 2: Desinstalar Coin Miner e software relacionado do Windows

Aqui é um método em alguns passos simples que deve ser capaz de desinstalar a maioria dos programas. Não importa se você estiver usando o Windows 10, 8, 7, Vista ou XP, esses passos vai começar o trabalho feito. Arrastando o programa ou a sua pasta para a lixeira pode ser um muito má decisão. Se você fizer isso, pedaços e peças do programa são deixados para trás, e que pode levar a um trabalho instável do seu PC, erros com as associações de tipo de arquivo e outras atividades desagradáveis. A maneira correta de obter um programa fora de seu computador é para desinstalá-lo. Fazer isso:


1. Segure o Botão do logotipo do Windows e "R" no teclado. Um pop-up janela aparecerá.


2. No tipo de campo em "appwiz.cpl" e pressione ENTRAR.


3. Isto irá abrir uma janela com todos os programas instalados no PC. Selecione o programa que você deseja remover, e pressione "Desinstalar"
Siga as instruções acima e você vai com sucesso desinstalar a maioria dos programas.


Degrau 3: Limpe quaisquer registros, criado por Coin Miner no seu computador.

Os registros normalmente alvo de máquinas Windows são os seguintes:

  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce

Você pode acessá-los abrindo o editor de registro do Windows e excluir quaisquer valores, criado por Coin Miner there. Isso pode acontecer, seguindo os passos abaixo:

1. Abra o Run Janela novamente, tipo "regedit" e clique Está bem.


2. Ao abri-lo, você pode navegar livremente para o Run e RunOnce chaves, cujos locais são mostrados acima.


3. Você pode remover o valor do vírus clicando com o botão direito sobre ele e removê-lo.
Gorjeta: Para encontrar um valor criado-vírus, você pode botão direito do mouse sobre ela e clique "Modificar" para ver qual arquivo é definido para ser executado. Se este é o local do arquivo de vírus, remover o valor.

IMPORTANTE!
Antes de começar "Degrau 4", por favor Arrancar de novo para o modo Normal, no caso em que você está no Modo de Segurança.
Isto irá permitir-lhe instalar e uso SpyHunter 5 com sucesso.

Degrau 4: Procure o Coin Miner com a ferramenta anti-malware SpyHunter

1. Clique no "Baixar" para avançar para a página de download do SpyHunter.


Recomenda-se a executar uma varredura antes de comprar a versão completa do software para se certificar de que a versão atual do malware podem ser detectadas por SpyHunter. Clique nos links correspondentes para verificar o SpyHunter EULA, Política de Privacidade e Ameaça Critérios de Avaliação.


2. Depois de ter instalado SpyHunter, esperar por ele para atualizar automaticamente.

SpyHunter5-update-2018


3. Após o processo de atualização tenha terminado, Clique no 'Malware / PC Scan' aba. Uma nova janela irá aparecer. Clique em 'Inicia escaneamento'.

SpyHunter5-Free-Scan de 2018


4. Depois SpyHunter terminou a varredura de seu PC para todos os arquivos da ameaça associada e encontrou-os, você pode tentar obtê-los removidos automaticamente e permanentemente clicando no 'Próximo' botão.

SpyHunter-5-Free-Scan-Next-2018

Se quaisquer ameaças foram removidos, é altamente recomendável para reinicie o PC.


janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer Parar pop-ups push

Livre-se do Coin Miner no Mac OS X.


Degrau 1: Desinstalar Coin Miner e remover arquivos e objetos relacionados

OFERTA
Remoção manual geralmente leva tempo e o risco de danificar seus arquivos se não tomar cuidado!
Recomendamos que você digitalize seu Mac com o SpyHunter para Mac
Tenha em mente, que o SpyHunter para Mac precisa ser comprado para remover as ameaças de malware. Clique nos links correspondentes para verificar do SpyHunter EULA e Política de Privacidade


1. Acerte o ⇧ + ⌘ + U chaves para abrir Serviços de utilidade pública. Outra maneira é clicar em “Ir”E clique em“Serviços de utilidade pública”, como a imagem abaixo mostra:


2. Encontrar Activity monitor e clique duas vezes nele:


3. No olhar Activity Monitor por quaisquer processos suspeitos, pertencente ou relacionado ao Coin Miner:

Gorjeta: Para encerrar um processo completamente, escolha o "Forçar Encerrar”opção.


4. Clique no "Ir" botão novamente, mas desta vez selecione Formulários. Outra forma é com o ⇧ + ⌘ + A botões.


5. No menu Aplicações, olhar para qualquer aplicativo suspeito ou um aplicativo com um nome, semelhante ou idêntico ao Coin Miner. Se você encontrá-lo, clique com o botão direito sobre o aplicativo e selecione “Mover para lixeira”.


6: Selecione Contas, depois do que clicar sobre os itens de preferência Entrada. O seu Mac irá então mostrar uma lista de itens que iniciar automaticamente quando você log in. Procure por aplicativos suspeitos idênticos ou semelhantes ao Coin Miner. Verifique o aplicativo que você deseja parar de funcionar automaticamente e selecione no Minus (“-“) ícone para escondê-lo.


7: Remova todos os arquivos deixados-over que podem estar relacionados a esta ameaça manualmente, seguindo as sub-passos abaixo:

  • Vamos para inventor.
  • Na barra de pesquisa digite o nome do aplicativo que você deseja remover.
  • Acima da barra de pesquisa alterar os dois menus para "Arquivos do sistema" e "Estão incluídos" para que você possa ver todos os arquivos associados ao aplicativo que você deseja remover. Tenha em mente que alguns dos arquivos não pode estar relacionada com o aplicativo que deve ter muito cuidado quais arquivos você excluir.
  • Se todos os arquivos estão relacionados, segure o ⌘ + A botões para selecioná-los e, em seguida, levá-los a "Lixo".

Caso não consiga remover o Coin Miner via Degrau 1 acima:

No caso de você não conseguir encontrar os arquivos de vírus e objetos em seus aplicativos ou outros locais que têm mostrado acima, você pode olhar para eles manualmente nas Bibliotecas do seu Mac. Mas antes de fazer isso, por favor leia o aviso legal abaixo:

aviso Legal! Se você está prestes a mexer com arquivos de biblioteca no Mac, certifique-se de saber o nome do arquivo de vírus, porque se você excluir o arquivo errado, ele pode causar danos irreversíveis aos seus MacOS. Continue na sua própria responsabilidade!

1: Clique em "Ir" e depois "Ir para Pasta" como mostrado por baixo:

2: Digitar "/Library / LauchAgents /" e clique Está bem:

3: Exclua todos os arquivos de vírus que têm o mesmo ou mesmo nome que o Coin Miner. Se você acredita que não existe tal arquivo, não exclua nada.

Você pode repetir o mesmo procedimento com os seguintes outros diretórios Biblioteca:

→ ~ / Library / LaunchAgents
/Biblioteca / LaunchDaemons

Gorjeta: ~ é ali de propósito, porque leva a mais LaunchAgents.


Degrau 2: Digitalize e remova o Coin Miner arquivos do seu Mac

Quando você está enfrentando problemas no seu Mac como resultado de scripts e programas indesejados, como o Coin Miner, a forma recomendada de eliminar a ameaça é usando um programa anti-malware. O SpyHunter para Mac oferece recursos avançados de segurança, além de outros módulos que melhoram a segurança do seu Mac e a protegem no futuro.


Clique o botão abaixo abaixo para baixar SpyHunter para Mac e procurar pelo mineiro de moedas:


Baixar

SpyHunter para Mac



janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer Parar pop-ups push


Remover Coin Miner do Google Chrome.


Degrau 1: Começar Google Chrome e abra a menu drop


Degrau 2: Mova o cursor sobre "Ferramentas" e, em seguida, a partir do menu alargado escolher "extensões"


Degrau 3: Desde o aberto "extensões" menu de localizar a extensão indesejada e clique em seu "Retirar" botão.


Degrau 4: Após a extensão é removido, reiniciar Google Chrome fechando-o do vermelho "X" botão no canto superior direito e iniciá-lo novamente.


janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer Parar pop-ups push


Apagar Coin Miner do Mozilla Firefox.

Degrau 1: Começar Mozilla Firefox. Abra o janela do menu


Degrau 2: Selecione os "Add-ons" ícone do menu.


Degrau 3: Selecione a extensão indesejada e clique "Retirar"


Degrau 4: Após a extensão é removido, restart Mozilla Firefox fechando-lo do vermelho "X" botão no canto superior direito e iniciá-lo novamente.



janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer Parar pop-ups push


Desinstalar o Coin Miner do Microsoft Edge.


Degrau 1: Inicie o navegador Edge.


Degrau 2: Abra o menu drop clicando no ícone na parte superior Esquina direita.


Degrau 3: A partir do menu drop seleccionar "extensões".


Degrau 4: Escolha a extensão maliciosa suspeita de que deseja remover e clique no ícone de engrenagem.


Degrau 5: Remover a extensão malicioso rolagem para baixo e depois clicando em Desinstalar.



janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer Parar pop-ups push


Remover o mineiro de moedas do Safari.


Degrau 1: Inicie o aplicativo Safari.


Degrau 2: Depois de passar o cursor do mouse para o topo da tela, Clique no Safári de texto para abrir seu menu drop down.


Degrau 3: A partir do menu, Clique em "preferências".

preferências STF-safari


Degrau 4: Depois disso, selecione os 'Extensões' Aba.

stf-Safari-extensões


Degrau 5: Clique uma vez sobre a extensão que você deseja remover.


Degrau 6: Clique 'Desinstalar'.

STF-safari desinstalação

Uma janela pop-up aparecerá pedindo a confirmação de desinstalação a extensão. selecionar 'Desinstalar' novamente, e o Coin Miner será removido.


Como redefinir Safari
IMPORTANTE: Antes de redefinir Safari certifique-se de fazer backup de todas as suas senhas salvas no navegador no caso de você esquecê-los.

Iniciar Safari e, em seguida, clique no ícone leaver engrenagem.

Clique no botão Reset Safari e você redefinir o navegador.


janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer Parar pop-ups push


Elimine o mineiro de moedas do Internet Explorer.


Degrau 1: Inicie o Internet Explorer.


Degrau 2: Clique no engrenagem ícone rotulado 'Ferramentas' para abrir o menu drop e selecione 'Gerenciar Complementos'


Degrau 3: No 'Gerenciar Complementos' janela.


Degrau 4: Selecione a extensão que você deseja remover e clique em 'Desativar'. Uma janela pop-up será exibida para informá-lo que você está prestes a desativar a extensão selecionada, e mais alguns add-ons pode ser desativado assim. Deixe todas as caixas marcadas, e clique 'Desativar'.


Degrau 5: Após a extensão indesejada foi removido, reiniciar Internet Explorer, fechando-lo do vermelho 'X' botão localizado no canto superior direito e iniciá-lo novamente.


Remove Push Notifications caused by Coin Miner from Your Browsers.


Desative as notificações push do Google Chrome

Para desativar quaisquer notificações push do navegador Google Chrome, Por favor, siga os passos abaixo:

Degrau 1: Vamos para Configurações no Chrome.

configurações

Degrau 2: Em Configurações, selecione “Configurações avançadas”:

configurações avançadas

Degrau 3: Clique em “Configurações de conteúdo”:

Configurações de conteúdo

Degrau 4: Abrir "notificações”:

notificações

Degrau 5: Clique nos três pontos e escolha Bloco, Editar ou remover opções:

Quadra, Editar ou Remover

Remover notificações push no Firefox

Degrau 1: Vá para Opções do Firefox.

opções

Degrau 2: Vá para as configurações", digite “notificações” na barra de pesquisa e clique "Configurações":

Configurações

Degrau 3: Clique em “Remover” em qualquer site para o qual deseja que as notificações desapareçam e clique em “Salvar alterações”

remover notificações push firefox

Parar notificações push no Opera

Degrau 1: Na ópera, pressione ALT + P para ir para Configurações

ópera

Degrau 2: Na pesquisa de configuração, digite “Conteúdo” para ir para Configurações de Conteúdo.

definições de conteudo

Degrau 3: Abrir notificações:

notificações

Degrau 4: Faça o mesmo que você fez com o Google Chrome (explicado abaixo):

três pontos

Elimine notificações push no Safari

Degrau 1: Abra as preferências do Safari.

preferências

Degrau 2: Escolha o domínio de onde você gosta de push pop-ups e mude para "Negar" de "Permitir".


1 Comente
  1. AvatarAlexa

    Obrigado, Vencislav para um artigo muito útil. Costumo navegar em sites relacionados a criptomoedas e há o risco de meu notebook ser infectado por vírus ou troyans. Ouvi dizer que existe algum addon mas só aqui consegui encontrar o link. muito obrigado

    Resposta

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *