Casa > Golpe > I Hacked Your Device E-Mail Scam – Como removê-lo [resolvido]
REMOÇÃO DE AMEAÇAS

Eu hackeei o golpe de e-mail do seu dispositivo – Como removê-lo [resolvido]

o “Eu invadi seu dispositivo” farsa acaba de sair dentro de um e-mail, sugerindo que uma pessoa mudou sua senha em algum website (normalmente um provedor de e-mail).

Este é o golpe típico que tenta assustar as pessoas de que sua conta de e-mail foi violada e que sua senha está agora nas mãos de um hacker experiente. As pessoas que recebem a mensagem são obrigadas a pagar uma taxa de resgate em Bitcoin (a soma variando em torno de 671 NOS dólares).

Não pagar o dinheiro em qualquer caso, que não vai ajudá-lo. Veja o que você deve fazer no caso de você está realmente violado, mas sabemos que este é provavelmente um email embuste.

Eu hackeei o golpe de e-mail do seu dispositivo - Como removê-lo

resumo

Tipo Email Scam Mensagem
Os sintomas Você recebe uma mensagem de email que tenta induzi-lo a pensar que a sua conta de e-mail foi comprometida, além de que a sua senha é vazado e expostos a hackers.
distribuição Método Enviar e-mail de spam Mensagens, Sites suspeitos
Ferramenta de detecção Veja se o seu sistema foi afetado por malware

Baixar

Remoção de Malware Ferramenta

“Eu invadi seu dispositivo” Scam - Distribuição

o “Eu invadi seu dispositivo” farsa é distribuído principalmente através de mensagens de email que pode até ser filtrados como spam pelos provedores de email agora.

Também poderia ser usando ataques direcionados a apontar para um maior pagamento por empresas ou pessoas ricas. Podem existir diferentes táticas de distribuição, também. Por exemplo, há menções do “Eu invadi seu dispositivo” farsa sobre Facebook, e as táticas de scareware e doxing pode ser bem sucedido lá, tão bem.

No caso do seu computador foi realmente comprometida, uma arquivo de carga útil que baixa um cavalo de Tróia ou algum tipo de RATO pode ter sido acionado por um site malicioso ou redirecionado.

Freeware que é encontrada na Web pode ser apresentado como útil também estar escondendo o script malicioso para a mensagem truque para aparecer. Abster-se de abrir arquivos logo depois de ter baixado-los. Você deve primeiro digitalizá-los com um ferramenta de segurança, ao mesmo tempo, verificar o seu tamanho e assinaturas para qualquer coisa que parece fora do comum.

Você deve ler o dicas para evitar ransomware localizado no tópico do fórum correspondente.

“Eu invadi seu dispositivo” Scam - Introspecção

o “Eu invadi seu dispositivo” scam é um tema quente em toda a Internet, seja ele sites de notícias ou redes sociais, como Facebook.

A mensagem é enviada por e-mail e é uma tye scareware que se baseia em engenharia social. Os chantagistas quero que você pagá-los para uma violação de segurança suposto que supostamente deu a eles a senha da conta de e-mail.

A aparência de mensagens de e-mail como o seguinte:

A mensagem completa farsa lê:

Oi, desconhecido!

Eu hackeei seu dispositivo, porque eu te enviei esta mensagem da sua conta.
Se você já mudou sua senha, meu malware irá interceptá-lo todas as vezes.

Você pode não saber me, e você provavelmente está se perguntando por que está recebendo este e-mail, direito?
De fato, Eu postei um programa malicioso para adultos (pornografia) de alguns sites, e você sabe que visitou esses sites para desfrutar
(você sabe o que eu quero dizer).

Enquanto você assistia a videoclipes,
meu trojan começou a funcionar como um RDP (área de trabalho remota) com um keylogger que me deu acesso à sua tela e também a uma webcam.

Imediatamente depois disso, meu programa reuniu todos os seus contatos do messenger, redes sociais, e também por e-mail.

O que eu fiz?
Fiz um video em tela dupla.
A primeira parte mostra o vídeo que você assistiu (você tem bom gosto, sim … mas estranho para mim e outras pessoas normais),
e a segunda parte mostra a gravação de sua webcam.

O que você deveria fazer?

Bem, eu acho que $671 (Dólares americanos) é um preço justo para o nosso pequeno segredo.
Você fará um pagamento bitcoin (se você não sabe, olhe para “como comprar bitcoins” no Google).

BTC Endereço: 1GjZSJnpU4AfTS8vmre6rx7eQgeMUq8VYr
(Isso é sensível a CASE, por favor copie e cole)

Observações:
Você tem 2 dias (48 horas) pagar. (Eu tenho um código especial, e no momento eu sei que você leu este e-mail).

Se eu não conseguir bitcoins, Vou enviar seu vídeo para todos os seus contatos, incluindo membros da família, colegas, etc.
Contudo, se eu for pago, Eu irei destruir imediatamente o vídeo, e meu trojan será destruído por mim mesmo.

Se você quiser obter uma prova, responda “sim!” e reenviar esta carta para você mesmo.
E com certeza vou enviar seu vídeo para qualquer 19 Contatos.

Esta é uma oferta não negociável, então, por favor, não perca o meu tempo pessoal e o de outras pessoas respondendo a este e-mail.

Tchau!

Outras versões podem ser predominantes na web com um texto informando Eu sou um programador que quebrou o seu e-mail “.

Há uma série de possibilidades, mas na maioria dos casos, isso é uma farsa absoluta. Você deve ignorá-lo. Não responda a ele. Não pague os cibercriminosos por trás dele.

Alterar a sua senha de e-mail, mas primeiro Verifique se o seu computador está limpo de vírus. Além disso, verifique se você está mudando do real endereço URL do seu provedor de e-mail e não uma página de phishing.

A lista abaixo é composta por endereços Bitcoin que são dadas pelos criminosos para pagar o resgate. O golpe pode ter diferentes nomes apelidados nesses endereços Bitcoin como você pode ver abaixo:

  • 1GjZSJnpU4AfTS8vmre6rx7eQgeMUq8VYr Bitcoin Email Scam
  • 1BCGDtVZPqBMZWm5FdFe1RVgCGku17LZgb Bitcoin Email Scam

Está pediu para pagar “671 dólares norte-americanos”Para supostamente não espalhar as suas imagens pessoais e arquivos para a família e amigos. Contudo, você deve NÃO sob quaisquer circunstâncias pagar qualquer soma de resgate. Não há garantia de que o seu “dados” não vai ser vazado, mesmo se você pagar.

Isto é conhecido como doxing – uma extorsão envolvendo a ameaça de liberação de informações pessoais, fotos ou vídeos que possam ser embaraçosos ou indesejados pela pessoa que está sendo extorquida.

Somando-se a tudo isso, dando dinheiro para os cibercriminosos provavelmente irá motivá-los para criar golpes mais ransomware, “vírus” ou cometer diferentes atividades criminosas. Isso pode até resultar para os criminosos que querem mais dinheiro após o pagamento.

Esteja certo de que mesmo se uma de suas senhas mais antigas vazar devido a uma violação de dados, a mensagem é automatizada e você deve estar seguro. Se você tiver quaisquer contas ainda usando essa senha, certifique-se de alterá-los e certifique-se de usar uma senha diferente para cada conta.

Se você puder, habilitar autenticação de dois fatores nas contas. Fique seguro e observe cuidadosamente o que está acontecendo com suas contas. Use senhas mais longas e complexas, então eles são mais difíceis de serem quebrados por meio de força bruta.

Consequências do hackeamento de e-mail

As ramificações do hackeamento de e-mail podem variar desde algo benigno, como receber e-mails de spam, para o severo, incluindo roubo de identidade e perdas financeiras.

Hackers podem usar seu e-mail para redefinir senhas de outras contas, fazer compras não autorizadas, ou até mesmo se passar por você. Comprometimento de e-mail comercial (BEC) scams, que envolvem solicitações fraudulentas de transferência eletrônica, resultaram em bilhões de dólares em perdas.

Além disso, a violação da privacidade e a potencial exposição de informações pessoais sensíveis podem ter impactos emocionais e de reputação duradouros.

Riscos para informações pessoais e financeiras

Um dos riscos mais alarmantes associados ao hacking de e-mail é a exposição de informações pessoais e financeiras. Hackers que visam seu e-mail podem ganhar acesso a uma riqueza de dados, incluindo seu endereço residencial, número de telefone, e informações sobre sua família e amigos. Financeiramente, o impacto pode ser devastador.

Acesso a contas bancárias, números de cartão de crédito, e outros serviços financeiros podem resultar em transações não autorizadas e fraudes. Além disso, dados pessoais obtidos de e-mails hackeados podem ser vendidos na dark web, levando a um risco aumentado de roubo de identidade.

Por estas razões, empregando medidas de segurança robustas, como usar software antivírus como SpyHunter, é essencial para proteger sua conta de e-mail contra tais vulnerabilidades.

Etapas iniciais a serem executadas após descobrir que seu e-mail foi hackeado

Perceber que seu e-mail foi comprometido pode ser opressor. Contudo, uma ação imediata pode mitigar os danos e proteger sua conta contra acesso não autorizado adicional. Siga estas etapas iniciais para recuperar o controle e proteger suas informações pessoais.

Como confirmar que sua conta de e-mail foi comprometida

Para confirmar se sua conta de e-mail foi hackeada, verifique se há comportamentos inesperados. Estes podem incluir itens enviados desconhecidos, configurações de conta alteradas, ou e-mails não reconhecidos na sua caixa de entrada.

Se você notar algum desses sinais, é provável que seu e-mail tenha sido comprometido. Além disso, se amigos ou colegas receberem mensagens incomuns de sua conta que você não enviou, esta é outra bandeira vermelha indicando uma violação de segurança.

Redefinir suas senhas: A Primeira Linha de Defesa

Depois de confirmar o hack, a primeira linha de defesa é redefinir suas senhas. Comece com sua conta de e-mail e prossiga para alterar as senhas das contas vinculadas ao seu e-mail.

Escolha forte, senhas exclusivas para cada conta para evitar futuros acessos não autorizados. Incluindo uma mistura de letras, números, e símbolos tornam suas senhas mais difíceis de quebrar.

Utilizar um gerenciador de senhas pode ajudar a gerenciar essas novas senhas de maneira eficaz.

Etapas para recuperar o controle de sua conta de e-mail invadida

O primeiro passo para a recuperação é compreender a extensão da violação. Comece verificando se há malware em seu computador usando um programa antivírus confiável.

Optar por uma verificação profunda em vez de uma verificação rápida é essencial para identificar software malicioso oculto que pode comprometer seus esforços para proteger sua conta.

O SpyHunter oferece uma solução de verificação abrangente, adaptada para detectar e remover várias formas de malware, protegendo seu dispositivo de novos ataques.

  1. Altere a senha da sua conta de e-mail para algo forte e exclusivo. Inclua uma mistura de letras maiúsculas e minúsculas, números, e símbolos especiais.
  2. Verifique as configurações da conta de e-mail em busca de alterações não autorizadas, especialmente nas áreas de encaminhamento, respostas automáticas, e serviços ou contas vinculadas.
  3. Revogar o acesso a aplicativos suspeitos de terceiros que possam ter recebido permissões durante o hack.
  4. Atualize perguntas de segurança e faça backup de endereços de e-mail para evitar que hackers usem o recurso de recuperação de senha.
  5. Habilitar autenticação de dois fatores (2FA) para adicionar uma camada extra de segurança. Isso garante que mesmo que sua senha seja comprometida, o acesso não autorizado ainda está bloqueado.
  6. Entre em contato com seu provedor de e-mail para denunciar o hack. Eles podem oferecer suporte adicional e tomar as medidas necessárias para evitar futuras violações.

Fique de olho na sua atividade de e-mail para detectar qualquer comportamento incomum e revise regularmente as configurações da conta. Ficar vigilante pode ajudá-lo a agir prontamente caso haja outra violação.

Ações a serem tomadas se seus dados pessoais forem complicados

Se as evidências sugerirem que seus dados foram comprometidos além do seu e-mail, ação imediata é necessária para proteger suas informações pessoais. Siga estas etapas para iniciar o processo de recuperação:

  1. Altere as senhas de todas as contas online, especialmente aqueles que compartilham a mesma senha do e-mail comprometido. Use forte, senhas exclusivas para cada conta para aumentar sua segurança.
  2. Entre em contato com seu banco e empresas de cartão de crédito para alertá-los sobre a possível violação. Eles podem monitorar suas contas em busca de atividades suspeitas e aconselhar sobre medidas de proteção adicionais.
  3. Revise suas contas em busca de quaisquer transações ou alterações não autorizadas. Se você encontrar algum, relatá-los imediatamente ao serviço ou emissor do cartão de crédito.
  4. Considere se inscrever em um serviço de monitoramento de crédito para ficar de olho em sua pontuação de crédito e relatórios em busca de sinais de roubo de identidade.
  5. Apresentar um relatório à Comissão Federal de Comércio (FTC) ou a autoridade relevante do seu país se você suspeitar que foi vítima de roubo de identidade. Isso pode ajudar a aplicação da lei a rastrear os perpetradores e proteger outras pessoas de serem vítimas.

Lembrar, quanto mais rápido você age, maiores serão suas chances de mitigar danos e restaurar sua segurança digital. Contar com a ajuda de um software de segurança como o SpyHunter pode contribuir significativamente para manter suas informações seguras.

Suas ferramentas abrangentes e esforços proativos de proteção on-line são recursos inestimáveis para quem deseja proteger sua vida digital contra ameaças contínuas..

Retirar “Eu invadi seu dispositivo” Golpe

Para remover o Eu invadi seu dispositivo scam você deve simplesmente apagar a mensagem de e-mail. Contudo, se você está realmente violada e você reconhecer qualquer das senhas listadas, você deve ver as instruções de remoção passo-a-passo fornecidas abaixo. No caso de você não pode se livrar de arquivos relacionados ao golpe ou descobrir outras maliciosos, você deve procurar e remover todos os pedaços de sobra de malware com uma ferramenta anti-malware avançado. Software como que irá manter o seu sistema seguro no futuro.

Tsetso Mihailov

Tsetso Mihailov é um tech-geek e ama tudo o que é tech-relacionados, enquanto observa as últimas notícias em torno tecnologias. Ele já trabalhou em TI antes, como um administrador de sistema e um técnico de manutenção de computador. Lidar com malware desde a adolescência, Ele está determinado a notícia se espalhou sobre as últimas ameaças giram em torno de segurança do computador.

mais Posts

Me siga:
Twitter

  • janelas
  • Mac OS X
  • Google Chrome
  • Mozilla Firefox
  • Microsoft borda
  • Safári
  • Internet Explorer
  • Parar pop-ups push

How to Remove I Hacked Your Device from Windows.


Degrau 1: Scan for I Hacked Your Device with SpyHunter Anti-Malware Tool

1.1 Clique no "Baixar" para avançar para a página de download do SpyHunter.


Recomenda-se a executar uma varredura antes de comprar a versão completa do software para se certificar de que a versão atual do malware podem ser detectadas por SpyHunter. Clique nos links correspondentes para verificar o SpyHunter EULA, Política de Privacidade e Ameaça Critérios de Avaliação.


1.2 Depois de ter instalado SpyHunter, espere que ele atualize automaticamente.

Etapa de instalação e verificação de vírus do SpyHunter 1


1.3 Após o processo de atualização tenha terminado, clique na guia 'Malware / PC Scan'. Uma nova janela irá aparecer. Clique em 'Iniciar verificação'.

Etapa de instalação e verificação de vírus do SpyHunter 2


1.4 Depois SpyHunter terminou a varredura de seu PC para todos os arquivos da ameaça associada e encontrou-os, você pode tentar removê-los automática e permanentemente clicando no botão 'Avançar'.

Etapa de instalação e verificação de vírus do SpyHunter 3

Se quaisquer ameaças foram removidos, é altamente recomendável para reinicie o PC.


Degrau 2: Inicialize seu PC no modo de segurança

2.1 Mantenha a tecla do Windows + R


2.2 o "Corre" Janela aparecerá. Iniciar, tipo "msconfig" e clique Está bem.
inicialize seu pc na etapa do modo de segurança 1


2.3 Vou ao "bota" aba. há seleccionar "inicialização segura" e clique em "Aplique" e "Está bem".

inicialize seu pc na etapa do modo de segurança 2

Gorjeta: Certifique-se de inverter essas mudanças desmarcando arranque de segurança depois disso, porque o seu sistema sempre bota em inicialização segura a partir de agora.


2.4 Quando solicitado, Clique em "Reiniciar" para entrar em modo de segurança.
inicialize seu pc na etapa do modo de segurança 3


2.5 Você pode reconhecer o modo de segurança pelas palavras escritas nos cantos de sua tela.
inicialize seu pc na etapa do modo de segurança 4


Degrau 3: Uninstall I Hacked Your Device and related software from Windows

Etapas de desinstalação para Windows 11

1 Vá até a barra de pesquisa e digite "Adicionar ou remover programas" e depois Clique.

Desinstalar malware do Windows 11 degrau 1

2 Localize o software que deseja desinstalar, clique nos três pontos e clique em "Desinstalar" para iniciar o processo.

Desinstalar malware do Windows 11 degrau 2

3 Siga as etapas de desinstalação até que o software tenha sido efetivamente removido do seu computador

Desinstalar malware do Windows 11 degrau 3

Etapas de desinstalação para Windows 10 e versões mais antigas

Aqui é um método em alguns passos simples que deve ser capaz de desinstalar a maioria dos programas. Não importa se você estiver usando o Windows 10, 8, 7, Vista ou XP, esses passos vai começar o trabalho feito. Arrastando o programa ou a sua pasta para a lixeira pode ser um muito má decisão. Se você fizer isso, pedaços e peças do programa são deixados para trás, e que pode levar a um trabalho instável do seu PC, erros com as associações de tipo de arquivo e outras atividades desagradáveis. A maneira correta de obter um programa fora de seu computador é para desinstalá-lo. Fazer isso:


1 Segure o Botão do logotipo do Windows e "R" no teclado. Um pop-up janela aparecerá.

inicialize seu pc na etapa do modo de segurança 5


2 No tipo de campo em "appwiz.cpl" e pressione ENTRAR.

inicialize seu pc na etapa do modo de segurança 6


3 Isto irá abrir uma janela com todos os programas instalados no PC. Selecione o programa que você deseja remover, e pressione "Desinstalar"
inicialize seu pc na etapa do modo de segurança 7Siga as instruções acima e você vai com sucesso desinstalar a maioria dos programas.


Degrau 4: Limpe todos os registros, Created by I Hacked Your Device on Your PC.

Os registros normalmente alvo de máquinas Windows são os seguintes:

  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce

Você pode acessá-los abrindo o editor de registro do Windows e excluir quaisquer valores, created by I Hacked Your Device there. Isso pode acontecer, seguindo os passos abaixo:

4.1 Abra a janela Executar novamente, tipo "regedit" e clique em OK.
etapa de limpeza de registros maliciosos 1


4.2 Ao abri-lo, você pode navegar livremente até as teclas Run e RunOnce, cujos locais são mostrados acima.

etapa de limpeza de registros maliciosos 2


4.3 Você pode remover o valor do vírus clicando com o botão direito sobre ele e removê-lo.

etapa de limpeza de registros maliciosos 3 Gorjeta: Para encontrar um valor criado-vírus, você pode botão direito do mouse sobre ela e clique "Modificar" para ver qual arquivo é definido para ser executado. Se este é o local do arquivo de vírus, remover o valor.


Video Removal Guide for I Hacked Your Device (janelas).


Get rid of I Hacked Your Device from Mac OS X.


Degrau 1: Uninstall I Hacked Your Device and remove related files and objects

1.1 Pressione as teclas ⇧ + ⌘ + U para abrir os utilitários. Outra forma é clicar em “Go” e depois clicar em “Utilities”, como a imagem abaixo mostra:
desinstalar vírus do mac passo 1


1.2 Encontre o Monitor de Atividade e clique duas vezes nele:

desinstalar vírus do mac passo 2


1.3 No olhar Activity Monitor por quaisquer processos suspeitos, belonging or related to I Hacked Your Device:

desinstalar vírus do mac passo 3

Gorjeta: Para encerrar um processo completamente, escolha o "Forçar Encerrar”opção.

desinstalar vírus do mac passo 4


1.4 Clique no "Ir" botão novamente, mas desta vez selecione Aplicativos. Outra maneira é com os botões ⇧ + ⌘ + A.


1.5 No menu Aplicações, olhar para qualquer aplicativo suspeito ou um aplicativo com um nome, similar or identical to I Hacked Your Device. Se você encontrá-lo, clique com o botão direito no aplicativo e selecione “Mover para a lixeira”.

desinstalar vírus do mac passo 5


1.6 Selecione Contas, depois do que clicar sobre os itens de preferência Entrada.

O seu Mac irá então mostrar uma lista de itens que iniciar automaticamente quando você log in. Look for any suspicious apps identical or similar to I Hacked Your Device. Verifique o aplicativo que você deseja parar de funcionar automaticamente e selecione no Minus (“-“) ícone para escondê-lo.


1.7 Remova todos os arquivos deixados-over que podem estar relacionados a esta ameaça manualmente, seguindo as sub-passos abaixo:

  • Vamos para inventor.
  • Na barra de pesquisa digite o nome do aplicativo que você deseja remover.
  • Acima da barra de pesquisa alterar os dois menus para "Arquivos do sistema" e "Estão incluídos" para que você possa ver todos os arquivos associados ao aplicativo que você deseja remover. Tenha em mente que alguns dos arquivos não pode estar relacionada com o aplicativo que deve ter muito cuidado quais arquivos você excluir.
  • Se todos os arquivos estão relacionados, segure o ⌘ + A botões para selecioná-los e, em seguida, levá-los a "Lixo".

In case you cannot remove I Hacked Your Device via Degrau 1 acima:

No caso de você não conseguir encontrar os arquivos de vírus e objetos em seus aplicativos ou outros locais que têm mostrado acima, você pode olhar para eles manualmente nas Bibliotecas do seu Mac. Mas antes de fazer isso, por favor leia o aviso legal abaixo:

aviso Legal! Se você está prestes a mexer com arquivos de biblioteca no Mac, certifique-se de saber o nome do arquivo de vírus, porque se você excluir o arquivo errado, ele pode causar danos irreversíveis aos seus MacOS. Continue na sua própria responsabilidade!

1: Clique em "Ir" e depois "Ir para Pasta" como mostrado por baixo:

desinstalar vírus do mac passo 6

2: Digitar "/Library / LauchAgents /" e clique em Ok:

desinstalar vírus do mac passo 7

3: Delete all of the virus files that have similar or the same name as I Hacked Your Device. Se você acredita que não existe tal arquivo, não exclua nada.

desinstalar vírus do mac passo 8

Você pode repetir o mesmo procedimento com os outros Biblioteca diretórios:

→ ~ / Library / LaunchAgents
/Biblioteca / LaunchDaemons

Gorjeta: ~ é ali de propósito, porque leva a mais LaunchAgents.


Degrau 2: Scan for and remove I Hacked Your Device files from your Mac

When you are facing problems on your Mac as a result of unwanted scripts and programs such as I Hacked Your Device, a forma recomendada de eliminar a ameaça é usando um programa anti-malware. O SpyHunter para Mac oferece recursos avançados de segurança, além de outros módulos que melhoram a segurança do seu Mac e a protegem no futuro.


Clique o botão abaixo abaixo para baixar SpyHunter para Mac and scan for I Hacked Your Device:


Baixar

SpyHunter para Mac


Video Removal Guide for I Hacked Your Device (Mac)


Remove I Hacked Your Device from Google Chrome.


Degrau 1: Inicie o Google Chrome e abra o menu suspenso

Etapa do guia de remoção do Google Chrome 1


Degrau 2: Mova o cursor sobre "Ferramentas" e, em seguida, a partir do menu alargado escolher "extensões"

Etapa do guia de remoção do Google Chrome 2


Degrau 3: Desde o aberto "extensões" menu de localizar a extensão indesejada e clique em seu "Retirar" botão.

Etapa do guia de remoção do Google Chrome 3


Degrau 4: Após a extensão é removido, reinicie o Google Chrome fechando-o do vermelho "X" botão no canto superior direito e iniciá-lo novamente.


Erase I Hacked Your Device from Mozilla Firefox.


Degrau 1: Inicie o Mozilla Firefox. Abra a janela do menu:

Etapa do guia de remoção do Mozilla Firefox 1


Degrau 2: Selecione os "Add-ons" ícone do menu.

Etapa do guia de remoção do Mozilla Firefox 2


Degrau 3: Selecione a extensão indesejada e clique "Retirar"

Etapa do guia de remoção do Mozilla Firefox 3


Degrau 4: Após a extensão é removido, restart Mozilla Firefox fechando-lo do vermelho "X" botão no canto superior direito e iniciá-lo novamente.


Uninstall I Hacked Your Device from Microsoft Edge.


Degrau 1: Inicie o navegador Edge.


Degrau 2: Abra o menu suspenso clicando no ícone no canto superior direito.

Etapa do guia de remoção do Edge Browser 2


Degrau 3: A partir do menu drop seleccionar "extensões".

Etapa do guia de remoção do Edge Browser 3


Degrau 4: Escolha a extensão suspeita de malware que deseja remover e clique no ícone de engrenagem.

Etapa do guia de remoção do Edge Browser 4


Degrau 5: Remova a extensão maliciosa rolando para baixo e clicando em Desinstalar.

Etapa do guia de remoção do Edge Browser 5


Remove I Hacked Your Device from Safari


Degrau 1: Inicie o aplicativo Safari.


Degrau 2: Depois de passar o cursor do mouse para o topo da tela, clique no texto do Safari para abrir seu menu suspenso.


Degrau 3: A partir do menu, Clique em "preferências".

Etapa do guia de remoção do navegador Safari 3


Degrau 4: Depois disso, selecione a guia 'Extensões'.

Etapa do guia de remoção do navegador Safari 4


Degrau 5: Clique uma vez sobre a extensão que você deseja remover.


Degrau 6: Clique em 'Desinstalar'.

Etapa do guia de remoção do navegador Safari 5

Uma janela pop-up aparecerá pedindo a confirmação de desinstalação a extensão. selecionar 'Desinstalar' novamente, and the I Hacked Your Device will be removed.


Como redefinir Safari
IMPORTANTE: Antes de redefinir Safari certifique-se de fazer backup de todas as suas senhas salvas no navegador no caso de você esquecê-los.

Iniciar Safari e, em seguida, clique no ícone leaver engrenagem.

Clique no botão Reset Safari e você redefinir o navegador.

Eliminate I Hacked Your Device from Internet Explorer.


Degrau 1: Inicie o Internet Explorer.


Degrau 2: Clique no ícone de engrenagem denominado 'Ferramentas' para abrir o menu suspenso e selecione 'Gerenciar Complementos'

Etapa do guia de remoção do navegador Internet Explorer 2


Degrau 3: Na janela 'Gerenciar Complementos'.
Etapa do guia de remoção do navegador Internet Explorer 3


Degrau 4: Selecione a extensão que deseja remover e clique em 'Desativar'. Uma janela pop-up será exibida para informá-lo que você está prestes a desativar a extensão selecionada, e mais alguns add-ons pode ser desativado assim. Deixe todas as caixas marcadas, e clique em 'Desativar'.

Etapa do guia de remoção do navegador Internet Explorer 4


Degrau 5: Após a extensão indesejada foi removido, reinicie o Internet Explorer fechando-o com o botão vermelho 'X' localizado no canto superior direito e reinicie-o.

Remova notificações push de seus navegadores


Desative as notificações push do Google Chrome

Para desativar quaisquer notificações push do navegador Google Chrome, Por favor, siga os passos abaixo:

Degrau 1: Vamos para Configurações no Chrome.

Google Chrome - Desativar etapa de notificações push 1

Degrau 2: Em Configurações, selecione “Configurações avançadas”:

Google Chrome - Desativar etapa de notificações push 2

Degrau 3: Clique em “Configurações de conteúdo”:

Google Chrome - Desativar etapa de notificações push 3

Degrau 4: Abrir "notificações”:

Google Chrome - Desativar etapa de notificações push 4

Degrau 5: Clique nos três pontos e escolha Bloco, Editar ou remover opções:

Google Chrome - Desativar etapa de notificações push 5

Remover notificações push no Firefox

Degrau 1: Vá para Opções do Firefox.

Mozilla Firefox - Desativar etapa de notificações push 1

Degrau 2: Vá para as configurações", digite “notificações” na barra de pesquisa e clique "Configurações":

Mozilla Firefox - Desativar etapa de notificações push 2

Degrau 3: Clique em “Remover” em qualquer site para o qual deseja que as notificações desapareçam e clique em “Salvar alterações”

Mozilla Firefox - Desativar etapa de notificações push 3

Parar notificações push no Opera

Degrau 1: Na ópera, pressione ALT + P para ir para Configurações.

Ópera - Desativar etapa de notificações push 1

Degrau 2: Na pesquisa de configuração, digite “Conteúdo” para ir para Configurações de Conteúdo.

Ópera - Desativar etapa de notificações push 2

Degrau 3: Abrir notificações:

Ópera - Desativar etapa de notificações push 3

Degrau 4: Faça o mesmo que você fez com o Google Chrome (explicado abaixo):

Ópera - Desativar etapa de notificações push 4

Elimine notificações push no Safari

Degrau 1: Abra as preferências do Safari.

Navegador Safari - Desativar etapa de notificações push 1

Degrau 2: Escolha o domínio de onde você gosta de push pop-ups e mude para "Negar" de "Permitir".

I Hacked Your Device-FAQ

What Is I Hacked Your Device?

The I Hacked Your Device threat is adware or vírus redirecionar navegador.

Pode tornar o seu computador significativamente lento e exibir anúncios. A ideia principal é que suas informações provavelmente sejam roubadas ou mais anúncios sejam exibidos em seu dispositivo.

Os criadores de tais aplicativos indesejados trabalham com esquemas de pagamento por clique para fazer seu computador visitar tipos de sites arriscados ou diferentes que podem gerar fundos para eles. É por isso que eles nem se importam com os tipos de sites que aparecem nos anúncios. Isso torna o software indesejado indiretamente arriscado para o seu sistema operacional.

What Are the Symptoms of I Hacked Your Device?

Existem vários sintomas a serem observados quando esta ameaça específica e também aplicativos indesejados em geral estão ativos:

Sintoma #1: Seu computador pode ficar lento e ter baixo desempenho em geral.

Sintoma #2: Você tem barras de ferramentas, add-ons ou extensões em seus navegadores da web que você não se lembra de ter adicionado.

Sintoma #3: Você vê todos os tipos de anúncios, como resultados de pesquisa com anúncios, pop-ups e redirecionamentos para aparecerem aleatoriamente.

Sintoma #4: Você vê os aplicativos instalados no seu Mac sendo executados automaticamente e não se lembra de instalá-los.

Sintoma #5: Você vê processos suspeitos em execução no Gerenciador de Tarefas.

Se você ver um ou mais desses sintomas, então os especialistas em segurança recomendam que você verifique se há vírus no seu computador.

Que tipos de programas indesejados existem?

De acordo com a maioria dos pesquisadores de malware e especialistas em segurança cibernética, as ameaças que atualmente podem afetar o seu dispositivo podem ser software antivírus desonesto, adware, seqüestradores de navegador, clickers, otimizadores falsos e quaisquer formas de PUPs.

O que fazer se eu tiver um "vírus" like I Hacked Your Device?

Com algumas ações simples. Em primeiro lugar, é imperativo que você siga estas etapas:

Degrau 1: Encontre um computador seguro e conecte-o a outra rede, não aquele em que seu Mac foi infectado.

Degrau 2: Alterar todas as suas senhas, a partir de suas senhas de e-mail.

Degrau 3: Habilitar autenticação de dois fatores para proteção de suas contas importantes.

Degrau 4: Ligue para o seu banco para mude os detalhes do seu cartão de crédito (codigo secreto, etc.) se você salvou seu cartão de crédito para compras on-line ou realizou atividades on-line com seu cartão.

Degrau 5: Tenha certeza de ligue para o seu ISP (Provedor de Internet ou operadora) e peça a eles que alterem seu endereço IP.

Degrau 6: Mude o seu Senha do wifi.

Degrau 7: (Opcional): Certifique-se de verificar todos os dispositivos conectados à sua rede em busca de vírus e repita essas etapas para eles se eles forem afetados.

Degrau 8: Instale o anti-malware software com proteção em tempo real em todos os dispositivos que você possui.

Degrau 9: Tente não baixar software de sites que você não conhece e fique longe de sites de baixa reputação em geral.

Se você seguir essas recomendações, sua rede e todos os dispositivos se tornarão significativamente mais seguros contra quaisquer ameaças ou software invasor de informações e também estarão livres de vírus e protegidos no futuro.

How Does I Hacked Your Device Work?

Uma vez instalado, I Hacked Your Device can coletar dados utilização rastreadores. Esses dados são sobre seus hábitos de navegação na web, como os sites que você visita e os termos de pesquisa que você usa. Em seguida, é usado para direcionar anúncios ou vender suas informações a terceiros.

I Hacked Your Device can also baixe outro software malicioso em seu computador, como vírus e spyware, que pode ser usado para roubar suas informações pessoais e exibir anúncios arriscados, que pode redirecionar para sites de vírus ou fraudes.

Is I Hacked Your Device Malware?

A verdade é que os filhotes (adware, seqüestradores de navegador) não são vírus, mas pode ser tão perigoso pois eles podem mostrar e redirecioná-lo para sites de malware e páginas fraudulentas.

Muitos especialistas em segurança classificam programas potencialmente indesejados como malware. Isso ocorre devido aos efeitos indesejados que os PUPs podem causar, como exibir anúncios intrusivos e coletar dados do usuário sem o conhecimento ou consentimento do usuário.

About the I Hacked Your Device Research

O conteúdo que publicamos em SensorsTechForum.com, this I Hacked Your Device how-to removal guide included, é o resultado de uma extensa pesquisa, trabalho árduo e a dedicação de nossa equipe para ajudá-lo a remover o específico, problema relacionado ao adware, e restaure seu navegador e sistema de computador.

How did we conduct the research on I Hacked Your Device?

Observe que nossa pesquisa é baseada em investigações independentes. Estamos em contato com pesquisadores de segurança independentes, graças ao qual recebemos atualizações diárias sobre o malware mais recente, adware, e definições de sequestrador de navegador.
além disso, the research behind the I Hacked Your Device threat is backed with VirusTotal.
Para entender melhor esta ameaça online, por favor, consulte os seguintes artigos que fornecem detalhes conhecedores.

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo