Casa > Golpe > Remover Office 365 Phishing Scam - Como se proteger
REMOÇÃO DE AMEAÇAS

Remover o Office 365 Phishing Scam - Como se proteger

Este artigo foi criado, a fim de explicar o que é a Escritório 365 phishing Scam e como você pode removê-los, bem como todos os programas potencialmente indesejados entregues através deles.

o Escritório 365 phishing Scam é uma tática de malwares popular que as tentativas de manipular os usuários de computador em si mesmos infectar com vírus ou divulgar suas senhas. No momento não temos informações sobre os criminosos por trás dele. Nosso artigo dá uma explicação detalhada de como ele se propaga e como as vítimas podem tentar remover infecções ativas.

Resumo ameaça

Nome Office365 Phishing Scam
Tipo embuste e-mail de phishing
Pequena descrição O escritório 365 Phishing Scam é um exemplo recente da tática golpe que extorque as metas para interagir com um site golpe.
Os sintomas Vítimas vão receber mensagens de email que contêm as instruções de phishing.
distribuição Método Vários, incluindo métodos mais populares.
Ferramenta de detecção Veja se o seu sistema foi afetado por malware

Baixar

Remoção de Malware Ferramenta

Experiência de usuário Participe do nosso Fórum para discutir Office365 Phishing Scam.

Escritório 365 phishing Scam — atualização de setembro 2020

Em setembro 2020 os ataques de phishing continuaram com uma nova campanha de ataque com este golpe. Desta vez, os criminosos se concentraram em uma nova imagem e estratégia diferente das anteriores. Eles tentam fazer com que as vítimas pensem que estão acessando uma página legítima de login do Office, falsificando um nome de domínio relacionado ao escritório.

O método real de entrega dos URLs pode variar. O método mais comum é incorporá-los em campanhas de SPAM controladas por hackers ou por meio de outras ameaças. Isso pode ser feito inserindo links para ele em outros sequestradores e redes de publicidade controladas por hackers.

Esta nova campanha de phishing não exibirá apenas uma tela de login solicitando a mensagem de e-mail e adicionando outros valores. Em vez disso, mostra uma tela de login com a imagem do logotipo do serviço e exibindo os campos para o endereço de e-mail e senha da vítima. Também recebemos a confirmação de que algumas das páginas mostradas mostram versões traduzidas da página. Isso nos leva a acreditar que as páginas implantarão cookies de rastreamento e usarão tecnologia da web para localizar os visitantes. Essas informações serão usadas para fornecer uma página traduzida do golpe de phishing.

Escritório 365 Phishing Scam - actualização de Outubro 2019

criminosos de computador estão agora utilizando uma técnica mais avançada e complexa, a fim de afetar os alvos pretendidos. Não são apenas os hackers criando continuamente novos sites fez-hackers, mas em vez de criar prompts falsa de login que agora eles usam uma verificação adicional. Os sites são hospedados em nomes de domínio que parecem semelhantes e são projetados exatamente como as páginas reais da Microsoft e sites associados.

Anteriormente, quando os usuários entraram em suas credenciais foram apresentados com uma página de erro, naquele momento o seu nome de usuário e senha será imediatamente encaminhado para os criminosos. As páginas mais recentes no entanto tubulação vontade deles para as páginas legítimas da Microsoft e abrir a caixa de entrada da vítima. A seqüência de malwares exata é a seguinte:

  • As vítimas receberão mensagens de e-mail de phishing que usam táticas de engenharia social para fazer os destinatários acreditarem que receberam uma mensagem legítima da Microsoft. Todos os links postados levará para as páginas controlado por hackers falsos. Eles estão hospedados no Microsoft Azure e incorporado nos sites fez-hackers. O fato perigoso aqui é que estas páginas são entregues com os certificados de segurança da Microsoft. Os navegadores dos visitantes não vão alertar os usuários de que este é um site de phishing.
  • Quando as instruções de login fez-hackers são interagiu com e os usuários entram em suas credenciais de um script irá validar as informações fornecidas. Isso é feito por desencadear um cliente back-end que irá verificar as credenciais através do protocolo IMAP.
  • Se o login for bem sucedido um motor controlado por hackers vai começar a recuperar o conteúdo da caixa de entrada da vítima. No frontend as vítimas serão mostrados para suas caixas de entrada legítimas como as credenciais já foram passados ​​através da página embutido.

Estes ataques são classificados como extremamente perigoso como a maioria dos usuários não terá nenhuma maneira de saber que eles foram vítimas do esquema de phishing. Os usuários devem ter muito cuidado ao abrir notificações de mensagens de e-mail ou visitar sites que são hospedados em nomes de domínio que não são hospedados por Microsoft.

Este ataque parece ser coordenados por um grupo de hackers muito experiente, isso nos dá razões para acreditar que as ligações também podem ser enviadas usando outros canais, incluindo perfis de mídia social. Os hackers podem usar hackeada ou automaticamente perfis gerados e postar as notificações falsas lá. Isso pode ser tanto sobre os prazos, paredes e outras áreas públicas, bem como chats em grupo e mensagens privadas.

Escritório 365 Phishing Scam - Formas de Distribuição – atualização de setembro 2019

Uma nova campanha foi descoberta recentemente por especialistas em segurança. As vítimas receberão mensagens de phishing e-mail informando que se trata da equipe de suporte. Os usuários são manipulados em pensar que sua senha é definida para expirar e eles precisam redefini-las. Um link será fornecido para eles que levará a uma janela do prompt de login - se os usuários entram em suas credenciais serão transmitidas aos hackers.

Escritório 365 Phishing Scam - Formas de Distribuição – atualização agosto 2019

Vários novos ataques estão aproveitando uma página de login falsa. No entanto, a técnica de que os invasores estão usando é novo. Os sites de phishing são hospedados na infraestrutura de nuvem da Microsoft Azure, que pode fazer muitos usuários em pensar que a página está hospedada nos mesmos servidores. O que é particularmente perigoso é que ao visitar a página de um certificado SSL válido de Microsoft será mostrado. ataques diretos de phishing com vários outros serviços e produtos da empresa também pode ser possível: Escritório, Onedrive e etc..

Os hackers criaram um script que pode automatially raspar os recursos a marca da empresa e criar muito convincente páginas de login. O que é particularmente preocupante é que os programadores têm adicionado em uma medida extra que pode ser muito difícil de bypass.

> Escritório 365 Phishing Scam - Formas de Distribuição

Existem vários cenários que os operadores de hackers por trás das mensagens de scam podem utilizar. As campanhas individuais pode ser operado por várias pessoas e grupos e direccionada contra diferentes áreas.

Um dos métodos mais frequentes é a distribuição de mensagens de spam de e-mail - eles são enviados em massa e uso da web elementos de design de serviços de Internet bem conhecidos, empresas ou sites que os usuários possam usar. As páginas de phishing podem ser personalizadas para que apareçam como enviadas pela Microsoft. Os elementos interativos incluídos em vez do serviço real levarão a páginas de login fraudulentas ou downloads de vírus.

Uma alternativa é a criação de sites falsos web que irá utilizar nomes de domínio som semelhantes e conteúdo. Para enganar ainda mais os usuários administradores podem também adicionar certificados de segurança que serão assinados com o nome do site ou um nome semelhante ao Microsoft. Seu principal objetivo é coagir os visitantes a baixar um arquivo ou interagir com um script que, em última análise, os redirecionará para a página de destino principal legítima.

Estes dois métodos também são populares na disseminação portadores de carga útil infectados. Existem dois tipos principais que podem levar a uma infecção de redirecionamento bem-sucedida:

  • Os documentos maliciosos - Os criminosos podem criar documentos que contêm macros maliciosos em todos os formatos populares: apresentações, documentos de texto rico, bancos de dados e planilhas. Quando abriu os usuários serão solicitados a ativar o built-in de scripts que irá exibir a página de redirecionamento.
  • instaladores de software - Instaladores falsos de aplicativos relacionados ao serviço ou aplicativos de produtividade relacionados serão criados. Quando eles são iniciados durante o procedimento de instalação ou quando ela é completa a página de destino será exibido. Os hackers normalmente alvo aplicativos como ferramentas de produtividade, add-ons, suites criatividade e utilitários do sistema. infecções comuns são Escritório clientes 365-relacionados, manuais, atualizações e etc.

Esses arquivos também podem ser espalhados em redes de compartilhamento de arquivos onde boh arquivos legitiamte e piratas pode ser encontrada. Eles são muito populares para enviar instaladores falsos.

Outra tática é o uso de seqüestradores de navegador que representam plugins do navegador web malicioso. Eles são feitos compatível com a maioria dos browsers populares e enviados para seus repositórios relevantes com comentários falsos e credenciais de programador. Os usuários navegando na página de extensões será dado promessas de novas adições de recursos ou otimizações de desempenho. Se eles estiverem instalados, as configurações do navegador serão alteradas para redirecionar as vítimas para a mensagem de golpe de phishing.

Escritório 365 Phishing Scam - In-Depth Overview

Assim que a página do golpe de phishing for aberta, os usuários serão direcionados para um prompt de login falso. Na maioria dos casos as credenciais de conta, inscritos serão automaticamente encaminhadas para os operadores de hackers. O site será projetado para se parecer com a página de serviços da Microsoft e pode também utilizar um nome de domínio som similar ou certificados de segurança.

Em muitos casos ameaças adicionais serão entregues e lançou. Um exemplo é a instalação de cookies de rastreamento e scripts de colheita de dados. Eles são usados ​​para criar uma identificação única que é atribuído a cada hospedeiro infectado - isto é feito através da criação de um relatório de todos os componentes de hardware instalados, certas variáveis ​​do sistema operacional e configurações do usuário. A informação recolhida é processado através de um algoritmo especial que gera a identificação única. O outro tipo de informação coletada está relacionado com o Informação do usuário, o motor pode ser usado para expor diretamente a identidade dos usuários. O motor irá procurar cadeias, tais como seu nome, endereço, interesses e quaisquer credenciais da conta armazenados. Isto significa que o motor vai acessar tanto o sistema operacional, o conteúdo do arquivo e quaisquer aplicativos de terceiros instalados. As informações colhidas pode ser usado para vários crimes, incluindo roubo de identidade e abuso financeiro.

Como a maioria das mensagens de golpes de phishing levam à exibição de uma página de destino no navegador da web, sempre há a oportunidade de colocar anúncios e conteúdo patrocinado. Eles podem assumir muitas formas, tais como pop-ups, banners, redirecionar links, em-linha ligações e etc.. Após a interação com eles no local do usuário os operadores de hackers receberá renda.

Uma alternativa é a inclusão de mineiros criptomoeda que pode ser inserido quer como programas autônomos ou através de scripts executados no navegador. Eles vão aproveitar o built-in recursos de hardware para executar tarefas complexas relacionadas com a criptomoeda. Quando operações bem-sucedidas são relatados para os servidores relevantes fundos serão automaticamente transferidos para suas carteiras.

Em outros casos, a página também pode ser usada para propagação variantes de malware de todos os tipos populares:

  • ransomware - Estes estão entre os mais infecções por vírus perigosos como eles vão verificar o conteúdo local e processar dados confidenciais do usuário com uma cifra forte deixando-os inacessíveis. Geralmente isso é feito usando um built-in lista de dados de destino. Quando o ransomware é terminado o processamento das informações dos usuários vai ficar com arquivos inúteis e um ransomware “Nota” que irá chantageá-los em pagar um “taxa de descriptografia” a fim de restaurar falsamente os arquivos afetados.
  • Trojans - A infecção cavalo de Tróia é uma infecção por vírus clássico que instala um cliente local no computador da vítima, que estabelece uma infecção seguro e persistente com um servidor controlado por hackers. Ele permite que os operadores para assumir o controle das máquinas, espionar os usuários vítima e roubar seus dados.
  • Seqüestradores de navegador - Eles são mal-intencionados plugins do navegador web que são anunciados como adições úteis para as aplicações mais populares. Eles são muitas vezes enviados para as respectivas lojas extensão (repositórios) e anunciado como adições úteis. Assim que eles estão instalados alterações nas aplicações terão lugar, mais notavelmente as opções padrão (pagina inicial, motor de busca e novas guias página). Isto é feito, a fim de redirecionar os visitantes para o Gabinete 365 phishing página de destino golpe assim que abrir suas janelas do navegador.

Escritório 365 Golpes de phishing - Cenários comuns

A maioria do Escritório 365 golpes de phishing são feitas por convencer as vítimas de que eles receberam uma notificação legítimo de um serviço bem conhecido, companhia, colegas ou até mesmo amigos. Mesmo que cada campanha apresenta uma abordagem distinta a maioria deles compartilha elementos semelhantes.

A maioria das tentativas de phishing normalmente irá passar por mensagens que são enviadas pela Microsoft. Isso é feito por meio de assinaturas, elementos e corpo que estão sequestrados das mensagens legítimas enviadas pela empresa. Os e-mails de phishing vai obrigar os recipientes para interagir com as cargas ligadas (documentos geralmente maliciosos) e links.

cenários comuns que têm sido observados no passado incluem o seguinte:

  • Escritório 365 Fora da data de notificação - Estas mensagens irá indicar que o Escritório 365 instalação que os usuários estão conectados está desatualizado. Eles são convidados para atualizá-lo clicando em um link. A assinatura que é postado na mensagem lê “Microsoft 2018 Equipe”. As amostras capturadas desta campanha são todos rudimentar em design e contém elementos de phishing típicos, como táticas de intimidação e avisos, rotulação corajosa ou todas as tampas texto. Neste exemplo em particular os destinatários são dadas instruções que eles precisam confirmar suas caixas de entrada dentro 12 horas. Caso contrário, suas caixas de entrada de e-mail será desativado.
  • Conta propriedade Confirmação - Este é um caso típico de phishing que podem é amplamente enviados às vítimas em uma escala global. Os hackers por trás desta campanha tentativa de confundir as vítimas em acreditar que eles precisam propriedade confirmação de suas caixas de correio. As mensagens contêm elementos retirados de notificações da Microsoft reais eo apelo à acção (CTA) levará a uma página falsa de login onde as vítimas conta credenciais são solicitadas.
  • Resolver Golpes Questões de phishing - Outro conjunto de ménages relacionados que estão sendo distribuídos é o scam aviso de que irá manipular os destinatários em pensar que eles têm erros não resolvidas que precisam de correção. Eles são levados a acreditar que, se não corrigir os problemas, em seguida, suas contas serão bloqueadas. Como nos casos anteriores má gramática e todos os tampões carta, juntamente com outros elementos comuns podem revelar que a mensagem é uma farsa e deve ser desconsiderada.

Escritório 365 phishing Scam #1 - Documento Microsoft Excel

Neste exemplo, os usuários vítima será exibida uma página de destino Microsoft Excel on-line. Normalmente, o link é colocado em phishing e-mails, sites falsos ou comunidades online, Incluindo redes sociais. O sucesso deste esquema depende em grande parte o alcance.

Tais campanhas de ataque dependem em grande parte contas cortado ou feitos sob medida em todas as redes sociais tradicionais populares como o Facebook, Twitter e Instagram. Dependendo da pirataria coletiva isso também pode afetar o público de nicho, como servidores desacordo bem. Se as vítimas entram em suas credenciais de conta eles serão automaticamente transferidas para os operadores de hackers por trás da farsa.

A Specific exemplo Excel on-line tem sido analisada mais para colher os seguintes tipos de informações:

  • Endereço de e-mail
  • Senha
  • IP do cliente
  • Agente de usuário

Escritório 365 phishing Scam #2 - LinkedIn Entrega

Nós detectamos outra tática golpe que está sendo empregado por um coletivo de hackers. Ele faz uso de LinkedIn mensagens como um meio para espalhar o link para a página de destino de phishing. Existem dois tipos de contas utilizadas no processo:

  • Contas hackeadas - Os criminosos por trás da campanha pode usar contas sequestrados que são obtidos por eles ou compraram nos mercados de hackers subterrâneas.
  • Contas feitas sob encomenda - Os hackers podem criar contas especiais, a fim de contactos de spam com o link de phishing.

Independentemente do mecanismo utilizado para criar as contas eles vão enviar solicitações de conexão e mensagens de envio contendo o link. Os usuários mal-intencionados podem também preencher um bio falso, a fim de aumentar a credibilidade das contas.

Ao clicar sobre eles os usuários vítima será redirecionado para a página de login falsa descrito acima.

Escritório 365 phishing Scam #3 - Microsoft página de login do SharePoint

Uma nova campanha de e-mail foi identificada e está relacionada às mensagens de phishing generalizadas. Os usuários podem receber mensagens que são disfarçados como links de documentos. Quando eles são clicados as vítimas será mostrado um aviso pedindo-lhes para entrar em seus detalhes de login da conta da Microsoft ou outro mecanismo de autenticação.

A mesma abordagem pode ser aplicada com sites falsos web que podem usar nomes de domínio som semelhantes a serviços online conhecidos.

> Escritório 365 phishing Scam #4 - Bot Gerado Login Páginas

No início de dezembro 2018 outro conjunto de páginas de phishing foi detectado. Os relatórios indicam que eles são criado usando comandos do bot utilizando um serviço de DNS público, a fim de criar muitos nomes de domínio. Uma das explicações para esse comportamento é devido a uma infecção generalizada de servidores web ou computadores. Os hackers podem web servindo de conteúdo que depois é ligada através de contas controlado por hackers de provedores de DNS dinâmico. Isto irá resultar na criação de tais sites. As próprias páginas são prompts de login simples que são muito semelhantes aos exemplos acima mencionados.

Escritório 365 phishing Scam #5 - Escritório 365 Página de redireccionamento

Uma variante diferente desta página phishing é através de uma página de redirecionamento. Foi concebido como um link Microsoft alojados que irá exibir uma “Microsoft Docs” barra do lado esquerdo com uma página de destino de login falsa no centro da tela. É muito possível que a intenção dos hackers por trás esta versão especial é apresentar uma página de redirecionamento que pode ser chamado “Microsoft Docs” ou outro equivalente semelhante. Desde o design da página as vítimas podem ser persuadidos a pensar que a página é parte de um “Microsoft Docs” serviço e casas de um documento acessível apenas através do Gabinete 365 credenciais da conta. Neste caso em particular um documento rich text (Microsoft Word) é usado no entanto, pode ser usado todos os formatos de arquivo populares: apresentações, bases de dados e folhas de cálculo, bem.

Remover o Office 365 Phishing Scam do Windows e seu navegador

Se você deseja remover o golpe do seu computador, sugerimos que você siga as instruções de remoção postados por baixo este artigo. Eles foram criados com a idéia principal em mente para ajudá-lo a eliminar este vírus manualmente ou automaticamente. Esteja ciente de que de acordo com especialistas a melhor maneira para tentar remover o software que está causando o Escritório 365 Phishing Scamming pop-ups é usar um software avançado anti-malware. Tal programa é criado com a idéia em mente para verificar totalmente o computador e tentar eliminar quaisquer vestígios de programas indesejados ao mesmo tempo proteger o seu computador contra futuras infecções, bem.

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter


janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer Parar pop-ups push

Como remover o esquema de phishing do Office365 do Windows.


Degrau 1: Inicializar o PC Em modo de segurança para isolar e remover Office365 Phishing Scam

OFERTA

Remoção manual geralmente leva tempo e o risco de danificar seus arquivos se não tomar cuidado!
Recomendamos Para digitalizar o seu PC com SpyHunter

Tenha em mente, esse scanner de SpyHunter é apenas para detecção de malware. Se SpyHunter detecta malware em seu PC, você precisará adquirir a ferramenta de remoção de malware do SpyHunter para remover as ameaças de malware. Ler nossa SpyHunter 5 Reveja. Clique nos links correspondentes para verificar o SpyHunter EULA, Política de Privacidade e Ameaça Critérios de Avaliação

1. Mantenha a tecla do Windows() + R


2. o "Corre" Janela aparecerá. Iniciar, tipo "msconfig" e clique Está bem.


3. Vou ao "bota" aba. há seleccionar "inicialização segura" e clique em "Aplique" e "Está bem".
Gorjeta: Certifique-se de inverter essas mudanças desmarcando arranque de segurança depois disso, porque o seu sistema sempre bota em inicialização segura a partir de agora.


4. Quando solicitado, Clique em "Reiniciar" para entrar em modo de segurança.


5. Você pode reconhecer o modo de segurança pelas palavras escritas nos cantos de sua tela.


Degrau 2: Desinstalar Office365 Phishing Scam e software relacionado a partir do Windows

Aqui é um método em alguns passos simples que deve ser capaz de desinstalar a maioria dos programas. Não importa se você estiver usando o Windows 10, 8, 7, Vista ou XP, esses passos vai começar o trabalho feito. Arrastando o programa ou a sua pasta para a lixeira pode ser um muito má decisão. Se você fizer isso, pedaços e peças do programa são deixados para trás, e que pode levar a um trabalho instável do seu PC, erros com as associações de tipo de arquivo e outras atividades desagradáveis. A maneira correta de obter um programa fora de seu computador é para desinstalá-lo. Fazer isso:


1. Segure o Botão do logotipo do Windows e "R" no teclado. Um pop-up janela aparecerá.


2. No tipo de campo em "appwiz.cpl" e pressione ENTRAR.


3. Isto irá abrir uma janela com todos os programas instalados no PC. Selecione o programa que você deseja remover, e pressione "Desinstalar"
Siga as instruções acima e você vai com sucesso desinstalar a maioria dos programas.


Degrau 3: Limpe quaisquer registros, criado por Office365 Phishing Scam no seu computador.

Os registros normalmente alvo de máquinas Windows são os seguintes:

  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce

Você pode acessá-los abrindo o editor de registro do Windows e excluir quaisquer valores, criado por Office365 Phishing Scam lá. Isso pode acontecer, seguindo os passos abaixo:

1. Abra o Run Janela novamente, tipo "regedit" e clique Está bem.


2. Ao abri-lo, você pode navegar livremente para o Run e RunOnce chaves, cujos locais são mostrados acima.


3. Você pode remover o valor do vírus clicando com o botão direito sobre ele e removê-lo.
Gorjeta: Para encontrar um valor criado-vírus, você pode botão direito do mouse sobre ela e clique "Modificar" para ver qual arquivo é definido para ser executado. Se este é o local do arquivo de vírus, remover o valor.

IMPORTANTE!
Antes de começar "Degrau 4", por favor Arrancar de novo para o modo Normal, no caso em que você está no Modo de Segurança.
Isto irá permitir-lhe instalar e uso SpyHunter 5 com sucesso.

Degrau 4: Scan for Office365 Phishing Scam com SpyHunter Anti-Malware Ferramenta

1. Clique no "Baixar" para avançar para a página de download do SpyHunter.


Recomenda-se a executar uma varredura antes de comprar a versão completa do software para se certificar de que a versão atual do malware podem ser detectadas por SpyHunter. Clique nos links correspondentes para verificar o SpyHunter EULA, Política de Privacidade e Ameaça Critérios de Avaliação.


2. Depois de ter instalado SpyHunter, esperar por ele para atualizar automaticamente.

SpyHunter5-update-2018


3. Após o processo de atualização tenha terminado, Clique no 'Malware / PC Scan' aba. Uma nova janela irá aparecer. Clique em 'Inicia escaneamento'.

SpyHunter5-Free-Scan de 2018


4. Depois SpyHunter terminou a varredura de seu PC para todos os arquivos da ameaça associada e encontrou-os, você pode tentar obtê-los removidos automaticamente e permanentemente clicando no 'Próximo' botão.

SpyHunter-5-Free-Scan-Next-2018

Se quaisquer ameaças foram removidos, é altamente recomendável para reinicie o PC.


janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer Parar pop-ups push

Livre-se do esquema de phishing do Office365 no Mac OS X.


Degrau 1: Desinstalar Office365 Phishing Scam e remover arquivos e objetos relacionados

OFERTA
Remoção manual geralmente leva tempo e o risco de danificar seus arquivos se não tomar cuidado!
Recomendamos que você digitalize seu Mac com o SpyHunter para Mac
Tenha em mente, que o SpyHunter para Mac precisa ser comprado para remover as ameaças de malware. Clique nos links correspondentes para verificar do SpyHunter EULA e Política de Privacidade


1. Acerte o ⇧ + ⌘ + U chaves para abrir Serviços de utilidade pública. Outra maneira é clicar em “Ir”E clique em“Serviços de utilidade pública”, como a imagem abaixo mostra:


2. Encontrar Activity monitor e clique duas vezes nele:


3. No olhar Activity Monitor por quaisquer processos suspeitos, pertencentes ou relacionados com a Office365 Phishing Scam:

Gorjeta: Para encerrar um processo completamente, escolha o "Forçar Encerrar”opção.


4. Clique no "Ir" botão novamente, mas desta vez selecione Formulários. Outra forma é com o ⇧ + ⌘ + A botões.


5. No menu Aplicações, olhar para qualquer aplicativo suspeito ou um aplicativo com um nome, semelhante ou idêntico ao Office365 esquema de phishing. Se você encontrá-lo, clique com o botão direito sobre o aplicativo e selecione “Mover para lixeira”.


6: Selecione Contas, depois do que clicar sobre os itens de preferência Entrada. O seu Mac irá então mostrar uma lista de itens que iniciar automaticamente quando você log in. Procure quaisquer aplicativos suspeitos idênticos ou semelhantes a Office365 Phishing Scam. Verifique o aplicativo que você deseja parar de funcionar automaticamente e selecione no Minus (“-“) ícone para escondê-lo.


7: Remova todos os arquivos deixados-over que podem estar relacionados a esta ameaça manualmente, seguindo as sub-passos abaixo:

  • Vamos para inventor.
  • Na barra de pesquisa digite o nome do aplicativo que você deseja remover.
  • Acima da barra de pesquisa alterar os dois menus para "Arquivos do sistema" e "Estão incluídos" para que você possa ver todos os arquivos associados ao aplicativo que você deseja remover. Tenha em mente que alguns dos arquivos não pode estar relacionada com o aplicativo que deve ter muito cuidado quais arquivos você excluir.
  • Se todos os arquivos estão relacionados, segure o ⌘ + A botões para selecioná-los e, em seguida, levá-los a "Lixo".

No caso de você não pode remover Office365 Phishing Scam via Degrau 1 acima:

No caso de você não conseguir encontrar os arquivos de vírus e objetos em seus aplicativos ou outros locais que têm mostrado acima, você pode olhar para eles manualmente nas Bibliotecas do seu Mac. Mas antes de fazer isso, por favor leia o aviso legal abaixo:

aviso Legal! Se você está prestes a mexer com arquivos de biblioteca no Mac, certifique-se de saber o nome do arquivo de vírus, porque se você excluir o arquivo errado, ele pode causar danos irreversíveis aos seus MacOS. Continue na sua própria responsabilidade!

1: Clique em "Ir" e depois "Ir para Pasta" como mostrado por baixo:

2: Digitar "/Library / LauchAgents /" e clique Está bem:

3: Exclua todos os arquivos de vírus que têm similar ou o mesmo nome que Office365 Phishing Scam. Se você acredita que não existe tal arquivo, não exclua nada.

Você pode repetir o mesmo procedimento com os seguintes outros diretórios Biblioteca:

→ ~ / Library / LaunchAgents
/Biblioteca / LaunchDaemons

Gorjeta: ~ é ali de propósito, porque leva a mais LaunchAgents.


Degrau 2: Procurar e remover Office365 Phishing Scam arquivos do seu Mac

Quando você está enfrentando problemas em seu Mac, como resultado de roteiros indesejados e programas como o Office365 Phishing Scam, a forma recomendada de eliminar a ameaça é usando um programa anti-malware. O SpyHunter para Mac oferece recursos avançados de segurança, além de outros módulos que melhoram a segurança do seu Mac e a protegem no futuro.


Clique o botão abaixo abaixo para baixar SpyHunter para Mac e digitalize para o Office365 Phishing Scam:


Baixar

SpyHunter para Mac



janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer Parar pop-ups push


Remover Office365 Phishing Scam do Google Chrome.


Degrau 1: Começar Google Chrome e abra a menu drop


Degrau 2: Mova o cursor sobre "Ferramentas" e, em seguida, a partir do menu alargado escolher "extensões"


Degrau 3: Desde o aberto "extensões" menu de localizar a extensão indesejada e clique em seu "Retirar" botão.


Degrau 4: Após a extensão é removido, reiniciar Google Chrome fechando-o do vermelho "X" botão no canto superior direito e iniciá-lo novamente.


janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer Parar pop-ups push


Apagar esquema de phishing do Office365 do Mozilla Firefox.

Degrau 1: Começar Mozilla Firefox. Abra o janela do menu


Degrau 2: Selecione os "Add-ons" ícone do menu.


Degrau 3: Selecione a extensão indesejada e clique "Retirar"


Degrau 4: Após a extensão é removido, restart Mozilla Firefox fechando-lo do vermelho "X" botão no canto superior direito e iniciá-lo novamente.



janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer Parar pop-ups push


Desinstale o esquema de phishing do Office365 do Microsoft Edge.


Degrau 1: Inicie o navegador Edge.


Degrau 2: Abra o menu drop clicando no ícone na parte superior Esquina direita.


Degrau 3: A partir do menu drop seleccionar "extensões".


Degrau 4: Escolha a extensão maliciosa suspeita de que deseja remover e clique no ícone de engrenagem.


Degrau 5: Remover a extensão malicioso rolagem para baixo e depois clicando em Desinstalar.



janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer Parar pop-ups push


Remover Office365 Phishing Scam do Safari.


Degrau 1: Inicie o aplicativo Safari.


Degrau 2: Depois de passar o cursor do mouse para o topo da tela, Clique no Safári de texto para abrir seu menu drop down.


Degrau 3: A partir do menu, Clique em "preferências".

preferências STF-safari


Degrau 4: Depois disso, selecione os 'Extensões' Aba.

stf-Safari-extensões


Degrau 5: Clique uma vez sobre a extensão que você deseja remover.


Degrau 6: Clique 'Desinstalar'.

STF-safari desinstalação

Uma janela pop-up aparecerá pedindo a confirmação de desinstalação a extensão. selecionar 'Desinstalar' novamente, e a fraude Office365 Phishing será removido.


Como redefinir Safari
IMPORTANTE: Antes de redefinir Safari certifique-se de fazer backup de todas as suas senhas salvas no navegador no caso de você esquecê-los.

Iniciar Safari e, em seguida, clique no ícone leaver engrenagem.

Clique no botão Reset Safari e você redefinir o navegador.


janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer Parar pop-ups push


Elimine o esquema de phishing do Office365 do Internet Explorer.


Degrau 1: Inicie o Internet Explorer.


Degrau 2: Clique no engrenagem ícone rotulado 'Ferramentas' para abrir o menu drop e selecione 'Gerenciar Complementos'


Degrau 3: No 'Gerenciar Complementos' janela.


Degrau 4: Selecione a extensão que você deseja remover e clique em 'Desativar'. Uma janela pop-up será exibida para informá-lo que você está prestes a desativar a extensão selecionada, e mais alguns add-ons pode ser desativado assim. Deixe todas as caixas marcadas, e clique 'Desativar'.


Degrau 5: Após a extensão indesejada foi removido, reiniciar Internet Explorer, fechando-lo do vermelho 'X' botão localizado no canto superior direito e iniciá-lo novamente.


Remova notificações push causadas por esquema de phishing do Office365 de seus navegadores.


Desative as notificações push do Google Chrome

Para desativar quaisquer notificações push do navegador Google Chrome, Por favor, siga os passos abaixo:

Degrau 1: Vamos para Configurações no Chrome.

configurações

Degrau 2: Em Configurações, selecione “Configurações avançadas”:

configurações avançadas

Degrau 3: Clique em “Configurações de conteúdo”:

Configurações de conteúdo

Degrau 4: Abrir "notificações”:

notificações

Degrau 5: Clique nos três pontos e escolha Bloco, Editar ou remover opções:

Quadra, Editar ou Remover

Remover notificações push no Firefox

Degrau 1: Vá para Opções do Firefox.

opções

Degrau 2: Vá para as configurações", digite “notificações” na barra de pesquisa e clique "Configurações":

Configurações

Degrau 3: Clique em “Remover” em qualquer site para o qual deseja que as notificações desapareçam e clique em “Salvar alterações”

remover notificações push firefox

Parar notificações push no Opera

Degrau 1: Na ópera, pressione ALT + P para ir para Configurações

ópera

Degrau 2: Na pesquisa de configuração, digite “Conteúdo” para ir para Configurações de Conteúdo.

definições de conteudo

Degrau 3: Abrir notificações:

notificações

Degrau 4: Faça o mesmo que você fez com o Google Chrome (explicado abaixo):

três pontos

Elimine notificações push no Safari

Degrau 1: Abra as preferências do Safari.

preferências

Degrau 2: Escolha o domínio de onde você gosta de push pop-ups e mude para "Negar" de "Permitir".


Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *