Casa > Golpe > Esquema de Sextorção - Como fugir e se proteger disso
REMOÇÃO DE AMEAÇAS

Sextortion Scam - Como fugir e proteger dele

Este artigo foi criado para ajudá-lo, explicando a você como remover o Scam Sextortion que pode ser encontrado através de mensagens eletrônicas.

O golpe Sextortion é uma nova tática malicioso que é usada contra usuários de computadores em todo o mundo. Ele é usado para usuários de chantagem por contendo informações sensíveis sobre eles (geralmente roubado).

Resumo ameaça

Nome Scam Sextortion
Tipo Golpe / Malware
Pequena descrição Esse golpe usos colhida ou informações sobre os usuários e chantagens lhes roubado para pagar o dinheiro para os operadores.
Os sintomas mensagens de chantagem recebidos.
distribuição Método mensagens de e-mail via que imitam mensagens de notificação de e-mail legítimo .
Ferramenta de detecção Veja se o seu sistema foi afetado por malware

Baixar

Remoção de Malware Ferramenta

Experiência de usuário Participe do nosso Fórum para discutir Sextortion Scam.

Sextortion Scam - Overview

O golpe Sextortion é uma nova tática de hackers que tenta usuários de computadores em todo o mundo chantagem. A principal tática depende da utilização de mensagens de e-mail. Eles são orquestrados para enviar as mensagens em grupos. Existem dois cenários possíveis:

  • mensagens de phishing - As mensagens de e-mail podem ser enviadas a partir de endereços que parecem ser empresas legítimas de segurança. Eles podem inserir detalhes que podem se correlacionam com identidade ou inserir elementos do usuário que são tomadas a partir de serviços conhecidos, software ou locais.
  • Mensagens anônimas - As mensagens de e-mail pode ser enviado a partir de domínios anônimos, contas cortado ou outros métodos semelhantes. Os operadores podem enviar muitas mensagens de uma vez a atenção raise para eles.

Um outro método utilizado pelos criminosos é o uso de scripts e código de redirecionamento. Eles são geralmente distribuídos em vários sites usando redirecionamentos, banners, pop-ups ou hyperlinks em linha. Clicando em formas maliciosas e preenchendo os detalhes de e-mail pode levar à geração de e-mail.

O outro tática de distribuição baseia-se na criação de sites maliciosos. Os controladores podem criar seus próprios sites de portal que pode utilizar várias táticas de embuste que colhem informações pessoais sobre os usuários.
Ao ser alvo de farsa Sextortion os usuários receberão uma mensagem de email que chantagens-los para um pagamento. Aqui é uma mensagem de exemplo:

Eu vou cortar à perseguição. Estou ciente é a sua palavra passe. Mais importante, Eu
saber sobre o seu segredo e eu tenho prova disso. Você não me conhece e ninguém me pagou para examiná-lo.

É apenas a sua má sorte me deparei com suas más ações. Deixe-me dizer-lhe, Coloquei um malware no
vídeos adultos (sites de sexo) e visitou este site para se divertir (você sabe o que eu quero dizer). Enquanto você
estavam assistindo clipes de vídeo, seu navegador começou a trabalhar como Rdp (ambiente de trabalho controlo remoto) com
um logger chave, que me dá acesso a sua exposição, bem como web cam. Logo depois disso, meu
programa de software obtido todos os seus contatos do mensageiro, redes sociais, bem como e-mail.

Depois que eu colocar em mais horas do que eu deveria ter de cavar em sua vida e criou uma tela dupla
vídeo. 1st parte exibe o vídeo que tinha sido visualização e 2ª mostra parte a captura do seu
web cam (é você fazer as coisas sujas).

Honestamente, Estou disposto a esquecer tudo sobre você e deixá-lo continuar com sua vida normal. E eu
estou prestes a lhe oferecer 2 opções que atingirão o que. Duas opções são para ignorar, quer esta carta, ou simplesmente me pagar $3200. Vamos entender estes 2 opções em mais detalhes.

Primeira opção é ignorar esta mensagem de e-mail. Você deve saber o que vai acontecer se você selecionar
esta opção. Eu certamente irá enviar a sua gravação de vídeo para todos os seus contatos, incluindo parentes próximos,
colegas, e muitos outros. Ela não protegê-lo da humilhação lhe uma sua família
deve enfrentar quando os amigos e família saber seus detalhes sórdidos de mim.

Segunda opção é pagar-me $3200. Vamos a minha “taxa de privacidade”. Agora deixe-me dizer-lhe que
acontece se você escolher esta escolha. Seu segredo permanecerá o seu segredo. Vou apagar o vídeo imediatamente.
Você seguir em frente com sua vida rotina que nada disso ocorreu.

Neste ponto, você deve estar pensando “Vou chamar a polícia”. Sem dúvida, Eu overed meus passos para
garantir que este e-mail não pode ser rastreado de volta para mim e não vai ficar longe da evidência
de destruir a sua vida diária. AI não estou tentando roubar sua poupança. Eu só quero ser recompensado
pelo tempo que eu colocados em investigar você. Vamos esperar que você escolheu fazer tudo isso ir embora
e pagar-me a taxa de confidencialidade. Você vai fazer o pagamento por Bitcoins (se você não sabe como,
procurar “como comprar bitcoins” no google)

Quantia a ser enviada: $3200
Bitcoin endereço para enviar a: 1F8dxmQMskgBowr6AW33P3bitLfvopLTmYf
(-lo de maiúsculas e minúsculas, então copie e cole-o cuidadosamente)

O fato de que as mensagens podem conter credenciais de conta mostra que o golpe Sextortion ser parte de uma seqüência de infecção por malware. Os criminosos provavelmente usou um cavalo de Tróia ou outro tipo de vírus para colher os computadores.

As infecções por malware pode ser programado em cordas de colheita que podem ser agrupados em várias categorias:

  • Dados privados do usuário - As informações coletadas podem revelar informações privadas sobre as vítimas. Exemplo conteúdo inclui o seu nome, endereço, localização, interesses, senhas e etc.
  • Informação do sistema - Os hackers podem extrair informações sobre os hosts infectados que podem ser usados ​​para otimizar as campanhas de ataque. Os hackers usam relatórios gerados dando detalhes sobre os componentes de hardware instalados, certos valores do sistema operativo e etc..
  • Status atual - Os operadores criminais pode instruir o código implementado para monitorar automaticamente o comportamento do usuário ao utilizar os seus clientes de e-mail e / ou serviços de e-mail da web.

Em tais casos, pode ser possível que os criminosos por trás do golpe Sextortion pode utilizar um módulo Trojan. Ele irá se conectar a um servidor controlado por hackers a partir do qual será capaz de receber comandos. Eles incluem o seguinte:

  • Vigilância - O golpe Sextortion Trojan pode espionar as vítimas em tempo real.
  • Controle da máquina - Os atacantes remotos podem tirar proveito do fato de que eles podem instalar vários scripts que podem manipular os sistemas ou completamente assumir o controle deles.
  • infecção adicional - A ameaça pode ser usado para implantar o malware adicional para os hospedeiros infectados.

Sextortion Scam - Outubro 2018 Atualizar

Um relatório recente de segurança lê que os últimos exemplos das fraudes sextortion usar uma abordagem diferente. Eles fazem mais uso de coleta de informações preliminares olhando para fora para um conjunto de dados mais completo. Não se sabe o que os canais ou os métodos que eles usam no entanto, especula-se que isso é feito usando ferramentas automatizadas e estruturas que cavar fundo em redes sociais e comportamento online. A principal diferença é que os usuários de recepção desta vez são funcionários do Estado, local, agências tribais e territoriais. Esta é uma mudança importante que os criminosos parecem orientá-las através das táticas de chantagem de repercussões enfrentam.

Algumas das informações apresentadas que agora é mostrado para os usuários inclui seu nome, endereço de e-mail, prazos de interação com o computador. Em alguns casos, os hackers também pode quote vazaram senhas / exposta.

A nova abordagem mostra que as mensagens são criados usando o conteúdo personalizado - quando o layout e as informações adequados é apresentado aos alvos lá é muito maior percentagem de sucesso. Algumas das informações colhidas que é levado às bases de dados que vazaram e hacks de massa que resultaram na fuga de credenciais. Nós também antecipar que, em alguns casos, os criminosos podem comprar as bases de dados dos mercados de hackers subterrâneas.

Sextortion Scam Exemplo - Arquivos Hacked

Um exemplo de mensagem de e-mail tirada de um recente ataque é o seguinte:

Olá!

Eu sou um membro de um grupo de hackers internacional.

Como você provavelmente poderia ter adivinhado, seu XXXXXXXXXXXXXX conta foi invadida, Mandei mensagem que dele.

Agora eu tenho acesso às suas contas!
Por exemplo, sua senha para XXXXXXXXX é XXXXXXXXXXXXXX.

Dentro de um período de XXXXX XXXXXX a XXX XXXXX você foi infectado pelo vírus criamos, através de um site adulto que você visitou.
Tão longe, temos acesso a sua mensagem, contas de mídia social, e mensageiros.
Além disso, temos obtido dumps completos desses dados.

Estamos cientes do seu pequeno e grande secrets..yeah, você tê-los. Vimos e gravou suas obras em sites pornográficos. Seus gostos são tão estranho, você sabe..

Mas a principal coisa é que às vezes gravamos-lo com sua webcam, sincronizar as gravações com o que você assistiu!
Eu acho que você não está interessado mostrar esse vídeo para seus amigos, parentes, e seu um íntimo..

Transferir $700 à nossa carteira Bitcoin: XXXXXXXXXXXXXXXXXXXXXX
Se você não sabe sobre Bitcoin entrada no Google agradar “buy BTC”. É realmente fácil.

Eu garanto que depois disso, vamos apagar todas as suas “dados” :D

Um temporizador irá iniciar uma vez que você ler esta mensagem. Você tem 48 horas para pagar o valor acima mencionado.

Os seus dados serão apagados quando o dinheiro é transferido.
Se eles não são, todas as suas mensagens e vídeos gravados serão enviadas automaticamente para todos os seus contatos encontrados em seus dispositivos no momento da infecção.

Sextortion Scam Exemplo - Hijacked Phone Data

Outra amostra mensagem lê tem um texto ligeiramente diferente:

Parece que, XXXXXXXXXXXXXX é o seu número de telefone. Você pode não saber me e você provavelmente está se perguntando por que você está recebendo este e-mail, direito?

. . .

I backuped telefone. tudo foto, vídeo e contatos..

Eu criei um vídeo de tela dupla. 1mostra parte do st o vídeo que estavam assistindo (você tem um bom gosto haha . . .), e 2ª parte mostra a recordng do seu web cam.

exatamente o que você deve fazer?

Bem, Na minha opinião, (VALOR DE $100-$1000 DESTA VEZ) é um preço justo para o nosso pequeno segredo. Você vai fazer o pagamento por Bitcoin (se você não sabe disso, procurar “como comprar bitcoin” no Google).

Remover Sextortion Scam

As mensagens Sextortion fraudulentos são um exemplo muito perigoso de um esquema de phishing que tira proveito da ingenuidade da vítima.

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter


janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer Parar pop-ups push

Como Remover Sextortion Scam do Windows.


Degrau 1: Inicializar o PC em modo de segurança Scam isolado e Sextortion remove

OFERTA

Remoção manual geralmente leva tempo e o risco de danificar seus arquivos se não tomar cuidado!
Recomendamos Para digitalizar o seu PC com SpyHunter

Tenha em mente, esse scanner de SpyHunter é apenas para detecção de malware. Se SpyHunter detecta malware em seu PC, você precisará adquirir a ferramenta de remoção de malware do SpyHunter para remover as ameaças de malware. Ler nossa SpyHunter 5 Reveja. Clique nos links correspondentes para verificar o SpyHunter EULA, Política de Privacidade e Ameaça Critérios de Avaliação

1. Mantenha a tecla do Windows() + R


2. o "Corre" Janela aparecerá. Iniciar, tipo "msconfig" e clique Está bem.


3. Vou ao "bota" aba. há seleccionar "inicialização segura" e clique em "Aplique" e "Está bem".
Gorjeta: Certifique-se de inverter essas mudanças desmarcando arranque de segurança depois disso, porque o seu sistema sempre bota em inicialização segura a partir de agora.


4. Quando solicitado, Clique em "Reiniciar" para entrar em modo de segurança.


5. Você pode reconhecer o modo de segurança pelas palavras escritas nos cantos de sua tela.


Degrau 2: Scam Sextortion Desinstalar e software relacionado a partir do Windows

Aqui é um método em alguns passos simples que deve ser capaz de desinstalar a maioria dos programas. Não importa se você estiver usando o Windows 10, 8, 7, Vista ou XP, esses passos vai começar o trabalho feito. Arrastando o programa ou a sua pasta para a lixeira pode ser um muito má decisão. Se você fizer isso, pedaços e peças do programa são deixados para trás, e que pode levar a um trabalho instável do seu PC, erros com as associações de tipo de arquivo e outras atividades desagradáveis. A maneira correta de obter um programa fora de seu computador é para desinstalá-lo. Fazer isso:


1. Segure o Botão do logotipo do Windows e "R" no teclado. Um pop-up janela aparecerá.


2. No tipo de campo em "appwiz.cpl" e pressione ENTRAR.


3. Isto irá abrir uma janela com todos os programas instalados no PC. Selecione o programa que você deseja remover, e pressione "Desinstalar"
Siga as instruções acima e você vai com sucesso desinstalar a maioria dos programas.


Degrau 3: Limpe quaisquer registros, criado por Sextortion Scam no seu computador.

Os registros normalmente alvo de máquinas Windows são os seguintes:

  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce

Você pode acessá-los abrindo o editor de registro do Windows e excluir quaisquer valores, criado por Sextortion Scam lá. Isso pode acontecer, seguindo os passos abaixo:

1. Abra o Run Janela novamente, tipo "regedit" e clique Está bem.


2. Ao abri-lo, você pode navegar livremente para o Run e RunOnce chaves, cujos locais são mostrados acima.


3. Você pode remover o valor do vírus clicando com o botão direito sobre ele e removê-lo.
Gorjeta: Para encontrar um valor criado-vírus, você pode botão direito do mouse sobre ela e clique "Modificar" para ver qual arquivo é definido para ser executado. Se este é o local do arquivo de vírus, remover o valor.

IMPORTANTE!
Antes de começar "Degrau 4", por favor Arrancar de novo para o modo Normal, no caso em que você está no Modo de Segurança.
Isto irá permitir-lhe instalar e uso SpyHunter 5 com sucesso.

Degrau 4: Digitalizar para Sextortion Scam com SpyHunter Anti-Malware Ferramenta

1. Clique no "Baixar" para avançar para a página de download do SpyHunter.


Recomenda-se a executar uma varredura antes de comprar a versão completa do software para se certificar de que a versão atual do malware podem ser detectadas por SpyHunter. Clique nos links correspondentes para verificar o SpyHunter EULA, Política de Privacidade e Ameaça Critérios de Avaliação.


2. Depois de ter instalado SpyHunter, esperar por ele para atualizar automaticamente.

SpyHunter5-update-2018


3. Após o processo de atualização tenha terminado, Clique no 'Malware / PC Scan' aba. Uma nova janela irá aparecer. Clique em 'Inicia escaneamento'.

SpyHunter5-Free-Scan de 2018


4. Depois SpyHunter terminou a varredura de seu PC para todos os arquivos da ameaça associada e encontrou-os, você pode tentar obtê-los removidos automaticamente e permanentemente clicando no 'Próximo' botão.

SpyHunter-5-Free-Scan-Next-2018

Se quaisquer ameaças foram removidos, é altamente recomendável para reinicie o PC.


janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer Parar pop-ups push

Livre-se do Sextortion Scam do Mac OS X.


Degrau 1: Desinstalar Scam Sextortion e remover arquivos e objetos relacionados

OFERTA
Remoção manual geralmente leva tempo e o risco de danificar seus arquivos se não tomar cuidado!
Recomendamos que você digitalize seu Mac com o SpyHunter para Mac
Tenha em mente, que o SpyHunter para Mac precisa ser comprado para remover as ameaças de malware. Clique nos links correspondentes para verificar do SpyHunter EULA e Política de Privacidade


1. Acerte o ⇧ + ⌘ + U chaves para abrir Serviços de utilidade pública. Outra maneira é clicar em “Ir”E clique em“Serviços de utilidade pública”, como a imagem abaixo mostra:


2. Encontrar Activity monitor e clique duas vezes nele:


3. No olhar Activity Monitor por quaisquer processos suspeitos, pertencentes ou relacionados com a Sextortion Scam:

Gorjeta: Para encerrar um processo completamente, escolha o "Forçar Encerrar”opção.


4. Clique no "Ir" botão novamente, mas desta vez selecione Formulários. Outra forma é com o ⇧ + ⌘ + A botões.


5. No menu Aplicações, olhar para qualquer aplicativo suspeito ou um aplicativo com um nome, semelhante ou idêntico ao Sextortion fraude. Se você encontrá-lo, clique com o botão direito sobre o aplicativo e selecione “Mover para lixeira”.


6: Selecione Contas, depois do que clicar sobre os itens de preferência Entrada. O seu Mac irá então mostrar uma lista de itens que iniciar automaticamente quando você log in. Procure quaisquer aplicativos suspeitos idênticos ou semelhantes a Sextortion Scam. Verifique o aplicativo que você deseja parar de funcionar automaticamente e selecione no Minus (“-“) ícone para escondê-lo.


7: Remova todos os arquivos deixados-over que podem estar relacionados a esta ameaça manualmente, seguindo as sub-passos abaixo:

  • Vamos para inventor.
  • Na barra de pesquisa digite o nome do aplicativo que você deseja remover.
  • Acima da barra de pesquisa alterar os dois menus para "Arquivos do sistema" e "Estão incluídos" para que você possa ver todos os arquivos associados ao aplicativo que você deseja remover. Tenha em mente que alguns dos arquivos não pode estar relacionada com o aplicativo que deve ter muito cuidado quais arquivos você excluir.
  • Se todos os arquivos estão relacionados, segure o ⌘ + A botões para selecioná-los e, em seguida, levá-los a "Lixo".

No caso de você não pode remover Sextortion Scam via Degrau 1 acima:

No caso de você não conseguir encontrar os arquivos de vírus e objetos em seus aplicativos ou outros locais que têm mostrado acima, você pode olhar para eles manualmente nas Bibliotecas do seu Mac. Mas antes de fazer isso, por favor leia o aviso legal abaixo:

aviso Legal! Se você está prestes a mexer com arquivos de biblioteca no Mac, certifique-se de saber o nome do arquivo de vírus, porque se você excluir o arquivo errado, ele pode causar danos irreversíveis aos seus MacOS. Continue na sua própria responsabilidade!

1: Clique em "Ir" e depois "Ir para Pasta" como mostrado por baixo:

2: Digitar "/Library / LauchAgents /" e clique Está bem:

3: Exclua todos os arquivos de vírus que têm similar ou o mesmo nome que Sextortion Scam. Se você acredita que não existe tal arquivo, não exclua nada.

Você pode repetir o mesmo procedimento com os seguintes outros diretórios Biblioteca:

→ ~ / Library / LaunchAgents
/Biblioteca / LaunchDaemons

Gorjeta: ~ é ali de propósito, porque leva a mais LaunchAgents.


Degrau 2: Procurar e remover Sextortion Scam arquivos do seu Mac

Quando você está enfrentando problemas em seu Mac, como resultado de roteiros indesejados e programas como Sextortion Scam, a forma recomendada de eliminar a ameaça é usando um programa anti-malware. O SpyHunter para Mac oferece recursos avançados de segurança, além de outros módulos que melhoram a segurança do seu Mac e a protegem no futuro.


Clique o botão abaixo abaixo para baixar SpyHunter para Mac e escaneie para Sextortion Scam:


Baixar

SpyHunter para Mac



janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer Parar pop-ups push


Remover Sextortion Scam do Google Chrome.


Degrau 1: Começar Google Chrome e abra a menu drop


Degrau 2: Mova o cursor sobre "Ferramentas" e, em seguida, a partir do menu alargado escolher "extensões"


Degrau 3: Desde o aberto "extensões" menu de localizar a extensão indesejada e clique em seu "Retirar" botão.


Degrau 4: Após a extensão é removido, reiniciar Google Chrome fechando-o do vermelho "X" botão no canto superior direito e iniciá-lo novamente.


janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer Parar pop-ups push


Apagar Scam de Sextorção do Mozilla Firefox.

Degrau 1: Começar Mozilla Firefox. Abra o janela do menu


Degrau 2: Selecione os "Add-ons" ícone do menu.


Degrau 3: Selecione a extensão indesejada e clique "Retirar"


Degrau 4: Após a extensão é removido, restart Mozilla Firefox fechando-lo do vermelho "X" botão no canto superior direito e iniciá-lo novamente.



janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer Parar pop-ups push


Desinstalar o esquema Sextortion do Microsoft Edge.


Degrau 1: Inicie o navegador Edge.


Degrau 2: Abra o menu drop clicando no ícone na parte superior Esquina direita.


Degrau 3: A partir do menu drop seleccionar "extensões".


Degrau 4: Escolha a extensão maliciosa suspeita de que deseja remover e clique no ícone de engrenagem.


Degrau 5: Remover a extensão malicioso rolagem para baixo e depois clicando em Desinstalar.



janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer Parar pop-ups push


Remover Sextortion Scam do Safari.


Degrau 1: Inicie o aplicativo Safari.


Degrau 2: Depois de passar o cursor do mouse para o topo da tela, Clique no Safári de texto para abrir seu menu drop down.


Degrau 3: A partir do menu, Clique em "preferências".

preferências STF-safari


Degrau 4: Depois disso, selecione os 'Extensões' Aba.

stf-Safari-extensões


Degrau 5: Clique uma vez sobre a extensão que você deseja remover.


Degrau 6: Clique 'Desinstalar'.

STF-safari desinstalação

Uma janela pop-up aparecerá pedindo a confirmação de desinstalação a extensão. selecionar 'Desinstalar' novamente, e a fraude Sextortion será removido.


Como redefinir Safari
IMPORTANTE: Antes de redefinir Safari certifique-se de fazer backup de todas as suas senhas salvas no navegador no caso de você esquecê-los.

Iniciar Safari e, em seguida, clique no ícone leaver engrenagem.

Clique no botão Reset Safari e você redefinir o navegador.


janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer Parar pop-ups push


Elimine Sextortion Scam do Internet Explorer.


Degrau 1: Inicie o Internet Explorer.


Degrau 2: Clique no engrenagem ícone rotulado 'Ferramentas' para abrir o menu drop e selecione 'Gerenciar Complementos'


Degrau 3: No 'Gerenciar Complementos' janela.


Degrau 4: Selecione a extensão que você deseja remover e clique em 'Desativar'. Uma janela pop-up será exibida para informá-lo que você está prestes a desativar a extensão selecionada, e mais alguns add-ons pode ser desativado assim. Deixe todas as caixas marcadas, e clique 'Desativar'.


Degrau 5: Após a extensão indesejada foi removido, reiniciar Internet Explorer, fechando-lo do vermelho 'X' botão localizado no canto superior direito e iniciá-lo novamente.


Remova notificações push causadas por esquema de Sextortion de seus navegadores.


Desative as notificações push do Google Chrome

Para desativar quaisquer notificações push do navegador Google Chrome, Por favor, siga os passos abaixo:

Degrau 1: Vamos para Configurações no Chrome.

configurações

Degrau 2: Em Configurações, selecione “Configurações avançadas”:

configurações avançadas

Degrau 3: Clique em “Configurações de conteúdo”:

Configurações de conteúdo

Degrau 4: Abrir "notificações”:

notificações

Degrau 5: Clique nos três pontos e escolha Bloco, Editar ou remover opções:

Quadra, Editar ou Remover

Remover notificações push no Firefox

Degrau 1: Vá para Opções do Firefox.

opções

Degrau 2: Vá para as configurações", digite “notificações” na barra de pesquisa e clique "Configurações":

Configurações

Degrau 3: Clique em “Remover” em qualquer site para o qual deseja que as notificações desapareçam e clique em “Salvar alterações”

remover notificações push firefox

Parar notificações push no Opera

Degrau 1: Na ópera, pressione ALT + P para ir para Configurações

ópera

Degrau 2: Na pesquisa de configuração, digite “Conteúdo” para ir para Configurações de Conteúdo.

definições de conteudo

Degrau 3: Abrir notificações:

notificações

Degrau 4: Faça o mesmo que você fez com o Google Chrome (explicado abaixo):

três pontos

Elimine notificações push no Safari

Degrau 1: Abra as preferências do Safari.

preferências

Degrau 2: Escolha o domínio de onde você gosta de push pop-ups e mude para "Negar" de "Permitir".


Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *