REMOÇÃO DE AMEAÇAS

Perguntas e respostas sobre o embuste on-line

O que é um golpe online?

Golpes de computador, também conhecido como golpes online, não diferenciam muito dos golpes normais em seu núcleo. Os cibercriminosos que criam golpes online mentem para você e querem induzi-lo a realizar alguma ação, seja fornecendo informações pessoais que eles possam usar ou clicando em algum lugar para que possam obter benefícios com isso. Um post informativo como este fará com que você se familiarize com os principais tipos de golpes e como evitá-los. continue lendo, porque ninguém está seguro na Internet e ter o conhecimento certo pode torná-lo mais bem preparado quando se deparar com um golpe online.

Um golpe online pode ser prejudicial para o seu computador ou tentar trabalhar com engenharia social e forçá-lo a agir rapidamente, sem se preocupar muito. É assim que a maioria deles trabalha, e os textos e imagens por trás deles são construídos para manipular você em um nível psicológico e levá-lo a acreditar na farsa.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/phishing-fake-microsoft-login-404-page/”] Campanha Phishing usa Falso Microsoft Acesso 404 Páginas de erro

Tipos de golpes on-line

Numerosos golpes on-line circulam a Internet repetidamente, mas vamos discutir apenas os mais comuns, enquanto tenta explicar as idéias básicas por trás deles. O conhecimento sobre eles o ajudará a estar melhor preparado quando vir esses golpes online ou novos. Mesmo se você testemunhar um golpe online que não é nada semelhante aos descritos neste artigo, você deve se lembrar do que leu aqui e agir em conformidade sem se tornar a próxima vítima de um novo golpe.

Golpes de Suporte Técnico

O tipo mais comum de golpe que você encontrará é o Suporte técnico ao redor. UMA golpe de suporte técnico é quando a fraude telefônica está envolvida, enquanto a tela do computador ou do navegador mostra algo incomum com um número de telefone. Os golpistas alegam prestar serviço de suporte técnico legítimo, como se fossem funcionários de suporte de TI de uma empresa confiável. Freqüentemente, esses envolvem chamadas frias para usuários inocentes.

Usuários direcionados são proprietários do sistema operacional Microsoft Windows na maioria dos casos, então logicamente os golpistas afirmam fazer parte de um Microsoft equipe de suporte técnico ou de Suporte técnico do Windows. usuários de Mac também estão sendo direcionados nos últimos dois anos e com mais frequência do que no passado. Os fraudadores afirmam trabalhar para a Apple nesses casos.

Em países de língua inglesa, como os Estados Unidos da América, Canadá, e o Reino Unido, tais golpes telefônicos existem desde 2008 enquanto os chamadores geralmente se originam de call centers na Índia.

Aqui está como um golpe de suporte técnico acontece – os cibercriminosos tentam fazer com que uma vítima em potencial permita o acesso remoto ao seu computador online. Isso acontece quando um usuário desavisado se depara com uma página da Web na Internet que mostra uma mensagem ou redireciona e baixa um arquivo que bloqueia a tela e depois mostra a mensagem. A mensagem sempre tenta assustá-lo a entrar em pânico, chamando um número de telefone mostrado na tela.

As mensagens na tela são centenas, mas eles sempre afirmam que algo está errado com seu computador, tal como:

  • Você está banido
  • Você perdeu a conexão com a Internet
  • seu Windows / Mac tem um vírus ou outro malware
  • Você foi hackeado
  • Seus detalhes de credencial e dados bancários podem ter vazado
  • Você tem um erro como uma tela BSOD
  • seu navegador, software ou drivers precisam de uma atualização crítica
  • Seu firewall está inoperante

Outros motivos mais inovadores podem aparecer nesses golpes on-line para criminosos para tentar induzi-lo a ligar para eles. Eles solicitarão acesso remoto via FastSupport, TeamViewer, AnyDesk, LogMeIn, GoToAssist, que são serviços legítimos, mas usado nessas situações. Caso você permita acesso remoto ao seu dispositivo, os vigaristas tentarão convencê-lo ainda mais, envolvendo o software Windows ou outros programas igualmente populares, para ganhar sua confiança e tentar fazer você pagar pelo serviço de suporte.

Se você der um passo adiante e inserir os detalhes do seu cartão de crédito, você será tributado pelo serviço, mas com uma quantia maior em que você concordou, enquanto o scammer dizendo que ele entendeu que você queria um serviço mensal por um ano ou algo do tipo. Então, quando você solicita um reembolso, você será solicitado a fazer login com sua conta bancária em algum lugar. Esses dados serão roubados, e o fraudador roubará ainda mais dinheiro, enquanto afirma que você está em um servidor seguro e ele não pode ver nada acontecendo.

A ligação termina, você suspeita do scammer, mas assegurado por ele que ele não está envolvido, seu dispositivo está fixo, mas você é roubado do seu dinheiro (alguns dos quais você ainda não conhece).

relacionado: [wplinkpreview url =”https://sensorstechforum.com/300-authentic-phishing-templates-exploit-pandemic/”] Finalmente 300 Modelos de phishing autênticos continuam a explorar a pandemia

Golpes de phishing e cartões-presente

O próximo tipo de fraude é o mais recente Golpes de cartões-presente e ao redor desde 2015 e talvez um pouco mais cedo que isso, mas muito popular nos últimos dois anos. Eles envolvem você sendo induzido a comprar um cartão-presente para um grande site online como Amazon ou Walmart. Você também pode ser enganado ao inserir um sorteio para ganhar esse cartão depois de responder a uma pequena pesquisa ou apenas preencher seus dados bancários. Se você for em frente, você será roubado do seu dinheiro e deixado sem meios de gastar o suposto cartão-presente.

Esses golpes online são mais diretos e dependem mais da ação do usuário, sem que ninguém o force a fazer nada. As vítimas se sentem felizes e empolgadas ao colocar um cartão-presente em mãos, de forma barata ou gratuita, seguindo as breves instruções na tela. Os golpes de vale-presente também podem ser vistos como golpes de phishing indireto, pois levam apenas o logotipo de uma grande empresa para o vale-presente, sem exigir que o site do golpe seja afiliado à empresa oficial.

phishing scams são outro tipo de golpes on-line aos quais os cartões-presente podem ser facilmente colocados como um subtipo. Os golpes de phishing envolvem um site ou uma única página da Web projetada para parecer exatamente igual ao original, para que as vítimas sejam induzidas a inserir seus detalhes de login e cartão de crédito no site.. Às vezes, eles também recebem mensagens de email com spam para incluir uma mensagem, link e imagem para que os usuários possam clicar neles e serem redirecionados para a fraude.

Os golpes de phishing têm sites que copiam o endereço da URL, logos, marca, texto de direitos autorais, posicionamento, cores, páginas e mais detalhes sobre uma empresa para uma correspondência quase perfeita. A DHL possui inúmeras páginas que parecem convincentes o suficiente para que os usuários sejam vítimas delas. Outras empresas desse calibre também são vítimas dessa cópia para que os golpistas obtenham o dinheiro das pessoas que as entram e acreditam no que veem sem verificar.

Golpes de prêmios vencedores

Os golpes dos prêmios vencedores são exatamente o que o nome sugere – golpes que mentem para você que você ganhou um prêmio. iPhone X, LG, fones de ouvido populares, na TV, um computador, um carro, e muitos outros prêmios são prometidos se você se envolver clicando em links ou preenchendo uma pesquisa. Fazer login com seus dados bancários é uma revelação absoluta de que algo está errado, mas as pessoas ainda se apaixonam por isso.

Depois de acreditar que você ganhou ou é exatamente esse milionésimo visitante e insere seus dados, você será roubado do seu dinheiro. Raramente, esses golpes não estão interessados ​​em receber seu dinheiro, ou pelo menos não diretamente, mas quero que você baixe algum software, que é um antivírus nocivo ou um vírus em si.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/4-reasons-receive-sextortion-email-scams/”] 4 Razões pelas quais você recebe Sextortion e outros golpes de e-mail

Golpes de Sextorção

Golpes de extorção existem há muito tempo, mas os mais populares são de 2019 e cedo 2020, envolvendo e-mails de spam. Esses emails geralmente são sinalizados pelos serviços de email, então eles são mais fáceis de evitar.

Você abre seu email e recebe uma mensagem de que você foi hackeado. Você ri disso, clique para ler por curiosidade, apenas para descobrir que o hacker realmente conhece uma de suas senhas. É um velho, senha usada anteriormente por você, mas ainda são informações pessoais que você não compartilhou. Agora você está começando a ler, e quanto mais você passa, quanto mais convencido você se torna.

O suposto hacker alega ter visto e gravado você dando prazer e que, se você não pagar em criptomoeda para algum endereço, o vídeo será enviado para seus amigos e familiares. Claro que isso é mentira, e a maioria desses golpes no começo estava cheia de todos os tipos de erros, até o endereço BitCoin está errado ou inativo, mas eles estão evoluindo.

As coisas mais importantes a fazer para prevenir golpes online é ler sobre eles, pense quando tal situação acontecer e desconfie de todas as situações problemáticas do seu computador que envolvam dinheiro. Seja extremamente cuidadoso e sempre verifique o endereço da URL.


O que posso fazer depois de você ter sido vítima de uma farsa?

Se você for vítima de um golpe online, estas são as ações que você pode realizar:

  • Ligue para o seu provedor de banco e cartão, congele seus cartões e organize uma reunião física
  • Desligue sua Internet
  • Analise o seu computador com um software anti-malware
  • Mude suas senhas
  • Verifique o número de telefone do scammer na Internet e alerte as pessoas

Tenha cuidado e fique vigilante. Pense antes de agir e sempre desconfie dos erros que você nunca viu no seu dispositivo. Ligue para um amigo ou alguém que conhece tecnologia antes de ligar para um número de estranhos que são vistos na tela.

Tsetso Mihailov

Tsetso Mihailov

Tsetso Mihailov é um tech-geek e ama tudo o que é tech-relacionados, enquanto observa as últimas notícias em torno tecnologias. Ele já trabalhou em TI antes, como um administrador de sistema e um técnico de manutenção de computador. Lidar com malware desde a adolescência, Ele está determinado a notícia se espalhou sobre as últimas ameaças giram em torno de segurança do computador.

mais Posts

Me siga:
Twitter


janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer

Como remover do Windows.


Degrau 1: Inicializar o PC Em modo de segurança para isolar e remover

OFERTA

Remoção manual geralmente leva tempo e o risco de danificar seus arquivos se não tomar cuidado!
Recomendamos Para digitalizar o seu PC com SpyHunter

Tenha em mente, esse scanner de SpyHunter é apenas para detecção de malware. Se SpyHunter detecta malware em seu PC, você precisará adquirir a ferramenta de remoção de malware do SpyHunter para remover as ameaças de malware. Ler nossa SpyHunter 5 Reveja. Clique nos links correspondentes para verificar o SpyHunter EULA, Política de Privacidade e Ameaça Critérios de Avaliação

1. Mantenha a tecla do Windows() + R


2. o "Corre" Janela aparecerá. Iniciar, tipo "msconfig" e clique Está bem.


3. Vou ao "bota" aba. há seleccionar "inicialização segura" e clique em "Aplique" e "Está bem".
Gorjeta: Certifique-se de inverter essas mudanças desmarcando arranque de segurança depois disso, porque o seu sistema sempre bota em inicialização segura a partir de agora.


4. Quando solicitado, Clique em "Reiniciar" para entrar em modo de segurança.


5. Você pode reconhecer o modo de segurança pelas palavras escritas nos cantos de sua tela.


Degrau 2: Desinstalar e software relacionado a partir do Windows

Aqui é um método em alguns passos simples que deve ser capaz de desinstalar a maioria dos programas. Não importa se você estiver usando o Windows 10, 8, 7, Vista ou XP, esses passos vai começar o trabalho feito. Arrastando o programa ou a sua pasta para a lixeira pode ser um muito má decisão. Se você fizer isso, pedaços e peças do programa são deixados para trás, e que pode levar a um trabalho instável do seu PC, erros com as associações de tipo de arquivo e outras atividades desagradáveis. A maneira correta de obter um programa fora de seu computador é para desinstalá-lo. Fazer isso:


1. Segure o Botão do logotipo do Windows e "R" no teclado. Um pop-up janela aparecerá.


2. No tipo de campo em "appwiz.cpl" e pressione ENTRAR.


3. Isto irá abrir uma janela com todos os programas instalados no PC. Selecione o programa que você deseja remover, e pressione "Desinstalar"
Siga as instruções acima e você vai com sucesso desinstalar a maioria dos programas.


Degrau 3: Limpe quaisquer registros, criado por no seu computador.

Os registros normalmente alvo de máquinas Windows são os seguintes:

  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce

Você pode acessá-los abrindo o editor de registro do Windows e excluir quaisquer valores, criado por lá. Isso pode acontecer, seguindo os passos abaixo:

1. Abra o Run Janela novamente, tipo "regedit" e clique Está bem.


2. Ao abri-lo, você pode navegar livremente para o Run e RunOnce chaves, cujos locais são mostrados acima.


3. Você pode remover o valor do vírus clicando com o botão direito sobre ele e removê-lo.
Gorjeta: Para encontrar um valor criado-vírus, você pode botão direito do mouse sobre ela e clique "Modificar" para ver qual arquivo é definido para ser executado. Se este é o local do arquivo de vírus, remover o valor.

IMPORTANTE!
Antes de começar "Degrau 4", por favor Arrancar de novo para o modo Normal, no caso em que você está no Modo de Segurança.
Isto irá permitir-lhe instalar e uso SpyHunter 5 com sucesso.

Degrau 4: Digitalizar para com SpyHunter Anti-Malware Ferramenta

1. Clique no "Baixar" para avançar para a página de download do SpyHunter.


Recomenda-se a executar uma varredura antes de comprar a versão completa do software para se certificar de que a versão atual do malware podem ser detectadas por SpyHunter. Clique nos links correspondentes para verificar o SpyHunter EULA, Política de Privacidade e Ameaça Critérios de Avaliação.


2. Depois de ter instalado SpyHunter, esperar por ele para atualizar automaticamente.

SpyHunter5-update-2018


3. Após o processo de atualização tenha terminado, Clique no 'Malware / PC Scan' aba. Uma nova janela irá aparecer. Clique em 'Inicia escaneamento'.

SpyHunter5-Free-Scan de 2018


4. Depois SpyHunter terminou a varredura de seu PC para todos os arquivos da ameaça associada e encontrou-os, você pode tentar obtê-los removidos automaticamente e permanentemente clicando no 'Próximo' botão.

SpyHunter-5-Free-Scan-Next-2018

Se quaisquer ameaças foram removidos, é altamente recomendável para reinicie o PC.


janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer

Livre-se do Mac OS X.


Degrau 1: Desinstalar e remover arquivos e objetos relacionados

OFERTA
Remoção manual geralmente leva tempo e o risco de danificar seus arquivos se não tomar cuidado!
Recomendamos que você digitalize seu Mac com o SpyHunter para Mac
Tenha em mente, que o SpyHunter para Mac precisa ser comprado para remover as ameaças de malware. Clique nos links correspondentes para verificar do SpyHunter EULA e Política de Privacidade


1. Acerte o ⇧ + ⌘ + U chaves para abrir Serviços de utilidade pública. Outra maneira é clicar em “Ir”E clique em“Serviços de utilidade pública”, como a imagem abaixo mostra:


2. Encontrar Activity monitor e clique duas vezes nele:


3. No olhar Activity Monitor por quaisquer processos suspeitos, pertencente ou relacionados com a :

Gorjeta: Para encerrar um processo completamente, escolha o "Forçar Encerrar”opção.


4. Clique no "Ir" botão novamente, mas desta vez selecione Formulários. Outra forma é com o ⇧ + ⌘ + A botões.


5. No menu Aplicações, olhar para qualquer aplicativo suspeito ou um aplicativo com um nome, semelhantes ou idênticos aos . Se você encontrá-lo, clique com o botão direito sobre o aplicativo e selecione “Mover para lixeira”.


6: Selecione Contas, depois do que clicar sobre os itens de preferência Entrada. O seu Mac irá então mostrar uma lista de itens que iniciar automaticamente quando você log in. Procure quaisquer aplicativos suspeitos idêntica ou semelhante a . Verifique o aplicativo que você deseja parar de funcionar automaticamente e selecione no Minus (“-“) ícone para escondê-lo.


7: Remova todos os arquivos deixados-over que podem estar relacionados a esta ameaça manualmente, seguindo as sub-passos abaixo:

  • Vamos para inventor.
  • Na barra de pesquisa digite o nome do aplicativo que você deseja remover.
  • Acima da barra de pesquisa alterar os dois menus para "Arquivos do sistema" e "Estão incluídos" para que você possa ver todos os arquivos associados ao aplicativo que você deseja remover. Tenha em mente que alguns dos arquivos não pode estar relacionada com o aplicativo que deve ter muito cuidado quais arquivos você excluir.
  • Se todos os arquivos estão relacionados, segure o ⌘ + A botões para selecioná-los e, em seguida, levá-los a "Lixo".

No caso de você não pode remover via Degrau 1 acima:

No caso de você não conseguir encontrar os arquivos de vírus e objetos em seus aplicativos ou outros locais que têm mostrado acima, você pode olhar para eles manualmente nas Bibliotecas do seu Mac. Mas antes de fazer isso, por favor leia o aviso legal abaixo:

aviso Legal! Se você está prestes a mexer com arquivos de biblioteca no Mac, certifique-se de saber o nome do arquivo de vírus, porque se você excluir o arquivo errado, ele pode causar danos irreversíveis aos seus MacOS. Continue na sua própria responsabilidade!

1: Clique em "Ir" e depois "Ir para Pasta" como mostrado por baixo:

2: Digitar "/Library / LauchAgents /" e clique Está bem:

3: Exclua todos os arquivos de vírus que têm similar ou o mesmo nome . Se você acredita que não existe tal arquivo, não exclua nada.

Você pode repetir o mesmo procedimento com os seguintes outros diretórios Biblioteca:

→ ~ / Library / LaunchAgents
/Biblioteca / LaunchDaemons

Gorjeta: ~ é ali de propósito, porque leva a mais LaunchAgents.


Degrau 2: Verificar e remover malware do seu Mac

Quando você está enfrentando problemas no seu Mac como resultado de scripts indesejados, programas e malware, a forma recomendada de eliminar a ameaça é usando um programa anti-malware. Combo ofertas Cleaner recursos avançados de segurança, juntamente com outros módulos que vão melhorar a sua segurança do Mac e protegê-lo no futuro.



janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer


Remover do Google Chrome.


Degrau 1: Começar Google Chrome e abra a menu drop


Degrau 2: Mova o cursor sobre "Ferramentas" e, em seguida, a partir do menu alargado escolher "extensões"


Degrau 3: Desde o aberto "extensões" menu de localizar a extensão indesejada e clique em seu "Retirar" botão.


Degrau 4: Após a extensão é removido, reiniciar Google Chrome fechando-o do vermelho "X" botão no canto superior direito e iniciá-lo novamente.


janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer


Apagar do Mozilla Firefox.

Degrau 1: Começar Mozilla Firefox. Abra o janela do menu


Degrau 2: Selecione os "Add-ons" ícone do menu.


Degrau 3: Selecione a extensão indesejada e clique "Retirar"


Degrau 4: Após a extensão é removido, restart Mozilla Firefox fechando-lo do vermelho "X" botão no canto superior direito e iniciá-lo novamente.



janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer


Desinstalar do Microsoft Edge.


Degrau 1: Inicie o navegador Edge.


Degrau 2: Abra o menu drop clicando no ícone na parte superior Esquina direita.


Degrau 3: A partir do menu drop seleccionar "extensões".


Degrau 4: Escolha a extensão maliciosa suspeita de que deseja remover e clique no ícone de engrenagem.


Degrau 5: Remover a extensão malicioso rolagem para baixo e depois clicando em Desinstalar.



janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer


Remover do Safari.


Degrau 1: Inicie o aplicativo Safari.


Degrau 2: Depois de passar o cursor do mouse para o topo da tela, Clique no Safári de texto para abrir seu menu drop down.


Degrau 3: A partir do menu, Clique em "preferências".

preferências STF-safari


Degrau 4: Depois disso, selecione os 'Extensões' Aba.

stf-Safari-extensões


Degrau 5: Clique uma vez sobre a extensão que você deseja remover.


Degrau 6: Clique 'Desinstalar'.

STF-safari desinstalação

Uma janela pop-up aparecerá pedindo a confirmação de desinstalação a extensão. selecionar 'Desinstalar' novamente, e o vai ser removido.


Como redefinir Safari
IMPORTANTE: Antes de redefinir Safari certifique-se de fazer backup de todas as suas senhas salvas no navegador no caso de você esquecê-los.

Iniciar Safari e, em seguida, clique no ícone leaver engrenagem.

Clique no botão Reset Safari e você redefinir o navegador.


janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer


Eliminar do Internet Explorer.


Degrau 1: Inicie o Internet Explorer.


Degrau 2: Clique no engrenagem ícone rotulado 'Ferramentas' para abrir o menu drop e selecione 'Gerenciar Complementos'


Degrau 3: No 'Gerenciar Complementos' janela.


Degrau 4: Selecione a extensão que você deseja remover e clique em 'Desativar'. Uma janela pop-up será exibida para informá-lo que você está prestes a desativar a extensão selecionada, e mais alguns add-ons pode ser desativado assim. Deixe todas as caixas marcadas, e clique 'Desativar'.


Degrau 5: Após a extensão indesejada foi removido, reiniciar Internet Explorer, fechando-lo do vermelho 'X' botão localizado no canto superior direito e iniciá-lo novamente.


Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

limite de tempo está esgotado. Recarregue CAPTCHA.

Fique ligado
Assine nosso boletim informativo sobre as últimas cibersegurança e notícias relacionadas com a tecnologia.