Como remover Phishing

O Spotify Phishing Golpe é um popular malware tática que tenta manipular os usuários de computador para infectar-se com o vírus, ou divulgar suas senhas. No momento não temos informações sobre os autores por trás dele. O nosso artigo dá uma explicação detalhada de como ele se propaga e como a vítima pode tentar remover infecções ativas.

Global Spotify Phishing golpe foi detectado em novembro de 2018, com o objetivo de infectar o máximo de usuários possível. O principal método de infecção é o uso de Phishing mensagens de email que são distribuídos a granel. Os criminosos por trás dele ter personalizado-lhes aparecerá como sendo enviada por Spotify-se. O objetivo dos atacantes é convencer as vítimas a pensar que a notificação por e-mail se origina da empresa. O conteúdo de corpo são projetados usando o layout de texto, de imagens e textos, que são atribuídas a Spotify. Os usuários-alvo será forçado a clicar em um link que pede-lhes para “verificar” as suas contas. Ao clicar sobre eles será redirecionado para um golpe página de destino. Se qualquer conta as credenciais são inseridas lá eles serão automaticamente transferidos para o hacker operadores.

Uma estratégia relacionada é a criação de falsos Spotify páginas que compartilham um som semelhante nomes de domínio, ou que contenham elementos que contêm o serviço de nome. Eles também podem falsificar credenciais de segurança localizações da empresa, ou até mesmo adicionar links para legitimar o Spotify páginas.

Lembramos aos nossos leitores que golpes como este também pode ser atribuída à inclusão de tais código de redirecionamento de infectados de carga para os transportadores. Existem dois tipos principais:

  • Documentos infectados — Os criminosos por trás do Phishing ataque pode inserir macros e scripts em documentos de todos os tipos populares: as folhas de cálculo, apresentações, bases de dados e arquivos de texto. Quando eles são abertos pelos usuários será exibido um prompt pedindo-lhes para habilitar o conteúdo interativo. Se isso for feito, as macros serão instruídos para mostrar o Phishing golpe página de destino. Ele pode ser gerado diretamente no conteúdo do documento ou aberto em uma janela do navegador.
  • Malware Arquivos de Instalação do Aplicativo — aplicativos Maliciosos podem redirecionar as vítimas para páginas de destino após a conclusão bem sucedida do processo de instalação. Eles são feitos tomando o legítimo instaladores de seus oficiais fornecedor download de páginas ou portais. Os hackers normalmente aplicativos de destino que são populares com os usuários finais: utilitários do sistema, otimizadores, criatividade ou soluções de software de produtividade.

Todos os infectados carga, as transportadoras podem ser distribuídos através de redes de compartilhamento de arquivos como o BitTorrent como eles são populares locais onde ambos legítimos e pirata conteúdo foi encontrado.

Implantação em massa do Spotify Phishing golpe também pode ser organizado pelo uso de seqüestradores de navegador — mal-intencionado da web plug-ins de browser que são compatíveis com as aplicações mais populares. Eles são freqüentemente enviados para seus respectivos repositórios usando falsos comentários e/ou desenvolvedor de credenciais. Os usuários-alvo a promessa de novos recursos ou melhorias. Sempre que instalado, as configurações do navegador será alterado para refletir o redirecionamento.

Ao receber o Spotify Phishing golpe página de destino que o blog vai ser coagidos a inserir suas credenciais de conta. Se isso for feito, eles serão automaticamente transferidos para o hacker operadores. E enquanto a maioria dos detectadas fraudes fazer uso de conteúdo retirado do legítimo Spotify web site e notificações sempre há elementos que não podem ser copiados, tais como os certificados de segurança e exata endereço de URL.

As premissas de tais ameaças são para roubar os dados da conta pertencentes às vítimas. As campanhas atuais depende de uma tática de engenharia social que manipula os usuários em “confirmar” a sua conta. Uma falsa mensagem é exibida notificando as vítimas e que as suas contas tenham sido colocadas sob restrições devido a atividades suspeitas. A fim de confirmar suas contas de usuários, será necessário clicar sobre o mostrado “Confirmar a Conta”. Este é o botão que redireciona os usuários para o Phishing página de destino.

Há vários resultados possíveis de as credenciais roubadas:

  • Conta de Roubo — Os criminosos sequestram as contas de destino e de acesso a todas as informações do usuário disponíveis nele.
  • Credenciais de Venda — Os hackers podem colocar roubado em grandes bancos de dados que são vendidos para vários compradores: agências de marketing ou outros usuários mal-intencionados.
  • Chantagem — O uso do Spotify credenciais para fins de chantagem pode ser feito em uma data posterior.

É importante notar que o sucesso do roubo de informações da conta do Spotify podem conduzir a coleta de informações de outros serviços. O Spotify está frequentemente associada a redes sociais como o Facebook e isso pode ser usado como meio de adquirir informações a partir dessas fontes. Além disso, as informações pessoais que estão disponíveis podem ser usados durante um procedimento de redefinição de senha. Isso pode permitir que os usuários para adquirir outras contas de usuário.

“O segredo da Irmã Troca de presentes” no Facebook — Novo Golpe

Separado Phishing ataque de segmentação de usuários do iPhone e relacionadas com o Spotify golpe foi relatado em um boletim de segurança. Ele usa um e-mail de uma abordagem baseada em enviar mensagens em massa em um SPAM como forma. As mensagens são criados para aparecerá como sendo enviada por Spotify e são concebidos como uma notificação de compra. Irá ler a mensagem de que o usuário tenha adquirido um pacote de assinatura para um ano inteiro. Para cancelar ou revisão de compra, os usuários são redirecionados para um Phishing golpe página de destino.

Temos recebido relatos de que o Phishing mensagens também são distribuídos em redes sociais e comunidades on-line. É possível que isso seja feito através de sua conta ou sequestrado contas.

Um ataque menor de campanha, utilizando o Spotify relacionados Phishing golpes foi identificada no Twitter. O criminoso coletiva por trás dele está a utilizar ambos os falsos e sequestrado contas para espalhar as mensagens. Neles as contas de anunciar pacotes premium para o Spotify e Netflix serviços. Se os usuários contatá-los para a oferta de contas exigem detalhes para a compra. Assim que a informação for fornecida, o hacker operadores-lo para vários crimes — o roubo de identidade e o abuso financeiro, por exemplo.

Atenção, vários scanners antivírus detectaram possível malware em Phishing.

Software anti-vírusVersãoDeteção
Baidu-International3.5.1.41473Trojan.Win32.Agent.peo
Kingsoft AntiVirus2013.4.9.267Win32.Troj.Generic.a.(kcloud)
McAfee5.600.0.1067Win32.Application.OptimizerPro.E
K7 AntiVirus9.179.12403Unwanted-Program ( 00454f261 )
Dr.WebAdware.Searcher.2467
Tencent1.0.0.1Win32.Trojan.Bprotector.Wlfh
Qihoo-3601.0.0.1015Win32/Virus.RiskTool.825
NANO AntiVirus0.26.0.55366Trojan.Win32.Searcher.bpjlwd
ESET-NOD328894Win32/Wajam.A
Malwarebytesv2013.10.29.10PUP.Optional.MalSign.Generic
VIPRE Antivirus22702Wajam (fs)
McAfee-GW-Edition2013Win32.Application.OptimizerPro.E
Malwarebytes1.75.0.1PUP.Optional.Wajam.A
VIPRE Antivirus22224MalSign.Generic

Comportamento de Phishing

  • Comportamento comum de Phishing e alguns outra texto emplaining som informação relacionados ao comportamento
  • Altera a página inicial do usuário
  • Phishing mostra anúncios comerciais
  • Redirecione o navegador para páginas infectadas.
  • Instala-se sem permissões
  • Rouba ou usa seus dados confidenciais
  • Programas de segurança falsos alertas, pop-ups e anúncios.
  • Retarda a conexão com a internet
  • Phishing desativa o Software de segurança instalado.
  • Modifica o Desktop e as configurações do navegador.
  • Distribui-se por meio de pay-per-install ou é empacotado com software de terceiros.
  • Integra no navegador da web através da extensão do navegador de Phishing
  • Phishing se conecta à internet sem a sua permissão
Download ferramenta de remoçãoremover Phishing

Phishing efetuado versões de sistema operacional Windows

  • Windows 1026% 
  • Windows 843% 
  • Windows 721% 
  • Windows Vista4% 
  • Windows XP6% 

Geografia de Phishing

Eliminar Phishing do Windows

Exclua Phishing de Windows XP:

  1. Clique em Iniciar para abrir o menu.
  2. Selecione Painel de controle e vá para Adicionar ou remover programas.win-xp-control-panel Phishing
  3. Escolher e remover o programa indesejado.

Remover Phishing do seu Windows 7 e Vista:

  1. Abra o menu Iniciar e selecione Painel de controle.win7-control-panel Phishing
  2. Mover para desinstalar um programa
  3. Botão direito do mouse sobre o app indesejado e escolha desinstalar.

Apagar Phishing de Windows 8 e 8.1:

  1. Botão direito do mouse sobre o canto inferior esquerdo e selecione Painel de controle.win8-control-panel-search Phishing
  2. Escolha desinstalar um programa e com o botão direito sobre o app indesejado.
  3. Clique em desinstalar .

Excluir Phishing de seus navegadores

Phishing Remoção de Internet Explorer

  • Clique no ícone de engrenagem e selecione Opções da Internet.
  • Vá para a aba avançado e clique em Redefinir.reset-ie Phishing
  • Verifique excluir configurações pessoais e clique em Redefinir novamente.
  • Clique em fechar e selecione Okey.
  • Voltar para o ícone de engrenagem, escolha Gerenciar Complementosbarras de ferramentas e extensõese delete indesejados extensões.ie-addons Phishing
  • Vá para Provedores de pesquisa e escolher um novo padrão de pesquisa

Apagar Phishing da Mozilla Firefox

  • Digite "about:addons" no campo de URL .firefox-extensions Phishing
  • Vá para extensões e excluir extensões do navegador suspeito
  • Clique sobre o menu, clique no ponto de interrogação e abrir a ajuda do Firefox. Clique sobre o botão Firefox actualizar e selecione Atualizar Firefox para confirmar.firefox_reset Phishing

Encerrar Phishing de Chrome

  • Digite "chrome://extensions" no campo URL e toque em Enter.extensions-chrome Phishing
  • Encerrar o navegador confiável extensões
  • Google Chrome reiniciar .chrome-advanced Phishing
  • Abra o menu Chrome, clique em configurações → Show advanced settings, selecione Redefinir as configurações do navegador e clique em redefinir (opcional).
Download ferramenta de remoçãoremover Phishing