Jak usunąć Phishing

Nasz przewodnik 2019 Phishing oszustów otwiera wszystkie popularne Phishing próby, które zostały zarejestrowane w odniesieniu do poszczególnych usług. Pokażemy niektóre z najlepszych schematów trendów, które mogą usuwać poufne informacje od ofiar lub uchwycić ich pieniądze — jak prawdziwej waluty i криптовалюты. Czytaj dalej, aby dowiedzieć się, jak chronić siebie.

Wszystkie popularne 2019 Phishing oszustwa z wykorzystaniem poczty e-mail jako podstawowego podziału taktyka. Adresaci ofiary będą wysyłane wiadomości, które są maskowane pod legalne powiadomienia z usługi, programy, towaru lub innej partii, która ma pewien rodzaj interakcji. W większości przypadków oszustwa związane z ruchem na koncie fałszywych transakcji lub przypomnienia hasła reset. Wszystkie te uzasadnione podstawy do wysyłania wiadomości i aktywności jako taki może być łatwo pomylić z prawdziwym powiadomienia. Praktycznie we wszystkich przypadkach podobne w brzmieniu nazwy domen i certyfikatów bezpieczeństwa (self-signed, skradziony lub haker próbki) będzie realizowana w stron docelowych, aby zmylić odbiorców, które będą uczestniczyć w bezpieczne miejsce. Ponadto, uzasadnione projekt układu, elementy i treści tekstu mogą być skopiowane z legalnych witryn.

Budowa i obsługa fałszywe strony internetowe mogą dodatkowo prowadzić do dostawy Phishing wiadomości. Są one drugim etapie mechanizmy dostarczania wiadomości e-mail link do nich. W wielu przypadkach są one umieszczane w trybie offline przez hakerów za pomocą zmiany jednego listu od domeny żądaną fałszywych usług. Za każdym razem, gdy użytkownik nieświadomie prawidłowo adres, zostanie przekierowany na fałszywy adres.

Alternatywą dla tych dwóch metod jest zawieszenie na profile w portalach społecznościowych — mogą być albo skradzione, złamane lub haker zrobił. Z reguły setki, a nawet tysiące ankiet będzie tworzenie predefiniowanych wiadomości, wiadomości prywatne i profil z Phishing oszustwo linki. W celu koordynacji tego ataku fal przestępcy zazwyczaj zyskują botnety z zainfekowanych komputerów i baz danych zaatakowanych kont użytkowników. Wykorzystując zautomatyzowane narzędzia i skrypty wykonują dostawy niezbędnych przekręt.

Phishing oszustów, zwłaszcza niektóre z najbardziej interesujących przykładów, mogą być również przeniesione z przejmującymi kontrolę nad przeglądarką , które są niebezpieczne Wtyczki wykonane dla najbardziej popularnych przeglądarek internetowych. Znajdują się one przesłane do odpowiednich magazynów fałszywe opinie użytkowników i poświadczenia deweloper oferuje dodatkowe funkcje, takie jak dodawanie i optymalizacji wydajności. Ich głównym celem jest przekierowanie ofiar Phishing посадочная strona w tym przypadku. Zwykłe modyfikacje obejmują domyślną stronę główną, nowa główna i wyszukiwarki.

Różne zainfekowany ładunek przewoźnicy mogą także być gospodarzami Phishing oszustów. Dwa najpopularniejsze przykłady są następujące:

  • Malware dokumenty — przestępcy mogą wdrażać niezbędne skrypty, które będą przekierowywać użytkowników na Phishing oszustwa w dokumentach we wszystkich popularnych formatów plików: bogate w dokumenty tekstowe, pliki tekstowe, prezentacje i bazy danych. Linki do stron, które mogą być umieszczone w multimedia lub Interaktywny spis treści lub automatycznie otwiera się podczas otwierania plików. W niektórych przypadkach dokumenty mogą pojawiać się powiadomienia, wniosek, że wbudowane skrypty są uruchamiane w celu „poprawnie” dokument lub włączyć wbudowane funkcje. Jeśli jest to dozwolone kod przekierowanie będzie działać.
  • Instalatory oprogramowania — przekierowanie zabudowy kod może być również wbudowane aplikacje instalatorów popularnego oprogramowania. Zazwyczaj oprogramowanie, które często pobrany przez użytkowników końcowych: kreatywność apartamenty, narzędzia Systemowe, wydajność i aplikacji biurowych itp. Jak tylko uruchomi się program instalacyjny lub proces zakończeniu instalacji w oknie przeglądarki lub aplikacji karta zostanie otwarta z Phishing strony docelowej. Instalatorzy mogą być zaprogramowane, aby nadal pracować tylko do momentu, aż odpowiednie interakcji użytkownika został nagrany.

Już istniejących infekcji malware może dodatkowo powodować Phishing startowego strony wyświetlacza. To jest zwykle w przypadku koń trojański klientów. Będą one zabudowy solidnej i stałej łączności z hakerów serwerze i umożliwiają operatorowi szpiegować ofiarami, wyprzedzić kontrolę nad ich komputerami i dowiedzieć się informacji. Jak tylko sterowanie maszyn zakupiono hakerzy mogą automatycznie otworzyć w oknie przeglądarki lub po wystąpieniu określonych zdarzeń, zwanych użytkownikami ofiary.

Zainfekowanych stron internetowych i usług, pobierz portali, serwisów informacyjnych i innych często odwiedzanych miejscach w zasadzie wyświetlacz Phishing лендингов lub spowodować infekcje wirusowe.

Oszustów jabłko-recenzje są jednymi z najbardziej powszechnie używany w 2019, który jest traktowany jako kontynuacja 2018 kampanii, które zostały skonfigurowane przeciwko użytkowników Apple. Na początku tego roku otrzymaliśmy kilka wiadomości o taktyce Phishing, które próbują zmusić ofiar, wierząc, że otrzymała wiadomość od spółki. Środkiem z wyboru jest nowo wiadomości e-mail , które są zaprojektowane, aby wydawało się, że jest ono wysyłane na serwerach firmy.

W przeciwieństwie do większości innych oszustów Jabłko przechwyconych wiadomości, jak się wydaje, nie kopiuj pewien tekst, układ i elementy rzeczywistym powiadomienia. W żadnym wypadku nie są one przeznaczone jako szczególnie wiarygodne, istnieje kilka sposobów, że fałszywe wiadomości można odróżnić od prawdziwych powiadomień Apple:

  • Źródło adresów — nadawców wiadomości nie pochodzą od oficjalnych produktów firmy Apple.
  • Nie-Apple design — tekst układu, a zawartość ciała nie odpowiada temu, jak jabłko do powiadomień.
  • Dokumenty dołączone do — Apple nie wysyłać dokumenty związane z uwzględnieniem działalności, a zwłaszcza w ramach .Format docx.

Oszustwo płatności Apple może potencjalnie wpłynąć na tysiące użytkowników, wielu użytkowników Apple dokonać transakcji online za pośrednictwem usług firmy. Bezpieczeństwa lub incydentu prywatność może prowadzić do problemów związanych z korzystaniem z takich usług. To pozwala społecznej taktyki, jak tę technikę, aby mieć miejsce.

Usunąć identyfikator przekręt Phishing Jabłko — jak się bronić

Niebezpieczne Phishing oszustwo wykryto na 9 stycznia 2019 roku, kiedy to firma bezpieczeństwa dowiedzieć się o aktywnych kampanii. Zgodnie z przedstawionymi danymi karnych zespół fałszywe wiadomości e-mail, które są zaprojektowane, aby wyglądać jak podaje australijski rząd. Adresaci przetargi na projekty komercyjne i końcowe cele Phishing próba ectract dane osobowe odnoszące się do niego lub do projektów, które pracują. Jak to się robi-to uosobienie zaproszenie Departamentu ofert na zamkniętych przetargów.

Ten wariant, który jest stosowany do odbiorcy, aby otworzyć załączony dokument o nazwie Australia konkursowym ofercie.format PDF. Plik zawiera przycisk „przetarg”, który przekierowuje odbiorców na stronę online lądowania. Kiedy otworzyła użytkownicy będą widzieć stronę wannabe scam, który symuluje prawnych Departamentu rozwoju regionalnego i strony z rejestracją miastach. Towarzyszący strona będzie prosić o dane osobowe i dane logowania użytkowników ofiarą.

Firma bezpieczeństwa opublikowała listę zaleceń, które mogą zmniejszyć ryzyko przetarg wiadomości:

  • Organizacje i instytucje muszą szkolić swoich pracowników na plamienie z podejrzanych wiadomości e-mail. Duże instytucje powinny inwestować w programy podnoszenia świadomości w dziedzinie cyberbezpieczeństwa.
  • Otwieranie podejrzanych i niechciane wiadomości e-mail, które zawierają linki i załączniki powinny być traktowane jako potencjalnie niebezpieczne. Pracownicy cyberbezpieczeństwa powinny być zdziwiony, zanim jakaś interakcja jest przestrzegane.
  • Patrząc na wszystkie znaki ostrzegawcze Phishing e-maile powinny być obowiązkowe: zła gramatyka, ortografia i interpunkcja. Link o charakterze ogólnym, takie jak „szanowny panie/pani”, „klient”, „klient”, itp. powinny być brane pod uwagę jako prawidłowe wiadomości będą ukierunkowane głównie osoby z ich imię i NAZWISKO oraz relacji (klient, partner, klient itp.) wymienione z nimi.
  • Duże firmy muszą inwestować w standardy uwierzytelniania e-mail, realizacji i wdrażania niezbędnych usług filtrowania.
  • Zaawansowany haker kampanii ataku mogą korzystać cyfrowy ślad, dostępnych w internecie. Zbierają informacje z Internetu mogą być wykorzystane do tworzenia spersonalizowanych wiadomości, które z trudem można odróżnić od prawny powiadomienia.
  • Sprawdź dwa razy, że nadawcy podejrzanych wiadomości-to naprawdę tymi, za kogo się podają. Jeśli masz możliwość sprawdzić w inny sposób i system ostrzegania i/lub administratorów sieci.

Kilka karnych zespołów zostały znalezione w docelowych użytkowników internetu masowo z TV odnowienia licencji i subskrypcji podpowiedzi. Dwie podstawowe metody alokacji odpowiednich wiadomości — powiadomienia e-mail i SMS. W większości przypadków dane o ofiarach zrobione z podziemnych hakerów rynków i opiera się na kradzieży danych osobowych. Przestępców, którzy kontrolują kampanii mogą personalizować wiadomości i sprawia, że ich неотличимыми od możliwych legalnych wiadomości. Jedyne elementy, które mogą wykazywać oznaki nazwy domeny i wbudowane elementy nie znajdujące się w odpowiednie służby. Oficjalna strona licencje TV opublikował liczne powiadomienia o taktyce oszustów, śledztwo zostało wszczęte, która ma na celu zmniejszenie ryzyka poprzez eliminację grup hakerów.

Jednym z niepokojących objawów jest to, że karne zespół udało się zebrać numery telefonów komórkowych odbiorców. Wiadomości SMS, które są wysyłane mają wysoką szansę być dokonywane w drodze decyzji zadań. Będą twierdzić, że problem został wykryty podczas przetwarzania ich zeszłym licencji TV-faktury. Link zostanie wyświetlony monit o zaktualizować swoje informacje — towarzyszy ostrzeżenia będę wyliczać, że jest to konieczne, aby uniknąć kary.

Niezależnie od metody dystrybucji stronę docelową, która jest wyświetlana będzie pytać o dane osobowe o użytkownikach i ich dane karty płatniczej. Strona oszustwa prosi o szczegółowe informacje o przydział płatności: pełne imię i NAZWISKO posiadacza karty, numer telefonu, numer karty, kod weryfikacji, data ważności itp. za Pomocą zbierają informacje przestępcy mogą wykonywać jak kradzieży danych osobowych i finansowych nadużyć przestępstw.

Na miejscu pozwoleń ciele-opublikował porady dotyczące zapobiegania ataku Phishing w tym konkretnym przypadku. Są to w szczególności wskazuje się, że ta usługa nie będzie ofiar w wiadomości e-mail z prośbą o podanie danych osobowych, dane bankowe lub płatności bezpośrednie dane. Wiadomości e-mail wysyłane na oficjalny serwis zawsze będzie zawierać pełną nazwę odbiorcy. Wiersz tematu wiadomości e-mail może być używany do skanowania każdego z typowych dla tych, które są używane w kampanii atak: „działania nie są potrzebne”, „ostrzeżenie o zabezpieczeniach”, „aktualizacja systemu”, „bezpieczne komunikat czekam na ciebie” i inne. Adresy e-mail, z którego ostrzeżenia wysyłane są również musi być zgodne z oficjalną domeną.

Ostrzeżenie, wieloraki anty-wirus skanery wykryły możliwe malware w Phishing.

Oprogramowanie antywirusoweWersjaWykrywanie
NANO AntiVirus0.26.0.55366Trojan.Win32.Searcher.bpjlwd
Baidu-International3.5.1.41473Trojan.Win32.Agent.peo
VIPRE Antivirus22702Wajam (fs)
McAfee-GW-Edition2013Win32.Application.OptimizerPro.E
Dr.WebAdware.Searcher.2467
Malwarebytes1.75.0.1PUP.Optional.Wajam.A
Malwarebytesv2013.10.29.10PUP.Optional.MalSign.Generic
ESET-NOD328894Win32/Wajam.A
Kingsoft AntiVirus2013.4.9.267Win32.Troj.Generic.a.(kcloud)
Tencent1.0.0.1Win32.Trojan.Bprotector.Wlfh
VIPRE Antivirus22224MalSign.Generic

Zachowanie Phishing

  • Phishing dezaktywuje zainstalowane zabezpieczenie oprogramowanie.
  • Integruje się z przeglądarki internetowej poprzez rozszerzenie przeglądarki Phishing
  • Instaluje się bez uprawnień
  • Kradnie lub wykorzystuje dane poufne
  • Spowalnia połączenie internetowe
  • Modyfikuje ustawienia przeglądarki i pulpitu.
Pobierz za darmo narzędzie do usuwaniaAby usunąć Phishing

Phishing dokonane wersje systemu operacyjnego Windows

  • Windows 1027% 
  • Windows 839% 
  • Windows 724% 
  • Windows Vista4% 
  • Windows XP6% 

Geografia Phishing

Wyeliminować Phishing z Windows

Usuń Phishing z Windows XP:

  1. Kliknij na Start , aby otworzyć menu.
  2. Wybierz Panel sterowania i przejdź do Dodaj lub usuń programy.win-xp-control-panel Phishing
  3. Wybrać i usunąć niechciane program.

Usuń Phishing od twój Windows 7 i Vista:

  1. Otwórz Start menu i wybierz Panel sterowania.win7-control-panel Phishing
  2. Przesunąć do odinstalować program
  3. Kliknij prawym przyciskiem myszy -trzaskać u niechcianych aplikacji i wybierz Odinstaluj.

Wymaż Phishing od Windows 8 i 8.1:

  1. Kliknij prawym przyciskiem myszy -trzaskać u lewym dolnym rogu i wybierz Panel sterowania.win8-control-panel-search Phishing
  2. Wybierz Odinstaluj program i kliknij prawym przyciskiem myszy -trzaskać u niechcianych aplikacji.
  3. Kliknij przycisk Odinstaluj .

Usuń Phishing od Twojej przeglądarki

Phishing Usunięcie z Internet Explorer

  • Kliknij na ikonkę i wybierz polecenie Opcje internetowe.
  • Iść do zaawansowany patka i kliknij przycisk Resetuj.reset-ie Phishing
  • Sprawdź usunąć ustawienia osobiste i ponownie kliknij przycisk Reset .
  • Kliknij przycisk Zamknij i wybierz OK.
  • Wróć do narzędzi ikonę, wybierz Zarządzaj dodatkamipaski narzędzi i rozszerzeniai usunąć niechciane rozszerzeń.ie-addons Phishing
  • Przejdź do Wyszukiwarki i wybierz nowy domyślnej wyszukiwarki

Erase Phishing z Mozilla Firefox

  • Wpisz "about:addons" do pola adresu URL .firefox-extensions Phishing
  • Przejdź do rozszerzenia i usunąć rozszerzenia przeglądarki podejrzanych
  • Kliknij na menu, kliknij znak zapytania i otworzyć Firefox pomoc. Kliknij na Odśwież Firefox przycisk i wybierz Odśwież Firefox do potwierdzenia.firefox_reset Phishing

Zakończyć Phishing od Chrome

  • Typ w "chrome://extensions" w polu adresu URL i naciśnij Enter.extensions-chrome Phishing
  • Zakończyć niewiarygodne przeglądarki rozszerzenia
  • Odnawiać zapas towarów Google Chrome.chrome-advanced Phishing
  • Otwórz Chrome menu, kliknij Ustawienia → Pokaż zaawansowane ustawienia, wybierz Resetuj ustawienia przeglądarki i kliknij przycisk Reset (opcjonalne).
Pobierz za darmo narzędzie do usuwaniaAby usunąć Phishing