Czy słyszałeś o Pegasusie – FAKE wirusie pocztowym

Czy słyszałeś, że Pegasus to fałszywy e-mail wysłany w celu oszukania Cię i pomyślenia, że ​​haker zna Twoje hasło. W treści wiadomości e-mail znajduje się Twoje hasło, co jest dziwne, dlaczego i skąd haker miałby znać Twoje hasło? Cóż, najprawdopodobniej jest to spowodowane niedawnym włamaniem lub naruszeniem bezpieczeństwa danych w witrynie, w której hakerzy zebrali wiele haseł.

To, co robią, hakerzy ci wysyłali fałszywe wiadomości e-mail z fałszywą wiadomością i dołączali do wiadomości jedno z haseł, które zhakowali, dzięki czemu ofiara wyglądała na autentyczną i realną. Możesz dowiedzieć się, czy Twoja poczta e-mail została naruszona podczas włamania na haveibeenpwned.com.

Po otrzymaniu przez ofiarę fałszywego e-maila, e-mail zawiera adres bitcoin, aby zapłacić okup za fałszywe przestępstwo lub fałszywą wiadomość, taką jak: Słyszeliście o Pegazie?

Niektóre informacje zawarte w wiadomościach pocztowych różnią się w różnych przykładach wiadomości, a jeśli atak się powiedzie, mogą one z czasem ewoluować. W momencie pisania tego tekstu adres e-mail nadawcy (w polu odpowiedzi na pytanie lub w jednym przypadku zawartym w treści wiadomości), kwota okupu i adres bitcoin są różne.

Nie panikuj, wystarczy sprawdzić, czy e-mail zawierający hasło zgadza się z hasłem, którego teraz używasz, jeśli tak, natychmiast je zmień, nie, to jest stare hasło i radzę tylko scan Twój komputer pod kątem złośliwego oprogramowania.

  • Zawsze używaj unikalnych haseł, ponieważ niektóre witryny lub usługi mogą zostać zhakowane wkrótce lub później, co może spowodować, że hakerzy będą gromadzić hasła i używać ich w różnych usługach, aby sprawdzić, czy nadal działają.
  • Użyj menedżera haseł, aby bezpiecznie przechowywać hasła.
  • Nigdy nie płać okupu, o który proszono hakerów w wiadomości e-mail.

Scan Twój komputer pod kątem złośliwego oprogramowania

I polecić scanning i usuwanie złośliwego oprogramowania z komputera za pomocą Malwarebytes. Malwarebytes to kompleksowe narzędzie do usuwania adware i swobodnie korzystać.

Czasami hakerzy mają dostęp do Twojego komputera za pomocą złośliwego oprogramowania, które należy jak najszybciej usunąć. Malwarebytes jest w stanie wykryć i usunąć konie trojańskie, narzędzia do zdalnej administracji, botnety z Twojego komputera.

Pobierz Malwarebytes

  • Zainstaluj Malwarebytespostępuj zgodnie z instrukcjami wyświetlanymi na ekranie.
  • Kliknij Scan uruchomić złośliwe oprogramowanie-scan.

  • Poczekaj na Malwarebytes scan skończyć.
  • Po zakończeniu przejrzyj wykryte wirusy.
  • Kliknij Kwarantanna aby kontynuować.

  • Reboot Windows po przeniesieniu wszystkich wykryć do kwarantanny.

Usuń złośliwe oprogramowanie za pomocą Sophos HitmanPRO

W tym drugim kroku usuwania złośliwego oprogramowania rozpoczniemy drugi scan aby upewnić się, że na komputerze nie pozostały żadne pozostałości złośliwego oprogramowania. HitmanPRO to cloud scannie to scans każdy aktywny plik dla złośliwej aktywności na twoim komputerze i wysyła go do Sophos cloud do wykrywania. W Sophos cloud zarówno antywirus Bitdefender, jak i antywirus Kaspersky scan plik do złośliwych działań.

Pobierz HitmanPRO

Po pobraniu HitmanPRO zainstaluj HitmanPro 32-bit lub HitmanPRO x64. Pobrane pliki są zapisywane w folderze Pobrane na Twoim komputerze.

Otwórz HitmanPRO, aby rozpocząć instalację i scan.

Zaakceptuj umowę licencyjną Sophos HitmanPRO, aby kontynuować. Przeczytaj umowę licencyjną, zaznacz pole i kliknij Dalej.

Kliknij przycisk Dalej, aby kontynuować instalację Sophos HitmanPRO. Pamiętaj, aby utworzyć kopię HitmanPRO dla zwykłego scans.

HitmanPRO zaczyna się od scan, poczekaj na program antywirusowy scan wyników.

Podczas scan gotowe, kliknij Dalej i aktywuj darmową licencję HitmanPRO. Kliknij Aktywuj bezpłatną licencję.

Wpisz swój adres e-mail, aby otrzymać bezpłatną trzydziestodniową licencję Sophos HitmanPRO. Kliknij Aktywuj.

Darmowa licencja HitmanPRO została pomyślnie aktywowana.

Zostaną wyświetlone wyniki usuwania złośliwego oprogramowania, kliknij Dalej, aby kontynuować.

Złośliwe oprogramowanie zostało częściowo usunięte z komputera. Uruchom ponownie komputer, aby zakończyć usuwanie.

Maxa Reislera

Pozdrowienia! Jestem Max i jestem częścią naszego zespołu ds. usuwania złośliwego oprogramowania. Naszą misją jest zachowanie czujności wobec ewoluujących zagrożeń złośliwym oprogramowaniem. Za pośrednictwem naszego bloga na bieżąco informujemy Cię o najnowszych zagrożeniach związanych ze złośliwym oprogramowaniem i wirusami komputerowymi, wyposażając Cię w narzędzia do ochrony Twoich urządzeń. Twoje wsparcie w rozpowszechnianiu tych cennych informacji w mediach społecznościowych jest nieocenione w naszych wspólnych wysiłkach na rzecz ochrony innych.

Najnowsze posty

Usuń Mydotheblog.com (przewodnik usuwania wirusów)

Wiele osób zgłasza problemy ze stroną internetową o nazwie Mydotheblog.com. Ta witryna oszukuje użytkowników…

6 godzin temu

Usuń Check-tl-ver-94-2.com (poradnik usuwania wirusów)

Wiele osób zgłasza problemy ze stroną internetową o nazwie Check-tl-ver-94-2.com. Ta witryna oszukuje użytkowników…

6 godzin temu

Usuń Yowa.co.in (poradnik usuwania wirusów)

Wiele osób zgłasza problemy ze stroną internetową o nazwie Yowa.co.in. Ta witryna oszukuje użytkowników…

Dzień 1 temu

Usuń Updateinfoacademy.top (poradnik usuwania wirusów)

Wiele osób zgłasza problemy ze stroną internetową o nazwie Updateinfoacademy.top. Ta witryna oszukuje użytkowników…

Dzień 1 temu

Usuń wirusa porywacza przeglądarki Iambest.io

Po bliższym przyjrzeniu się Iambest.io to coś więcej niż tylko narzędzie przeglądarki. Właściwie to przeglądarka…

Dzień 1 temu

Usuń Myflisblog.com (przewodnik usuwania wirusów)

Wiele osób zgłasza problemy ze stroną internetową o nazwie Myflisblog.com. Ta witryna oszukuje użytkowników…

Dzień 1 temu