“恭喜您是今天的贏家”彈出窗口

在線的無數黑幕演員試圖使用多種策略和技巧來獲取毫無疑問的用戶數據。它們中的一些很容易獲得成功-電子郵件地址,姓名,出生日期等。但是,另一些則試圖勒索更敏感的數據,例如付款明細,社會保險號和其他類型的信息。嘗試收集用戶信用卡信息的新報告策略之一就是“恭喜您今天贏家”方案。該騙局背後的騙局通過聲稱自己已被選擇來獲得極有價值的獎品,例如最新型號的iPhone,昂貴的平板電腦或其他會搶走用戶商品的浮華物品,從而誘騙用戶向他們提供付款信息。注意。 嘗試收集用戶的信用卡詳細信息 為了能夠獲得承諾的獎金,用戶需要填寫其詳細信息。其中包括他們的家庭住址,他們的電子郵件地址,電話號碼,姓名等。完成此步驟後,假贈品將要求用戶向其提供他們的信用卡信息和位於信用卡背面的CCV號碼。他們的卡。欺詐者聲稱這樣做是為了確認用戶的身份。但是,這是一個公然的謊言,並且沒有放棄。請記住,如果隨機網站要求您提供信用卡詳細信息,這是一個危險信號–不要信任它並立即離開頁面。一些用戶報告說,他們在一個名為Todayswinner.club的網站上遇到了這個虛假抽獎活動。但是,很可能有許多欺詐頁面助長了這種騙局。...

于January 31, 2020發表在Adware

查看在線食譜

View Online Recipes Web瀏覽器擴展程序本身對所有烹飪愛好者都是有用的工具。該插件的開發人員聲稱將為用戶提供無數的食譜,他們可以搜索並保存以備將來使用。 “查看在線食譜”擴展程序的創建者似乎在提供一種獨特的工具,這些工具將對其用戶方便。但是,“查看在線食譜” Web瀏覽器附加組件提供的內容並沒有獨特之處。只需單擊一下,“查看在線食譜”擴展程序提供的所有食譜均可免費在線獲得。在線尋求免費烹飪技巧的用戶無需安裝任何第三方軟件即可訪問擁有無數食譜的大型圖書館。 更改用戶的默認新標籤頁 “查看在線食譜”附加組件不僅不會向用戶提供任何獨特的工具或內容,而且還會在未徵得其同意的情況下將更改應用於他們的Web瀏覽器設置。請記住,在沒有事先諮詢您的情況下,沒有信譽良好的擴展程序會試圖插入您的瀏覽器設置,並且這種行為是危險信號。 View Online Recipes Web瀏覽器擴展將更改用戶的默認新選項卡。這個黑幕附加組件將Search.viewonlinerecipestab.com網站設置為默認的新標籤頁,以便為該網站生成流量。該站點充當鼓勵用戶使用的搜索引擎。但是,此搜索引擎提供的結果不是有機的,因為它將贊助商的內容推為最佳結果,這意味著用戶將不會獲得與其搜索最相關的結果。...

于January 31, 2020發表在Potentially Unwanted Programs

當心:網絡罪犯利用冠狀病毒來利用計算機用戶並傳播惡意軟件

當心:網絡罪犯利用冠狀病毒來利用計算機用戶並傳播惡意軟件 screenshot

威脅行為者並沒有花費很多時間來意識到新型冠狀病毒(2019-nCoV)向他們展示的社會工程機遇。儘管第一批病例報告於2019年12月,但起源於中國武漢的呼吸道感染已成為最近幾週的頭條新聞。 自首次報告感染以來約一個月,已確診8,000多例,死亡人數上升至170多人。迄今為止,冠狀病毒已經傳播到中國的每個省以及美國,加拿大,日本,法國,德國,台灣和泰國等其他幾個國家,促使世界衛生組織宣布全球衛生緊急情況 。 通過upnewsinfo.com繪製冠狀病毒分佈在中國及周邊國家的地圖 毫無疑問,網絡犯罪分子開始利用冠狀病毒威脅來傳播自己的病毒。安全研究人員遇到了一個網絡釣魚活動,該網絡正在日本傳播臭名昭著的Emotet銀行木馬 ,並通過電子郵件模仿了岐阜,鳥取和大阪府衛生組織的合法警告。 根據IBM X-Force的一份報告,這些電子郵件是用日語編寫的,“該文本簡要指出,日本岐阜縣已有冠狀病毒患者的報導,並敦促讀者閱讀附件。”他們還有一個頁腳,具有適用於各州相關衛生組織的所有正確的通訊地址,傳真和電話號碼,以增強真實性。 威脅參與者附有的文檔據稱是有關如何保護自己免受病毒侵害,其傳播更新和病毒檢測程序的說明。這與事實相距甚遠,特別是考慮到最近的新聞,即新型冠狀病毒可以由沒有疾病症狀的人傳播。 儘管日本的地理位置使其成為最初的網絡釣魚活動的最明顯目標,但安全研究人員警告稱,隨著冠狀病毒本身影響全球更多國家,此類攻擊將變得更加廣泛。已經檢測到冠狀病毒相關文件,其名稱如下: UDS:DangerousObject.Multi.Generic , Worm.Python.Agent.c...

于January 31, 2020發表在Computer Security

Trojan.WinLNK.Agent

網絡罪犯經常濫用合法的文件格式來偽裝其惡意文件-文檔,電子表格,演示文稿,甚至很少使用的“ LNK”格式都可以用來將損壞的文件偽裝成無害的文件。損壞的LNK文件通常僅用於一個目的-執行宏腳本,該腳本從外部服務器獲取有效負載,然後在受損的主機上對其進行初始化。所有這些活動都是在後台過程中進行的,因此用戶不會注意到任何異常情況。要保護您的PC免受損壞的LNK文件的侵害,請使用值得信賴的防病毒工具。 防病毒產品用於惡意LNK文件的常規檢測之一是'Trojan.WinLNK.Agent'-如果防病毒軟件在計算機上識別出此類問題,則必須立即查找並刪除引起警報的文件。如果您最近在PC上打開了此文件,則建議運行完整的系統掃描,以確保該文件沒有帶來任何惡意軟件。 我們想提醒您,網絡犯罪分子經常依靠最新的新聞趨勢來掩飾其惡意軟件-目前,檢測到的“...

于January 31, 2020發表在Trojans

查看PDF

ViewPDF Web瀏覽器附加程序是另一個假冒應用程序,它沒有引起您的最大興趣。該瀏覽器附加組件面向正在尋找PDF文件的用戶。 ViewPDF應用程序本身是一個有用的工具,它使用戶可以在網上搜索PDF文件。儘管此屬性對於某些人來說似乎有用,但我們可以向您保證,您不需要第三方軟件即可查找特定的文件類型。無論使用什麼搜索引擎,無論是Google,Bing,Yahoo,DuckDuckGo還是其他任何搜索引擎,都可以將搜索引擎設置為通過其高級搜索選項來查找特定文件類型。 更改用戶的默認搜索引擎 除了ViewPDF附件沒有提供任何獨特工具外,它還可能與您的Web瀏覽器設置混在一起。這是不容忍的可恥行為。一些安裝ViewPDF加載項的用戶報告說,此應用程序已更改其Web瀏覽器首選項,並在未徵得其同意的情況下將Pdfsrch.com搜索引擎設置為默認值。這不被視為惡意行為,但是Pdfsrch.com搜索引擎提供的結果可能不相關或可能會將贊助內容優先。...

于January 30, 2020發表在Potentially Unwanted Programs

Newscoder7.com

Newscoder7.com網站似乎是一個頁面,其中包含有關最近事件的新聞報導。但是,此陰暗的網站不包含任何有價值的內容。 Newscoder7.com網站的目的不是向其訪客告知最新新聞,而是劫持其Web瀏覽器通知。 使用Web瀏覽器通知來傳播可疑內容 Newscoder7.com網站既不是第一個,也不是最後一個。在線的無數黑幕操作員選擇建立欺詐性頁面,其唯一目的是說服用戶允許他們顯示Web瀏覽器通知。這個躲閃的頁面使用的技巧之一是向用戶顯示一個偽造的提示,似乎正在加載媒體。接下來,將在訪問者的屏幕上顯示警報,並要求他們單擊“允許”按鈕以繼續。這看似不是問題,但是請放心,已授予此權限的用戶會被Newscoder7.com網站的通知不知疲倦地轟炸。 Web瀏覽器通知將用於向用戶發送垃圾廣告,即使他們正在瀏覽其他網站。更糟糕的是,Newscoder7.com網站可能會宣傳諸如假人約會網站,成人娛樂活動,狡猾的賭博平台,非法流媒體網站等可疑內容。可能會降低用戶的瀏覽質量。...

于January 30, 2020發表在Browser Hijackers

Npsg勒索軟件

在2019年,最活躍的勒索軟件系列無疑是STOP勒索軟件系列。惡意軟件分析師僅在2019年就發現了該害蟲的200多種變體。似乎即使在2020年,隨著越來越多的複製品出現,網絡騙子也沒有對STOP Ransomware系列失去興趣。 Npsg Ransomware是這種威脅的最新變體。 傳播和加密 勒索軟件的大多數作者依賴於幾種常用的感染媒介-包含宏觀附件的垃圾郵件,流行應用程序和媒體的假冒盜版副本,惡意廣告活動,虛假軟件更新和下載等。Npsg的作者可能勒索軟件選擇使用這些傳播方法中的一種或幾種來傳播其數據鎖定特洛伊木馬。 Npsg Ransomware可能針對多種文件類型,以確保最大程度的破壞。 Npsg勒索軟件鎖定的文件越多,受害者就越有可能考慮支付要求的贖金。請放心,您的所有文檔,音頻文件,電子表格,圖像,檔案,數據庫和視頻都將被安全加密。一旦Npsg Ransomware鎖定了文件,它還將在文件名的末尾附加一個新的擴展名-.npsg。這意味著您已將名為“ lucky-rat.mp4”的文件重命名為“ lucky-rat.mp4.npsg”。 Npsg Ransomware鎖定文件後,您將無法執行它們。 贖金記錄 完成加密過程後,Npsg Ransomware會在用戶系統上放置贖金記錄。就像大多數STOP勒索軟件的副本一樣,Npsg勒索軟件的贖金記錄稱為“ _readme.txt”。註釋中概述了幾個關鍵點: 最初,贖金是490美元。 未能在72小時內處理付款的用戶必須支付雙倍的價格-980美元。 為了向受害者證明他們擁有有效的解密密鑰,攻擊者提出免費解鎖一個文件。 要求通過電子郵件與攻擊者聯繫-“ helpmanager@firemail.cc”和“ helpmanager@iran.ir”。...

于January 30, 2020發表在Ransomware

Nodera勒索軟件

大多數勒索軟件的作者都沒有創造力。他們經常使用已經建立的威脅代碼,幾乎沒有對其進行任何修改。但是,這不是Nodera勒索軟件所發生的。這種全新的數據鎖定特洛伊木馬是用Node.js編程語言編寫的–這是一種非常不尋常的方法。 Nodera Ransomware的作者很可能是從頭開始構建此文件加密木馬的。 傳播和加密 尚不知道在Nodera勒索軟件的傳播中採用的傳播方法是什麼。一些專家認為,攻擊者可能利用垃圾郵件來分發此木馬。目標用戶將收到一封電子郵件,該電子郵件似乎是由合法公司或政府機構發送的。電子郵件中包含偽造的消息和宏觀的附件。虛假消息的目的是誘使用戶執行附件,這將使威脅威脅到他們的系統。勒索軟件威脅的作者傾向於使用其他流行的傳播方法,包括洪流跟踪器,虛假的應用程序下載,惡意廣告。破壞目標計算機後,Nodera Ransomware掃描用戶的文件並開始其加密過程。 Nodera勒索軟件使用複雜的加密算法來鎖定受害者的文件。加密過程完成後,用戶可能會注意到他們的文件已重命名。 Nodera勒索軟件在受害者文件名的末尾添加擴展名-“ .encrypted”。因此,最初名為“ snowy-day.jpeg”的文件將重命名為“ snowy-day.jpeg.encrypted”。所有鎖定的文件將無法使用。 贖金記錄 為了傳播消息,攻擊者已確保威脅將勒索消息發送到用戶的桌面上。 Nodera勒索軟件在受感染的系統“ Decrypt-your-files.bat”上刪除了兩個文件,並在註釋中包含了有關如何為不了解“ How-to-buy-bitcoins.html”的用戶獲取比特幣的說明。在註釋中,提到贖金費用為0.4比特幣(在鍵入此帖子時約為3,700美元)。但是,有趣的是,Nodera Ransomware的作者沒有提供任何联系方式,因此受害者無法與他們聯繫或處理付款。此外,攻擊者在說明中指出,受害者的解密密鑰將於2018年3月1日銷毀。...

于January 30, 2020發表在Ransomware

$$$勒索軟件

最近出現了一種新的數據加密木馬。這種新威脅的名稱是$$$勒索軟件。正如我們的名字所見,$$ Ransomware的作者並沒有完全隱藏他們所追求的現金。與大多數勒索軟件威脅一樣,$$ Ransomware將確保對存在於受感染系統中的所有數據進行加密,包括文檔,圖像,視頻,電子表格,演示文稿,音頻文件,數據庫,檔案等。通常,勒索軟件的作者威脅聲稱受害者的數據只能用他們擁有的解密密鑰來恢復,但這並不總是正確的。 傳播和加密 < 惡意軟件分析人員尚未查明與$$$ $$$勒索軟件的傳播有關的確切感染媒介。垃圾郵件可能是一種可能的選擇,因為這無疑是數據鎖定特洛伊木馬程序的創建者使用的最常見的傳播方法之一。受害者將收到一封包含偽造消息的電子郵件,旨在說服他們啟動宏觀修飾的附件,同時將其繪製為無害附件。如果用戶遵守並啟動附件,則他們的系統將受到$$$ Ransomware的感染。 當然,還有其他常用的傳播技術–惡意廣告活動,假冒軟件更新,洪流跟踪器等。一旦破壞了目標PC,$$ Ransomware將掃描系統中存在的文件。接下來,借助加密算法,$$ Ransomware將開始鎖定所有目標文件。此文件鎖定木馬會將新的擴展名附加到受影響的文件中-'。$$$。例如,名為“ black-coffee.mp4”的文件將重命名為“ black-coffee.mp4。$$$”。 贖金記錄 為了將其消息傳達給用戶,攻擊者將確保$$$ $$$勒索軟件在受感染的系統上丟棄勒索信息。攻擊者的信息可以在名為“ readme.txt”的文件中找到。犯罪分子沒有說明贖金是多少。但是,請放心,這將是一筆不小的數目,因為大多數勒索軟件的作者至少需要幾百美元來換取解密密鑰。攻擊者要求受害者通過電子郵件與他們聯繫。為此提供了兩個電子郵件地址-“ adminsyslocker@airmail.cc”和“ lokeradmin@cock.li”。...

于January 29, 2020發表在Ransomware

加密勒索軟件

許多勒索軟件威脅的創造者選擇了輕鬆的方法,他們將威脅產品建立在已經存在的產品上,並且通常是行之有效的數據鎖定特洛伊木馬。這似乎就是新發現的EnCiPhErEd Ransomware的創建者所做的。。此討厭的Trojan的作者將其創建基於Xorist Ransomware 。採用這種方法可以節省網絡騙子的大量時間和精力,這就是為什麼它在網絡犯罪世界中如此流行的原因。 傳播和加密 關於勒索軟件威脅,最常用的感染媒介是垃圾郵件活動。攻擊者將目標鎖定為大量毫無戒心的用戶,這些用戶將收到一封聲稱是由政府機構或知名公司發送的電子郵件。通常,電子郵件中包含偽造的附件和虛假消息,試圖說服用戶執行將危害目標系統的附件。惡意宣傳活動,流行應用程序的假冒盜版變種,欺詐性軟件更新和下載是常用的傳播方法 一旦它危害了系統,EnCiPhErEd Ransomware將開始鎖定存在於其上的所有數據。在EnCiPhErEd Ransomware應用其加密算法並將其鎖定後,圖像,文檔,音頻文件,視頻,電子表格,數據庫和存檔都將變得無法使用。所有加密的文件將獲得一個附加的擴展名-'.EnCiPhErEd'。這意味著該木馬程序將其鎖定後,最初名為“ frosty-window.jpeg”的文件將其名稱更改為“ frosty-window.jpeg.EnCiPhErEd”。 贖金記錄 勒索軟件指出,EnCiPhErEd Ransomware放在用戶桌面上的方式稱為“ HOW TO DECRYPT FILES.txt”。加密勒索軟件還在單獨的彈出窗口中顯示勒索消息。攻擊者在贖金通知書中要求用戶向中國電話號碼-+86 17192175113發送短信。攻擊者還指示受害者文本消息的內容應為“ 19283”。網絡安全研究人員強烈建議用戶不要遵守網絡騙子的指示。 據專家稱,EnCiPhErE Ransomware可能可以免費解密。數據已受到EnCiPhErEd...

于January 29, 2020發表在Ransomware

“ IFC全球發展資助計劃”電子郵件騙局

最新的電子郵件策略之一是“ IFC全球發展資助計劃”電子郵件欺詐。自Internet誕生以來,這種欺詐性方案就已經存在,無數用戶成為在線方案的受害者。 該電子郵件聲稱用戶最多可以收到1,500,000美元 “ IFC全球發展資助計劃”電子郵件詐騙似乎是隨機針對用戶。目標用戶將收到一封電子郵件,指出他們已被批准使用假定的基金,因為該消息標題為“ IFC基金已批准”。參加者們繼續說,用戶是從數百萬其他人中選出的幸運者,他們有資格從一項名為“ IFC全球發展資助計劃”的計劃中獲得高達1,500,00美元的資金。許多用戶,甚至可能懷疑某些事情可能不正確的用戶,都可能會誘使他們遵循同業者的指示,因為承諾給他們的金額如此之大。 請記住,如果您收到一封電子郵件,指出您已被選中接受大量金錢或高額獎金,那肯定是欺詐。 “ IFC全球發展資助計劃”電子郵件騙局背後的騙局指出,如果用戶要收取相關資金,則需要繳稅。但是,如果用戶因這種欺騙手段而將所需的資金發送給同藝人,則可能永遠不會再與他們聯繫,更不用說獲得任何形式的資金了。 儘管電子郵件策略已經存在了數十年,但仍有大量用戶可能會相信這些提示並陷入陷阱。如果某事聽起來好得令人難以置信,那很可能會做到。如果您收到了與“...

于January 29, 2020發表在Adware

每日科學新聞

Sciencedaily.news頁面是另一個不包含任何意義或價值內容的網站。諸如Sciencedaily.news網站之類的偽造頁面僅出於一種目的-誘使訪問者授權它們顯示Web瀏覽器通知。 垃圾廣告用戶垃圾廣告 Sciencedaily.news網站可能冒充信息頁面,誘騙用戶訪問其網站,其中包含來自科學界的有趣新消息。但是,這當然不適用於這種情況,並且Sciencedaily.news頁不包含任何有價值的信息或功能。訪客一旦打開Sciencedaily.news網站,就會要求他們允許該網站在其Web瀏覽器中顯示通知。真正的網頁可以為其用戶提供有用的通知,但是諸如Sciencedaily.news網站之類的虛假網站有一個目標,那就是推送不需要的廣告 同意允許Sciencedaily.news網站在其Web瀏覽器中顯示通知的訪問者將立即遭到無休止的不相關廣告流的轟炸-無趣的博客,過於昂貴的服務,低質量的產品,可疑的流媒體平台等。 Sciencedaily.news網站與狡猾的廣告網絡合作,強烈建議用戶避免與該陰暗網站顯示的廣告互動。...

于January 29, 2020發表在Browser Hijackers

CryptoPatronum勒索軟件

CryptoPatronum Ransomware是傳播網絡並尋找受害者的最新發現的數據鎖定特洛伊木馬之一。網絡犯罪分子對分發勒索軟件威脅的興趣似乎沒有減弱。較低的進入門檻以及相當容易產生現金的事實可能是文件加密木馬流行的主要原因。應對勒索軟件威脅並不是一件令人愉快的經歷–這些木馬會滲透到您的系統中,對您的數據進行加密,並勒索您向他們收費。 傳播和加密 當涉及與勒索軟件威脅相關的感染媒介時,有幾種傳播方法非常流行。包含宏指令附件,假冒軟件更新和下載,洪流跟踪器,惡意廣告活動,各種應用程序的虛假盜版副本以及媒體的垃圾郵件是分發數據鎖定特洛伊木馬最常用的傳播方法。無論CryptoPatronum Ransomware如何危害您的計算機,其攻擊都可能破壞您的數據。 CryptoPatronum Ransomware旨在處理多種文件類型,這意味著在攻擊發生後,很可能所有數據都將被加密且無法使用。這個討厭的木馬會應用加密算法來鎖定您的所有圖像,音頻文件,文檔,視頻,數據庫,檔案,電子表格,演示文稿等。所有新鎖定的文件都將具有一個附加擴展名-'.cryptopatronum @ protonmail。 com.enc”。例如,您可能將名為“ summer-night.mp3”的照片迅速重命名為“ summer-night.mp3.cryptopatronum.com.enc”。 贖金記錄 CryptoPatronum Ransomware將包含攻擊者勒索消息的文件拖放到受害者的桌面上。該文件名為“如何恢復加密的FILES.TXT”。大量勒索軟件威脅的創建者在命名勒索筆記時都選擇使用全部上限。這是因為大字體很可能會引起用戶的注意,並確保他們能夠閱讀攻擊者的贖金消息。 CryptoPatronum Ransomware的作者向受害者提供免費解鎖其三個加密文件的功能。這可以證明攻擊者擁有有效的解密密鑰,可以幫助用戶恢復數據。 CryptoPatronum...

于January 28, 2020發表在Ransomware

2NEW勒索軟件

網絡安全分析師幾乎每天都在網上發現新的勒索軟件威脅。建立和傳播這種威脅比人們想像的要容易。有許多可免費獲得的勒索軟件構建工具包,可幫助低級網絡犯罪分子創建和傳播可鎖定目標數據的數據加密木馬,從而使攻擊者可以用辛苦賺來的錢來勒索用戶。此類的最後威脅之一被稱為2NEW Ransomware。這個新發現的文件加密木馬屬於臭名昭著的Dharma Ransomware家族。 Dharma勒索軟件系列是整個2019年第二活躍的勒索軟件系列,在全球範圍內造成無數受害者。 傳播和加密 惡意軟件研究人員不確定2NEW Ransomware的創建者如何傳播這種討厭的威脅。但是,他們很可能會利用某些最常用的感染媒介-虛假軟件更新,流行應用程序的欺詐性盜版變種,惡意廣告,大規模垃圾郵件活動,等等。2NEW Ransomware旨在掃描受感染的系統。查找稍後將進行加密過程的文件。掃描完成後,2NEW Ransomware將通過觸發其加密過程來繼續進行攻擊。 為了鎖定目標數據,2NEW Ransomware應用了複雜的加密算法,並使所有鎖定的文件不可用。然後,用戶可能會注意到其文件名已更改。這是因為2NEW Ransomware遵循模式'.id- 。[new2crypt@aol.com] .2NEW”,其中“ VICTIM ID”代表分配給每個受影響用戶的唯一生成的ID。這有助於攻擊者區分受害者。 贖金記錄 2NEW Ransomware會將其贖金記錄放在受害者的桌面上。攻擊者的贖金消息包含在名為“ FILES ENCRYPTED.txt”的文檔中。在說明中,沒有提到贖金費用,但請確保2NEW Ransomware的作者要求不少於幾百美元來換取旨在幫助您恢復數據的解密密鑰。希望通過電子郵件與2NEW...

于January 28, 2020發表在Ransomware

Younwild.com

與許多其他網站一樣,Younwild.com是一個假網站,其唯一目的是誘使訪問者授予其顯示Web瀏覽器通知的權限。只要正確使用並由合法網站顯示,Web瀏覽器通知就會非常有用。例如,真正的網頁可以通過用戶的瀏覽器通知將其最新消息通知其訪客,向其發送提醒或向其告知新交易。但是,諸如Younwild.com頁面之類的陰暗網站會利用用戶的Web瀏覽器通知來向他們充斥不必要的且通常不相關的廣告。 誘使用戶允許Web瀏覽器通知 不幸的是,持續不斷的通知不僅煩人和破壞性,而且還可能推動虛假服務和低質量的產品。為了產生收入,可疑網站(如Younwild.com網站)的運營商將與狡猾的廣告網絡合作。這樣的廣告網絡通常會推廣狡猾的網絡安全工具,成人內容,賭博平台和其他不值得信任的黑幕服務。為了誘騙用戶允許其顯示Web瀏覽器通知,Younwild.com網站將要求他們傳遞虛假的驗證碼,以證明用戶不是機器人。為了通過假測試,將要求訪問者單擊“允許”按鈕。 但是,單擊此按鈕將允許狡猾的網站在用戶的Web瀏覽器中顯示通知,即使他們正在瀏覽其他網站。 Younwild.com網站的運營商已實施的另一種技術是聲稱其頁面託管了一些引人入勝的媒體,只有當用戶遵循該網站的說明時,這些媒體才可以查看。但是,遵循躲閃頁的說明將導致一個結果-使其以不需要的Web瀏覽器通知轟炸您。...

于January 28, 2020發表在Browser Hijackers
1 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 51