Malwarebytes Banner

Tutorials

Nützliche Tutorials zu verschiedenen Themen der PC-Fehlerbehebung. Videoanleitungen.

So stoppen Sie den E-Mail-Betrug von Geek Squad

0
Ebenso wie andere ähnliche Systeme, Geek Squad E-Mail-Betrug wurde entwickelt, um Benutzer dazu zu bringen, auf gefälschte Abonnementbenachrichtigungen zu reagieren und auf Anfragen von Cyberkriminellen zu reagieren. Der Brief versucht, Benutzer glauben zu machen, dass ihnen die Verlängerung des jährlichen Geek Total Protection oder eines ähnlichen Abonnements (499.99 $) in Rechnung gestellt wurde. Da Benutzer jedoch nicht absichtlich für Abonnements bezahlt haben, erwarten Cyberkriminelle, dass Opfer die angegebene Telefonnummer +1-808-666-6112 (oder eine ähnliche) anrufen. Beachten Sie, dass die Tochtergesellschaft Geek Squad des authentischen Unterhaltungselektronikkonzerns Best Buy nichts mit solchen Briefen zu tun hat, die Sie möglicherweise erhalten haben. Wenn Sie selbst keine Zahlungen getätigt und Ihr Bankkonto auf solche Abzüge überprüft haben, ist es wahrscheinlicher, dass solche E-Mail-Nachrichten gefälscht sind und den oben genannten Text enthalten. Nachdem die Nummer der gefälschten Geek Squad-Vertreter angerufen wurde, werden Benutzer daher von Cyberkriminellen angeleitet, vertrauliche Daten (Kreditkarteninformationen, Sozialversicherungsnummer usw.) anzugeben, eine „Gebühr“ für die Kündigung des Abonnements zu zahlen oder sogar eine Software zu installieren, die dies ermöglicht Betrüger für den Fernzugriff auf Ihren PC. Was immer sie sagen, ist höchstwahrscheinlich ein Betrug, der darauf abzielt, unerfahrenen und leichtgläubigen Benutzern finanzielle Vorteile zu entlocken. Hüten Sie sich vor diesen Betrugstechniken und lesen Sie unseren Leitfaden unten, um zu erfahren, wie man sich besser davor schützen kann.

So entfernen Sie Checkmate Ransomware und entschlüsseln .checkmate Dateien

0
Checkmate ist eine neue Ransomware-Infektion, die große Mengen an Bürodaten verschlüsselt und von den Opfern 15,000 USD für die Entschlüsselung verlangt. Der Virus verwendet sichere Algorithmen, um wichtige Daten (z. B. Dokumente, Tabellen, Datenbanken, Fotos usw.) zu verschlüsseln. Während dieses Vorgangs werden alle betroffenen Dateien optisch mit der geändert .checkmate Verlängerung. Zum Beispiel eine Datei namens 1.xlsx wird ändern zu 1.xlsx.checkmate und setzen Sie das ursprüngliche Symbol auf leer zurück. Dadurch sind die Daten nicht mehr zugänglich. Schließlich erstellen Entwickler eine Textnotiz namens !CHECKMATE_DECRYPTION_README.txt um zu erklären, wie Dateien entschlüsselt werden können. Die Textnotiz gibt an, wie viele Dateien verschlüsselt wurden und was getan werden kann, um sie zurückzugewinnen. Wie oben erwähnt, verlangen Erpresser von Opfern, dass sie einen Gegenwert von 15,000 USD in Bitcoin an ihre Krypto-Wallet-Adresse zahlen. Darüber hinaus bieten Betrüger auch an, eine kostenlose Entschlüsselung zu versuchen - indem sie 3 verschlüsselte Dateien (jeweils nicht mehr als 15 MB) über den Telegram Messenger senden. Anschließend stellen sie dem Opfer kostenlose entschlüsselte Muster zur Verfügung und geben die Brieftaschenadresse für die Lösegeldzahlung an. Nach der Geldüberweisung versprechen Cyberkriminelle, mit Entschlüsselungstools zu antworten, um den Zugriff auf Daten freizuschalten. Leider gibt es zum Zeitpunkt des Schreibens dieses Artikels keine Tools von Drittanbietern, die eine kostenlose Entschlüsselung ohne die direkte Hilfe von Cyberkriminellen ermöglichen könnten. Die von Ransomware verwendeten Verschlüsselungsmittel sind in der Regel sehr stark, was unabhängige Tools hinsichtlich der Entschlüsselung oft unbrauchbar macht.

So entfernen Sie LIZARD (LANDSLIDE) Ransomware und entschlüsseln .LIZARD- oder .LANDSLIDE-Dateien

0
EIDECHSE und ERDRUTSCH sind zwei sehr ähnliche Ransomware-Infektionen, die von derselben Gruppe von Erpressern entwickelt wurden. Beide verschlüsseln personenbezogene Daten und erstellen identische Textdateien (#ReadThis.HTA und #ReadThis.TXT), in der erläutert wird, wie Benutzer den Zugriff auf die eingeschränkten Daten wiederherstellen können. Die beiden Ransomware-Varianten sind auch darin identisch, wie sie verschlüsselte Dateien mit geringfügigen Unterschieden umbenennen. Je nachdem, welche der beiden Ransomware Ihr System befallen hat, werden die Zieldateien entsprechend geändert [DeathSpicy@yandex.ru][id=victim's_ID]original_filename.LIZARD or [nataliaburduniuc96@gmail.com][id=victim's_ID]original_filename.LANDSLIDE anders nur in E-Mail von Cyberkriminellen und Enderweiterung (.LIZARD or .LANDSLIDE) am Ende verwendet. Nachdem die Verschlüsselung abgeschlossen ist, erstellt der Virus die oben erwähnten Textdateien mit identischem Inhalt. Die Opfer werden darüber informiert, dass sie sich zur Entschlüsselung der Dateien über eine der angegebenen E-Mail-Adressen an die Betrüger wenden müssen. Cyberkriminelle sagen, dass sie einen genauen Preis für die Entschlüsselung festlegen werden, den die Opfer in Bitcoin (BTC) zahlen müssen. Danach versprechen sie, das Entschlüsselungstool zu senden, das betroffenen Benutzern hilft, die eingeschränkten Daten freizuschalten. Darüber hinaus bieten Cyberkriminelle an, eine 100-200 KB große Datei zusammen mit der E-Mail-Nachricht zu senden. Es wird kostenlos entschlüsselt und als Beweis dafür, dass Ransomware-Entwickler zur Entschlüsselung fähig sind, an die Opfer zurückgegeben. Obwohl Cyberkriminelle meist die einzigen Figuren sind, die Dateien vollständig entschlüsseln können, raten viele Sicherheitsexperten davon ab, das Lösegeld zu zahlen.

So entfernen Sie Makop Ransomware und entschlüsseln .mkp-, .baseus- oder .harmagedon-Dateien

0
Wenn Sie sich fragen, warum Sie nicht auf Ihre Daten zugreifen können, kann dies daran liegen Mkp-Ransomware, Baseus-Ransomware or Harmagedon-Ransomware Ihr System angegriffen. Diese Dateiverschlüsseler gehören zu den Makop-Ransomware-Gruppe, die eine Reihe ähnlicher Infektionen verursacht hat, darunter Mammon, Tomas, Oled und mehr. Während alle wertvollen Daten, die auf einem PC gespeichert sind, verschlüsselt werden, weist diese Version von Makop den Opfern die eindeutige ID, die E-Mail-Adresse der Cyberkriminellen und das neue zu .mkp, .baseus or .harmagedon Erweiterungen, um die blockierten Dateien hervorzuheben. Zum Beispiel, 1.pdf, das zuvor sicher war, wird seinen Namen in so etwas ändern wie 1.pdf.[10FG67KL].[icq-is-firefox20@ctemplar.com].mkp, 1.pdf.[7C94BE12].[baseus0906@goat.si].baseus or 1.pdf.[90YMH67R].[harmagedon0707@airmail.cc].harmagedon am Ende der Verschlüsselung. Kurz nachdem alle Dateien erfolgreich umbenannt wurden, geht der Virus weiter und erstellt eine Textdatei (readme-warning.txt) mit Lösegeld-Anweisungen.

So beheben Sie den iPhone (iTunes) Fehler 4000

0
Es ist ein beliebter Fehler, der Benutzer daran hindert, ihre iOS-Geräte zu aktualisieren. Die Meldung, die den Update-Erfolg unterbricht, sieht normalerweise so aus – „Das iPhone konnte nicht aktualisiert werden. Ein unbekannter Fehler ist aufgetreten (4000)“ und bietet keine Liste mit Lösungen. In der Regel liegt der Grund, warum Benutzer kein erfolgreiches iPhone-Update in iTunes durchführen können, darin, dass etwas die ordnungsgemäße Synchronisierung zwischen den beiden blockiert. Mit anderen Worten, es handelt sich um ein Verbindungsproblem, das Ihr Gerät und iTunes daran hindert, ordnungsgemäß zusammenzuarbeiten. Sehr oft werden solche Verbindungsprobleme durch Anti-Malware-Software von Drittanbietern, ein veraltetes Betriebssystem oder iTunes oder sogar durch urkomische Fehler im Zusammenhang mit einem unzureichenden Akkuladestand und einem gesperrten Bildschirm eines Geräts verursacht. Der Fehler 4000 wurde im Jahr 2021 zu einem Thema breiter Diskussionen, bei denen sich die meisten Berichte um das iPhone XR drehten, während es von iOS 13.5 auf iOS 14.1 aktualisiert wurde. Es ist jedoch nicht ausgeschlossen, dass das gleiche Problem auch bei anderen iPhone-Modellen und iOS-Versionen auftreten kann. Wenn Sie auch Schwierigkeiten haben, den 4000-Fehler zu beheben, können Sie unserem unten stehenden Tutorial folgen und jede vorgestellte Lösung ausprobieren. Die Chancen stehen gut, dass Sie denjenigen finden, der das Problem löst.

So entfernen Sie PAY2DECRYPT Ransomware und entschlüsseln .PAY2DECRYPT-Dateien

0
Pay2Decrypt ist ein Ransomware-artiger Virus, der persönliche Daten verschlüsselt und die Opfer zur Zahlung des sogenannten Lösegelds erpresst. Ein Lösegeld ist normalerweise ein Geldbetrag, den Cyberkriminelle von Benutzern für die Entschlüsselung von Dateien verlangen. Jede vom Virus verschlüsselte Datei wird mit dem angezeigt .PAY2DECRYPT Erweiterung und eine Reihe zufälliger Zeichen. Zur Veranschaulichung ein ursprünglich benanntes Beispiel 1.pdf wird geändert in 1.pdf.PAY2DECRYPTRLD0f5fRliZtqKrFctuRgH2 auch das Symbol zurücksetzen. Danach können Benutzer die verschlüsselte Datei nicht mehr öffnen und anzeigen. Unmittelbar nach erfolgreicher Verschlüsselung erstellt das Lösegeld hundert Textdateien mit identischem Inhalt - Pay2Decrypt1.txt, Pay2Decrypt2.txt, und so weiter bis Pay2Decrypt100.txt.

So stoppen Sie den E-Mail-Betrug „McAfee Subscription Has Expired“.

0
"McAfee-Abonnement ist abgelaufen" ist eine Nachricht, die man an seine E-Mail-Adresse erhalten kann. Zunächst einmal ist McAfee ein seriöses Unternehmen, das professionelle Lösungen gegen verschiedene Computerbedrohungen entwickelt. Cyberkriminelle verwenden jedoch seinen Namen, um gefälschte Nachrichten über abgelaufene Abonnements zu verbreiten und dass Benutzer sie erneuern müssen. Es wird gesagt, dass Personen („die Glück hatten, diese E-Mail zu erhalten“) berechtigt sind, ein auf einen Tag begrenztes Angebot zu nutzen und ein 2-Jahres-Abonnement von McAfee mit vollständiger Anti-Malware-Erfahrung für nur 29.99 $ zu erwerben. Ein Klick auf den „Jetzt kaufen“-Hyperlink führt zu einer betrügerischen Website, die eine gefälschte Liste erkannter Bedrohungen auf Ihrem PC anzeigt. Natürlich ist es gefälscht und ansonsten darauf ausgelegt, unerfahrene Benutzer dazu zu zwingen, für nicht vorhandene Abonnements zu bezahlen oder verdächtige Software herunterzuladen. Eingegebene Kartendaten auf zwielichtigen Websites wie dieser können gesammelt werden, um mehr Geld zu stehlen und Informationen an Dritte zu verkaufen. Wenn Sie also dazu verleitet wurden, Ihre Finanzdaten einzugeben, empfehlen wir Ihnen, Ihre Bank anzurufen und die verwendete Karte sofort zu sperren. Meldungen wie „McAfee Subscription Has Expired“ können Benutzern zugestellt werden, die tatsächlich noch nie mit McAfee Antimalware-Diensten in Verbindung standen. Dies wäre ein gutes Zeichen für solche Benutzer, anzunehmen, dass es sich um einen Betrug handelt, der geschaffen wurde, um Geld von ihnen zu erpressen. Lesen Sie unseren Leitfaden unten, um weitere nützliche Informationen zum Schutz vor Phishing-Mitteln zur Verbreitung von Malware oder Betrugstechniken zu erhalten.

So reparieren Sie ein Android-Gerät, das neu startet oder abstürzt

0
Zweifellos sind Smartphones aus unserem Alltag nicht mehr wegzudenken. Wir alle sind von Natur aus von ihnen abhängig, und alle Probleme im Zusammenhang mit ihrer konsequenten Verwendung können uns in eine unangenehme Lage bringen. Dies ist ein Grund zur Sorge für einen gewissen Prozentsatz der Menschen, die Probleme mit Android-Geräten haben. Der Umfang solcher Probleme konzentrierte sich insbesondere auf unerwartete Neustart- oder Absturzfälle, die während der Ausführung verschiedener Aufgaben auftreten. Aus diesem Grund bleibt einigen Benutzern nur wenig oder gar keine adäquate Gerätenutzung, um ihre Bedürfnisse zu befriedigen. Leider gibt es keinen einzelnen Grund, warum solche Probleme auftreten - es kann mit dem veralteten Betriebssystem, Inkompatibilitäten durch Drittanbieter-Apps, dem Vorhandensein von Malware, unzureichendem Speicherplatz und in selteneren Fällen sogar mit Hardwareproblemen zusammenhängen. Nachfolgend haben wir einen Leitfaden mit den potenzial- und effizienzgetesteten Lösungen zusammengestellt, um Ihrem Android-Smartphone neues und fehlerfreies Leben einzuhauchen. Beachten Sie, dass alle unten aufgeführten Anweisungen allgemein sind und sich bei einigen Smartphone-Modellen nur geringfügig unterscheiden können.