Перейти к содержанию

реклама в браузере


Евгения Пестова

Рекомендуемые сообщения

Евгения Пестова

вот моя проблема, файл прикрепила


лог AdwCleaner :

# AdwCleaner v4.102 - Отчёт создан 01/12/2014 at 01:08:53
# Обновлено 23/11/2014 by Xplode
# Database : 2014-11-27.1 [Live]
# Операционная система : Windows 7 Home Basic  (64 bits)
# Имя пользователя : Евгения - ЕВГЕНИЯ-HP
# Запущено из : C:\Users\Евгения\Desktop\adwcleaner_4.102.exe
# Настройки : Сканировать
 
***** [ Службы ] *****
 
Служба Найдено : MgAssistService
 
***** [ Файлы / Папки ] *****
 
Папка Найдено : C:\Program Files (x86)\Mail.Ru
Папка Найдено : C:\Program Files (x86)\Mobogenie
Папка Найдено : C:\Users\Евгения\AppData\Local\Google\Chrome\User Data\Default\Extensions\nlgdemkdapolikbjimjajpmonpbpmipk
Папка Найдено : C:\Users\Евгения\AppData\Local\Mail.Ru
Папка Найдено : C:\Users\Евгения\AppData\Local\MailRu
Папка Найдено : C:\Users\Евгения\AppData\Local\SwvUpdater
Папка Найдено : C:\Users\Евгения\AppData\Local\Webalta Toolbar
Папка Найдено : C:\Users\Евгения\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Mail.Ru
Папка Найдено : C:\Users\Евгения\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Mobogenie
Папка Найдено : C:\Users\Евгения\AppData\Roaming\OpenCandy
Папка Найдено : C:\Users\Евгения\AppData\Roaming\Opera Software\Opera Stable\Extensions\nlgdemkdapolikbjimjajpmonpbpmipk
Файл Найдено : C:\Users\CA52~1\AppData\Local\Temp\Uninstall.exe
Файл Найдено : C:\Windows\System32\roboot64.exe
 
***** [ задачи ] *****
 
задачa Найдено : chrome5
задачa Найдено : chrome5_logon
 
***** [ Ярлыки ] *****
 
 
***** [ Реестр ] *****
 
Значение Найдено : HKCU\Software\Microsoft\Windows\CurrentVersion\Run [systemScript]
Ключ Найдено : HKCU\Software\Microsoft\Internet Explorer\LowRegistry\DOMStorage\webalta.ru
Ключ Найдено : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\yandex.ru-222259
Ключ Найдено : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{D5FEC983-01DB-414A-9456-AF95AC9ED7B5}
Ключ Найдено : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{D5FEC983-01DB-414A-9456-AF95AC9ED7B5}
Ключ Найдено : HKCU\Software\Microsoft\Windows\CurrentVersion\Uninstall\Webalta Toolbar
Ключ Найдено : [x64] HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{61EB20A4-D4D5-4276-A2C9-DCCE8CE9F633}
Ключ Найдено : [x64] HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{FFEBBF0A-C22C-4172-89FF-45215A135AC7}
Ключ Найдено : [x64] HKCU\Software\Microsoft\Internet Explorer\SearchScopes\yandex.ru-222259
Ключ Найдено : HKLM\SOFTWARE\Classes\CLSID\{67BD9EEB-AA06-4329-A940-D250019300C9}
Ключ Найдено : HKLM\SOFTWARE\Classes\CLSID\{D5FEC983-01DB-414A-9456-AF95AC9ED7B5}
Ключ Найдено : HKLM\SOFTWARE\Classes\Interface\{9EDC0C90-2B5B-4512-953E-35767BAD5C67}
Ключ Найдено : HKLM\SOFTWARE\Classes\TypeLib\{A0EE0278-2986-4E5A-884E-A3BF0357E476}
Ключ Найдено : HKLM\SOFTWARE\Classes\Updater.AmiUpd
Ключ Найдено : HKLM\SOFTWARE\Classes\Updater.AmiUpd.1
Ключ Найдено : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths\Mobogenie.exe
Ключ Найдено : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths\MobogenieAdd
Ключ Найдено : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{D5FEC983-01DB-414A-9456-AF95AC9ED7B5}
Ключ Найдено : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{99C91FC5-DB5B-4AA0-BB70-5D89C5A4DF96}
Ключ Найдено : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Mobogenie
Ключ Найдено : [x64] HKLM\SOFTWARE\Classes\CLSID\{D5FEC983-01DB-414A-9456-AF95AC9ED7B5}
Ключ Найдено : [x64] HKLM\SOFTWARE\Classes\Interface\{9EDC0C90-2B5B-4512-953E-35767BAD5C67}
Ключ Найдено : [x64] HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{D5FEC983-01DB-414A-9456-AF95AC9ED7B5}
 
***** [ Браузеры ] *****
 
-\\ Internet Explorer v8.0.7600.17267
 
Настройка Найдено : HKCU\Software\Microsoft\Internet Explorer\Main [search Page] - hxxp://webalta.ru/search
Настройка Найдено : HKCU\Software\Microsoft\Internet Explorer\Main [Default_Search_URL] - hxxp://webalta.ru/search
Настройка Найдено : HKCU\Software\Microsoft\Internet Explorer\Main [search Bar] - hxxp://webalta.ru/search
Настройка Найдено : HKCU\Software\Microsoft\Internet Explorer\Search [searchAssistant] - hxxp://webalta.ru/search
 
-\\ Mozilla Firefox v
 
 
-\\ Google Chrome v39.0.2171.71
 
[C:\Users\Евгения\AppData\Local\Google\Chrome\User Data\Default\Web data] - Найдено [search Provider] : hxxp://webalta.ru/srch?q={searchTerms}
 
-\\ Chromium v
 
 
-\\ Comodo Dragon v
 
 
-\\ Opera v26.0.1656.24
 
[C:\Users\Евгения\AppData\Roaming\Opera Software\Opera Stable\preferences] - Найдено [Extension] : nlgdemkdapolikbjimjajpmonpbpmipk
 
*************************
 
AdwCleaner[R0].txt - [4622 octets] - [01/12/2014 01:08:53]
 
########## EOF - C:\AdwCleaner\AdwCleaner[R0].txt - [4682 octets] ##########

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Couita
      Автор Couita
      Здравствуйте! Появилось данная плашка, как ее скрыть? раздражает сильно
       

    • korenis
      Автор korenis
      Скачал установщик адоб премьера с левого сайта, в итоге появился вирус, который закрывает браузер и устанавливает расширение. Антивирусы удаляют эти расширения, но при следующем запуске браузера всё возвращается. Логи и фото прикрепляю.CollectionLog-2025.07.02-12.07.zip
    • PiGeMa
      Автор PiGeMa
      Перестал включаться защищенный режим браузера Firefox. Появляется сообщение "couldn't load xpcom".
    • Alhena
      Автор Alhena
      Добрый день. Вчера во время игры (был открыт браузер Google), т.е я в данный момент играли и свернула игру. Заметила что покраснела иконка Кis. ОБыл обнаружен скрипт какого то трояна и архивы с адресом в гугле, все удалила, троян вылечился.  Но сейчас периодически открывается в браузере страница Crosspilot.io с предложением поставитьк какое то расширение для оперы в гугл. Может кто сталкивался и как с этим бороться? Пока поставила тот сайт в блокировку. Не знаю поможет ли.
    • KL FC Bot
      Автор KL FC Bot
      За X (ex-Twitter) уже давно и прочно закрепилась слава основного источника криптоскама, который активно продвигается в соцсети от лица взломанных или фейковых аккаунтов знаменитостей и крупных компаний. Тем временем платформы Instagram*, Facebook* и WhatsApp, принадлежащие вездесущей Meta**, зарабатывают похожую репутацию в другой категории — инвестиционного мошенничества с дипфейками.
      Преступники активно используют ИИ-инструменты для создания поддельных видео с людьми, которые обладают репутацией в финансовой сфере, — от известных экономистов и телеведущих до глав правительств. Затем злоумышленники продвигают такие видео в соцсетях с помощью рекламы. В этом посте рассказываем, как устроены эти схемы, куда попадают жертвы после просмотра таких видео, какую роль в них играет WhatsApp — и как не попасться на удочку мошенников.
      Instagram*, дипфейки и WhatsApp: инвестиционное мошенничество в Канаде
      Чтобы разобраться в том, как это все работает, мы начнем с недавней мошеннической кампании, нацеленной на клиентов канадских банков. В качестве первого шага злоумышленники запустили рекламу в Instagram* от имени BMO Belski.
      Аббревиатура BMO использована осознанно: у пользователей из Канады она устойчиво ассоциируется со старейшим банком страны, Bank of Montreal (Банк Монреаля). Упоминание фамилии Бельски также неслучайно: Брайан Бельски является главным инвестиционным стратегом BMO и руководителем группы инвестиционной стратегии банка.
      В рекламе от лица BMO Belski демонстрируются сгенерированные ИИ дипфейк‑видео с участием самого Бельски, в которых пользователям предлагают присоединиться к «приватной инвестиционной группе в WhatsApp». Расчет преступников состоит в том, что невнимательный канадский пользователь поверит в то, что ему предлагают получить достоверные финансовые и инвестиционные рекомендации от признанного эксперта, — и побежит общаться с мошенниками в WhatsApp.
      Так выглядит реклама мошеннического инвестиционного клуба с дипфейком Брайана Бельски в Instagram*: пользователей убеждают присоединиться к приватной группе в WhatsApp. Источник
      Интересная деталь — у аккаунта BMO Belski, распространявшего эту рекламу в Instagram*, вообще не было профиля в этой социальной сети. Реклама запускалась через страницу BMO Belski в Facebook* — компания Meta**, владеющая обеими социальными сетями, позволяет запускать рекламу в Instagram*, используя только бизнес‑страницу в Facebook*, без необходимости создавать отдельный аккаунт в Instagram*.
       
      View the full article
×
×
  • Создать...