Перейти к содержанию

Всплывающая реклама в браузерах.


Рекомендуемые сообщения

Здравствуйте. Ребенок установил вместе с программой игры кучу других программ. Открываются вкладки в Хроме, в Опере всплывающая реклама почти на всех сайтах. 

CollectionLog-2017.05.02-10.46.zip

Ссылка на комментарий
Поделиться на другие сайты

1)  - Проведите эту процедуру. Полученную ссылку после загрузки карантина virusinfo_auto_имя_вашего_ПК.zip через данную форму напишите в своём в сообщении здесь.
 

2)

Ultimate-Discounter Browser [2017/04/27 17:29:23]-->"C:\Program Files (x86)\Ultimate-Discounter Browser\uninstall.bat" /del

деинсталируйте.

 

3)

Unity Web Player [2017/04/27 17:29:58]-->C:\Users\пользователь\AppData\Local\Unity\WebPlayer\Uninstall.exe /CurrentUser
Амиго [20170427]-->"C:\Users\пользователь\AppData\Local\Amigo\Application\56.0.2924.180\Installer\setup.exe" --uninstall
Служба автоматического обновления программ [2017/04/27 17:29:50]-->C:\Users\пользователь\AppData\Local\Mail.Ru\MailRuUpdater.exe uninstall

Сами ставили? Если нет, то деинсталируйте.

 

4) - Исправьте с помощью утилиты ClearLNK следующие ярлыки, отчёт о работе прикрепите:

C:\Users\пользователь\Desktop\PES 2015.lnk
C:\Users\пользователь\AppData\Roaming\Microsoft\Word\апачи%209мая305887223617390515\апачи%209мая.doc.lnk
C:\Users\пользователь\AppData\Roaming\Microsoft\Word\енот%209мая305887333458368224\енот%209мая.doc.lnk
C:\Users\пользователь\AppData\Roaming\Microsoft\Word\ада%208мая305887241100532378\ада%208мая.doc.lnk
C:\Users\пользователь\AppData\Roaming\Microsoft\Word\ада%209мая305887241102579315\ада%209мая.doc.lnk
C:\Users\пользователь\AppData\Roaming\Microsoft\Word\лиса%209мая305887252806999057\лиса%209мая.doc.lnk
C:\Users\пользователь\AppData\Roaming\Microsoft\Word\лиса%208мая305887252809070256\лиса%208мая.doc.lnk
C:\Users\пользователь\AppData\Roaming\Microsoft\Word\энни%208мая305887350889608439\энни%208мая.doc.lnk
C:\Users\пользователь\AppData\Roaming\Microsoft\Word\енот%208мая305887333460637727\енот%208мая.doc.lnk
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\DivX\Сhесk fоr Uрdаtеs.lnk
 

5) "Пофиксите" в HijackThis:

O8 - Extra context menu item: Закачать ВСЕ при помощи Download Master - (no file)
O8 - Extra context menu item: Закачать при помощи Download Master - (no file)
O9-32 - Extra 'Tools' menuitem: &Связанные заметки OneNote - HKLM\..\{789FE86F-6FC4-46A1-9849-EDE0DB0C95CA} - (no file)
O9-32 - Extra button: &Связанные заметки OneNote - HKLM\..\{789FE86F-6FC4-46A1-9849-EDE0DB0C95CA} - (no file)
O22 - Task (Disabled): \Microsoft\Windows\Workplace Join\Automatic-Workplace-Join - C:\WINDOWS\System32\AutoWorkplace.exe join (file missing)
O22 - Task (Ready): \Microsoft\Office\Office 15 Subscription Heartbeat - C:\Program Files\Common Files\Microsoft Shared\Office15\OLicenseHeartbeat.exe (file missing)
Ссылка на комментарий
Поделиться на другие сайты

  • Скачайте AdwCleaner и сохраните его на Рабочем столе.
  • Запустите его (в ОС Vista/Windows 7, 8, 8.1, 10 необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[s1].txt.
  • Прикрепите отчет к своему следующему сообщению.



Подробнее читайте в этом руководстве.
 

Ссылка на комментарий
Поделиться на другие сайты

  • Запустите повторно AdwCleaner (в ОС Vista/Windows 7, 8, 8.1, 10 необходимо запускать через правую кн. мыши от имени администратора),  нажмите кнопку "Scan" ("Сканировать"), а по окончании сканирования нажмите кнопку "Cleaning" ("Очистка") и дождитесь окончания удаления.
  • Когда удаление будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[C0].txt.
  • Прикрепите отчет к своему следующему сообщению


Внимание: Для успешного удаления нужна перезагрузка компьютера!!!.

Подробнее читайте в этом руководстве.
 

 

проверьте, что с проблемой?

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе.

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
Отметьте галочкой также "Shortcut.txt".

Нажмите кнопку Scan.
После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.
Подробнее читайте в этом руководстве.
 

Ссылка на комментарий
Поделиться на другие сайты

1) Выполните скрипт в АВЗ (Файл - Выполнить скрипт):

begin
 ClearQuarantine;
 QuarantineFile('C:\Users\пользователь\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Корзина.lnk', '');
 QuarantineFile('C:\Users\пользователь\AppData\Local\Microsoft\Windows\Application Shortcuts\C6965DD5.VK_v422avzh127ra\App.lnk', '');
 QuarantineFile('C:\Users\пользователь\AppData\Local\Microsoft\Windows\Application Shortcuts\C40DCF4F.NeedforRacingNewSpeedCaronRealAsphaltTrac_b6sb9g8avsqk2\App.lnk', '');
 QuarantineFile('C:\Users\пользователь\AppData\Local\Microsoft\Windows\Application Shortcuts\C40DCF4F.FootballWorldLeagueFlickScoreKickCup14_b6sb9g8avsqk2\App.lnk', '');
CreateQurantineArchive(GetAVZDirectory + 'Shortcuts.zip');
end.

Файл Shortcuts.zip из папки с распакованной утилитой AVZ

 

2) Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
HKU\S-1-5-21-2594615630-2811517606-3132450273-1001\...\MountPoints2: {124cbaf1-9cbc-11e5-bef3-089e011acec0} - "G:\Autorun.exe"
HKU\S-1-5-21-2594615630-2811517606-3132450273-1001\...\MountPoints2: {2860b4e2-87d4-11e5-beec-089e011acec0} - "D:\Install.exe"
HKU\S-1-5-21-2594615630-2811517606-3132450273-1001\...\MountPoints2: {7557dd2b-5436-11e3-be66-089e011acec0} - "I:\LGAutoRun.exe"
HKU\S-1-5-21-2594615630-2811517606-3132450273-1001\...\MountPoints2: {f4995877-5435-11e3-be65-806e6f6e6963} - "F:\Autorun.exe"
GroupPolicy: Restriction <======= ATTENTION
GroupPolicy\User: Restriction <======= ATTENTION
SearchScopes: HKU\.DEFAULT -> DefaultScope {0633EE93-D776-472f-A0FF-E1416B8B2E3A} URL =
FF Homepage: Mozilla\Firefox\Profiles\nahd6ha2.default -> hxxp://mail.ru/cnt/10445?gp=811040
FF Keyword.URL: Mozilla\Firefox\Profiles\nahd6ha2.default -> hxxp://go.mail.ru/distib/ep/?product_id=%7B2866538D-69C9-41C2-940B-48C629A5209E%7D&gp=811041
FF Extension: (Домашняя страница Mail.Ru) - C:\Users\пользователь\AppData\Roaming\Mozilla\Firefox\Profiles\nahd6ha2.default\Extensions\homepage@mail.ru [2017-04-27]
FF Extension: (Поиск@Mail.Ru) - C:\Users\пользователь\AppData\Roaming\Mozilla\Firefox\Profiles\nahd6ha2.default\Extensions\search@mail.ru [2017-04-27]
FF Extension: (Визуальные закладки @Mail.Ru) - C:\Users\пользователь\AppData\Roaming\Mozilla\Firefox\Profiles\nahd6ha2.default\Extensions\{a38384b3-2d1d-4f36-bc22-0f7ae402bcd7} [2017-04-27]
Task: {A833044A-5E62-4F4D-B631-5D972E0A26A4} - System32\Tasks\browser-netorgtnor => Chrome.exe browser-net.org/tnor
EmptyTemp:
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool. При сохранении выберите кодировку Юникод!
Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Компьютер будет перезагружен автоматически.
Подробнее читайте в этом руководстве.
 

3) Что с проблемой?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Couita
      Автор Couita
      Здравствуйте! Появилось данная плашка, как ее скрыть? раздражает сильно
       

    • korenis
      Автор korenis
      Скачал установщик адоб премьера с левого сайта, в итоге появился вирус, который закрывает браузер и устанавливает расширение. Антивирусы удаляют эти расширения, но при следующем запуске браузера всё возвращается. Логи и фото прикрепляю.CollectionLog-2025.07.02-12.07.zip
    • PiGeMa
      Автор PiGeMa
      Перестал включаться защищенный режим браузера Firefox. Появляется сообщение "couldn't load xpcom".
    • Alhena
      Автор Alhena
      Добрый день. Вчера во время игры (был открыт браузер Google), т.е я в данный момент играли и свернула игру. Заметила что покраснела иконка Кis. ОБыл обнаружен скрипт какого то трояна и архивы с адресом в гугле, все удалила, троян вылечился.  Но сейчас периодически открывается в браузере страница Crosspilot.io с предложением поставитьк какое то расширение для оперы в гугл. Может кто сталкивался и как с этим бороться? Пока поставила тот сайт в блокировку. Не знаю поможет ли.
    • KL FC Bot
      Автор KL FC Bot
      За X (ex-Twitter) уже давно и прочно закрепилась слава основного источника криптоскама, который активно продвигается в соцсети от лица взломанных или фейковых аккаунтов знаменитостей и крупных компаний. Тем временем платформы Instagram*, Facebook* и WhatsApp, принадлежащие вездесущей Meta**, зарабатывают похожую репутацию в другой категории — инвестиционного мошенничества с дипфейками.
      Преступники активно используют ИИ-инструменты для создания поддельных видео с людьми, которые обладают репутацией в финансовой сфере, — от известных экономистов и телеведущих до глав правительств. Затем злоумышленники продвигают такие видео в соцсетях с помощью рекламы. В этом посте рассказываем, как устроены эти схемы, куда попадают жертвы после просмотра таких видео, какую роль в них играет WhatsApp — и как не попасться на удочку мошенников.
      Instagram*, дипфейки и WhatsApp: инвестиционное мошенничество в Канаде
      Чтобы разобраться в том, как это все работает, мы начнем с недавней мошеннической кампании, нацеленной на клиентов канадских банков. В качестве первого шага злоумышленники запустили рекламу в Instagram* от имени BMO Belski.
      Аббревиатура BMO использована осознанно: у пользователей из Канады она устойчиво ассоциируется со старейшим банком страны, Bank of Montreal (Банк Монреаля). Упоминание фамилии Бельски также неслучайно: Брайан Бельски является главным инвестиционным стратегом BMO и руководителем группы инвестиционной стратегии банка.
      В рекламе от лица BMO Belski демонстрируются сгенерированные ИИ дипфейк‑видео с участием самого Бельски, в которых пользователям предлагают присоединиться к «приватной инвестиционной группе в WhatsApp». Расчет преступников состоит в том, что невнимательный канадский пользователь поверит в то, что ему предлагают получить достоверные финансовые и инвестиционные рекомендации от признанного эксперта, — и побежит общаться с мошенниками в WhatsApp.
      Так выглядит реклама мошеннического инвестиционного клуба с дипфейком Брайана Бельски в Instagram*: пользователей убеждают присоединиться к приватной группе в WhatsApp. Источник
      Интересная деталь — у аккаунта BMO Belski, распространявшего эту рекламу в Instagram*, вообще не было профиля в этой социальной сети. Реклама запускалась через страницу BMO Belski в Facebook* — компания Meta**, владеющая обеими социальными сетями, позволяет запускать рекламу в Instagram*, используя только бизнес‑страницу в Facebook*, без необходимости создавать отдельный аккаунт в Instagram*.
       
      View the full article
×
×
  • Создать...