Parandus: kriitiline värskendus Chrome'i värskenduste jaoks

Pahavara loojatel näib, et ideed ei saa kunagi otsa. Google Chrome'i värskenduspettused on olnud juba mõnda aega olemas, kuid nüüd on saadaval uus ja värskendatud Chrome'i hõlmav petuskeem, mida tavaliselt nimetatakse kriitiliseks Chrome'i värskenduspettuseks .

Kuna Chrome ei katkesta kunagi teie sirvimiskogemust, paludes teil vaikimisi värskendusi teha, on selge, et tegemist on PUP-i või brauseri kaaperdajaga, kui saate selle teate Internetti sirvides Google Chrome'i abil.

Uus Google Chrome'i kriitiliste vigade pettus

Pidage meeles, et see pahavara erineb kiireloomulistest Chrome'i värskenduste hüpikakendest ja tuleb muul viisil eemaldada.

Vana Chrome'i värskenduse hüpikaken

Kuidas kriitiline värskendus Chrome'i jaoks töötab

Kriitilise värskenduse Chrome'i värskendus on üks uusimaid sotsiaaltehnoloogilisi tehnikaid, mis on loodud kahjuliku koodi edastamiseks ootamatule kasutajale. Lõppeesmärk on veenda kasutajat klõpsama nupul Laadi alla kohe . See käivitab iseavanevate BAT-failide allalaadimise, mis tõenäoliselt sisaldab veebibrauseri tööriistariba, “optimeerimise utiliiti” või muud tüüpi toodet, mis teenib reklaamimaksete väljaandjale klõpsamise eest makstava tulu. Siiski on tõsisem võimalus, kui nupp Laadi alla kohe käivitab faili krüpteerivaid lunavara nuhkvara allalaadimise.

Selle konkreetse õelvara kelmuse turbearuannetes on hostidena teatatud järgmistest domeenidest:

  • iexaidlepro.org
  • johphblogger-hints-and-tips.org
  • tahxiintimes-niedersachsen.org

Märkus. Need on lihtsalt kõige populaarsemad juhtumid. Kuna nende lehtede võrk on kiiresti muutuv, muutuvad domeeninimed pidevalt, et vältida väljapressimismehhanisme ja nuhkvaratõrjekomplekte. Lisaks sisaldab tegelik URL juhusliku välimusega tähemärkide pikka saba.

Kujunduslikult on suure logo ja ehtsa välimusega nupuga Allalaadimisleht maandumisleht identne Chrome'i allalaadimislehega. Petuskeem on kindlasti täienduseks algelistele Chrome'i värskenduste hüpikakendele.

Kelmuse toidab PUP

Selle kelmuse vahekaardi ilmumist ei skripteeri ükski toiming, mida kasutaja peab tegema. Pahavara leht on programmeeritud nii, et see ilmub kasutaja sirvimisseansi keskel, et muuta see ehtsaks.

Pole tähtis, millist veebisaiti või millist laiendit kasutate - inimesed on teatanud, et näevad seda pettust usaldusväärsetel veebisaitidel, näiteks Amazon.com, Google.com, Wikipedia.com jne. See juhtub seetõttu, et teie brauseri vaikekäitumine on muudetud PUP (potentsiaalselt soovimatu programm) poolt .

PUP on pahatahtliku tarkvara tüüp, mis on võimeline nakatama arvutit ilma kasutaja loata. Sel konkreetsel juhul saabus seda pahatahtlikku käitumist põhjustav PUP tõenäoliselt ülipopulaarse meetodi abil, mida nimetatakse komplekteerimiseks. Komplekteerimine on pahatahtliku koodi peitmine või ümbersuunamine kolmanda osapoole installikliendis. Kuna enamik kasutatud kolmandate osapoolte programme on populaarsetel allalaadimissaitidel saadaolevad vabavarad, siis vajutavad kasutajad tavaliselt nuppu Järgmine, ilma et peaksite komplekteeritud tarkvara installima.

Kui PUP ohvri ohutult arvutisse jõuab, hakkab see Chrome'i brauserit kaaperdama, et luua ümbersuunamisi, mis suunavad kasutaja klõpsama nupul Laadi kohe alla, mis laadib alla tegeliku viiruse.

Kriitilise värskenduse pettuseviiruse eemaldamine

Kui tegelete praegu kriitilise värskendusega Chrome'i värskendustega, on seal häid uudiseid - juhiseid järgides saate nakkuse üsna hõlpsalt ohjeldada ja isegi hävitada. Muidugi on kriitilise värskenduse pettusega tegelemine palju lihtsam, kui te ei klõpsanud nupul Laadi kohe alla ja lubas nakkusel levida.

Kui teete sageli petta hüpikaknaid, saate järgida mõnda sammu, et Chrome'i kriitiliste värskenduste pettuste hüpikaknad ei segaks teie sirvimisseansse: automaatne ja käsitsi. Altpoolt leiate sammude kogumi, mis võimaldab teil nakkuse täielikult kõrvaldada.

Märkus. Kui soovite veenduda, et nakkusega on täielikult hoitud, ärge jätke vahele ühtegi allpool toodud sammu. Kuna mõnel pahavaraprogrammil on taastavad omadused, võiksite mõne nädala pärast uuesti selle probleemiga tegeleda, kui te ei eemalda seda täielikult.

1. samm: desinstallige PUP-programm arvutist

Selle esimese sammuna proovime leida potentsiaalselt soovimatut programmi, mida kasutati pahatahtliku koodi edastamiseks. Ma tean, et võib tunduda raske aru saada, milline programm vastutab, kuid protsess on üsna lihtne, kui teate, kust otsida.

Vaadates menüüd Programmid ja funktsioonid ning desinstallides kõik kirjed, mida ei arvestata, hoolitseb lõpuks süüdlane. Teie jaoks lihtsamaks muutmiseks lõime samm-sammult juhendi koos võimalike süüdlaste nimekirjaga:

  1. Käivituskasti avamiseks vajutage Windowsi klahvi + R. Järgmisena tippige “ appwiz.cpl ” ja klõpsake programmide ja funktsioonide avamiseks sisestusklahvi .

  2. Paremklõpsake programmis ja funktsioonides sisestusel, millele pole alla kirjutanud usaldusväärne väljaandja, ja klõpsake rakenduse eemaldamiseks nuppu Desinstalli . Kui alles hiljuti hakkasite saama juhuslikke hüpikuid, võite klõpsata veerul Installed On, et tellida rakendused installimiskuupäeva järgi. See peaks võimaldama teil süüdlast tuvastada.

  3. Kui teil on endiselt probleeme PUP-i tuvastamisega, siis siin on nimekiri teadaolevatest pahatahtlikest programmidest, mille turbeeksperdid on kinnitanud pahatahtliku koodi levitamiseks: CheckMeUp

    HostSecurePlugin

    HD-V2.2

    Salvestamispass

    Savefier

    CloudScout vanemlik kontroll

    Töölaua temperatuurimonitor

    Word Proser

    Salvestage päevapakkumised

    Võrgusüsteemi draiver, SS8

    Sm23mS,

    Salus

    Pic Enhance

    HindLEess

    Brauserid Apps Pro

    MediaVideosPlayers

    Uus mängija

    Müük pluss

    Hind miinus

    Kino Pluss

    DNS-lukustaja

    1.0.0.1

    Wajam Märkus. Pidage meeles, et see pole lõplik loetelu, kuna pahatahtlikul programmil võib teie arvutis olla erinev nimi. Selgema pildi saamiseks on alati hea mõte kontrollida veergu Publisher.

  4. Kui leiate programme, mis keelduvad tavapärasest desinstalleerimisest, on suur tõenäosus, et olete just oma süüdlase leidnud. Kui te ei saa programmi desinstallida menüü Programmid ja funktsioonid kaudu, saate töö lõpuleviimiseks kasutada võimsat desinstallerit, näiteks Revo Uninstaller või iObit Uninstaller .

Kui iga potentsiaalne süüdlane on desinstalleeritud, liikuge 2. sammu juurde.

2. samm: reklaamvara eemaldamine AdwCleaneriga

Nüüd, kui tegelesime varem nakkuse edastanud programmiga, eemaldame kõik allesjäänud reklaamvara koodid spetsiaalse programmiga. On mitmeid programme, mis võimaldavad teil seda teha, kuid soovitame AdwCleanerit. See Malwarebytes'i välja töötatud toode on tasuta utiliit, mida valdav enamus kasutajaid, keda Chrome'i kriitilise värskenduse pettus mõjutab, on probleemi edukalt kasutanud.

Siin on lühike juhend AdwCleaneri kasutamise kohta oma arvuti skannimiseks ja kriitilise Chrome'i värskenduse petuskeemi allesjäänud reklaamvara koodi eemaldamiseks:

  1. Malwarebytes Adwcleaneri uusima versiooni allalaadimiseks kasutage seda ametlikku linki ( siin ).
  2. Kui allalaadimine on lõpule jõudnud, topeltklõpsake adwcleaneri käivitatavat faili ja valige UAC (kasutajakonto juhtimine) viipas Jah .
  3. Klõpsake esimesel küsimisel nuppu Nõustun ja seejärel klõpsake nuppu Skanni kohe, et juhendada AdwCleanerit otsima reklaamvara ja PUP-sid.

  4. Oodake, kuni esimene skannimine on lõpule jõudnud, seejärel valige iga tuvastatud PUP või reklaamvara ja puhastamise alustamiseks klõpsake nuppu Puhasta ja paranda .
  5. Klõpsake järgmises aknas nuppu Puhasta ja taaskäivita kohe, et puhastusprotsessi lõpus taaskäivitus käivitada.

Järgmisel käivitamisel ei peaks teid enam küsima vahekaart Kriitiline värskendus Chrome'i. Kuid selleks, et kindlasti eemaldate kõik viimased pahatahtlikud koodid, liikuge 3. sammu juurde .

3. samm: kogu süsteemi hõlmava pahavara skannimine

Nüüd, kui nakkuse allika ja allesjäänud õelvara koodiga on tegeldud, on aeg kasutada suure võimsusega tellitavat skannerit, mis näeb välja PUPidest.

Valida on palju pühendatud turvaskannereid, kuid parimate tulemuste saamiseks soovitame Malwarebytes'i täielikku skannimist. Kui te pole just arvuti asjatundja, saate Malwarebytes'i allalaadimisel, installimisel ja kasutamisel meie muude nakkuste eemaldamiseks järgida meie üksikasjalikku juhendit ( siin ).

Kui teil on õnnestunud skannimine võimsa tellitava turvaskanneriga läbi viia, liikuge 4. sammu juurde .

4. samm: topeltkontroll HitmanPro abil

Nüüdseks on teie süsteem tõenäoliselt nakkusvaba ja kriitilisi Chrome'i värskenduse kelmuse hüpikuid ei tohiks enam esineda. Kuna aga teatud tüüpi nakkused muudavad teie süsteemi haavatavaks muude pahavara ohtude suhtes, on parem uuesti kontrollida kui hiljem kahetseda.

HitmanPro on pahavara skänner, mis on eriti tõhus riskiriski tuvastamisel ja sellega tegelemisel. Enamik turvateadlasi soovitab HitmanPro skannimist kohe pärast tavalist viirusetõrjekontrolli, et veenduda, kas viirusetõrjekomplekt ei jätnud midagi puudu.

Siit leiate kiire juhendi, kuidas alla laadida, installida ja käivitada HitmanPro skannimine:

  1. Külastage seda ametlikku linki ( siin ) ja laadige alla HitManPro uusima versiooni tasuta 30-päevane prooviversioon.
  2. Üks installikomplekt laaditakse alla, topeltklõpsake sellel ja järgige ekraanil kuvatavaid juhiseid skanneri installimiseks oma süsteemi.
  3. Kui installimine on lõpule viidud, avage HitmanPro ja klõpsake UAC-viipal nuppu Jah . Seejärel nõustuge töötingimustega ja klõpsake uuesti nuppu Edasi .

  4. Järgmisel ekraanil valige Ei, ma tahan teha ainult ühekordset skannimist, et kontrollida selle arvuti ümberlülitust ja vajutada uuesti nuppu Järgmine, et käivitada kogu süsteemi hõlmav skannimine.

  5. Oodake, kuni kõik failid on täielikult skannitud ja analüüsitud. Seejärel määrake tuvastatud ohtudega seotud rippmenüüks Kustuta ja klõpsake uuesti nuppu Edasi .

5. samm: lähtestage Chrome'i brauser vaikeseadetele

Kui olete jõudnud kaugele, on teil vaja teha veel üks asi, enne kui saate kindlalt öelda, et teie süsteemis pole kriitilisi värskendusi Chrome'i jaoks. Veendumaks, et teil pole ühtegi pahatahtlikku koodi, mis suudaks teie Chrome'i brauserit kaaperdada, on oluline lähtestada selle vaikeseaded. Siit leiate lühikese juhise, kuidas seda teha:

  1. Avage Chrome'i brauser, avage paremas ülanurgas toimimisnupp (kolme punkti ikoon) ja klõpsake nuppu Seaded .

  2. Kerige menüüs Seaded ekraani alaossa ja klõpsake rippmenüü laiendamiseks nuppu Täpsemalt .

  3. Kerige menüüs Advanced (Täpsemalt) kuni Reset and clean up ( Algseadista ja puhastage) vahekaardini ja klõpsake Restore settings to algsetele vaikesätetele .

  4. Vaikimisi sätete taastamiseks klõpsake nuppu Lähtesta sätted .

  5. Taaskäivitage arvuti. Järgmisel käivitamisel ei tohiks Chrome'i abil veebis sirvides enam teid häirida kriitilised Chrome'i värskenduste kelmuse hüpikud.

Huvitavad Artiklid