loading
Antworten auf Ihre häufigsten Fragen
Wie ist mit betrügerischen Sicherheitsprogrammen umzugehen?

Gepostet am 14.06.2018;

Betrügerische Sicherheitsprogramme werden auch als "Scareware" bezeichnet. Ihr Zweck besteht einzig darin, Benutzer zu verängstigen, damit sie eine Lösung für ein "Problem" kaufen, das die Software selbst erzeugt hat. Es besteht die Möglichkeit, dass die Software eine Infektion anzeigt, die nicht vorhanden ist, dass sie behauptet, eine Infektion zu bereinigen, jedoch nichts tut oder dass sie einen echten Trojaner installiert.

Wenn Ihr Computer mit betrügerischer Sicherheitssoftware infiziert wird, kann das in den meisten Fällen von F-Secure Security Labs behoben werden. Das Labor benötigt jedoch einige Informationen von Ihnen, bevor es Ihnen mit der Infektion helfen kann. Um Ihnen helfen zu können, benötigen die Security Labs die folgenden Protokolldateien zur weiteren Untersuchung:

  1. Führen Sie F-Secure BlackLight aus. Wenn diese Anwendung verborgene Elemente findet, speichern Sie die Protokolldatei. Die Anwendung finden Sie unter ftp://ftp.f-secure.com/anti-virus/tools/fsbl.exe.
  2. Führen Sie die Anwendung GMER aus. Klicken Sie auf der Hauptseite auf die Schaltfläche "Scan". Nach Abschluss des Scans klicken Sie auf derselben Seite auf die Schaltfläche "Speichern...", um das erstellte Protokoll zu speichern. Diese Anwendung erhalten Sie unter http://www.gmer.net/gmer.zip.
  3. Führen Sie "Autoruns.exe" von Sysinternals aus. Denken Sie daran, die Einstellung "Signierte Microsoft-Einträge ausblenden" zu aktivieren. Speichern Sie die erstellte Protokolldatei. Diese Anwendung erhalten Sie von Microsoft unter http://www.microsoft.com/technet/sysinternals/SystemInformation/Autoruns.mspx.
  4. Führen Sie HijackThis aus. Speichern Sie die erstellte Protokolldatei. Diese Anwendung erhalten Sie unter http://sourceforge.net/projects/hjt/.

Senden Sie die ZIP-Datei an F-Secure, indem Sie sich bei unserem Probenanalysesystem unter https://analysis.f-secure.com registrieren. Es wird empfohlen, die ZIP-Datei mit dem Passwort "infected" zu schützen. Melden Sie sich an und übermitteln Sie die Probe zusammen mit einer kurzen Nachricht im Nachrichtenfeld des Übermittlungsformulars, die das Problem beschreibt.

spyhunter, spy hunter


Dieser Eintrag ist in folgenden Kategorien zu finden: WISO Internet Security

Anfrage verfassen