Comment supprimer Weknow.ac

Le Weknow.ac redirection est une extension de navigateur qui peut être utilisé pour le pirate de l’air fins. L’Interaction avec elle peut détourner des données personnelles appartenant aux victimes. Notre en profondeur l’article explore quelques-uns des dangers associés à sa présence sur les hôtes infectés.

Le pirate de navigateur a été trouvé pour modifier les paramètres importants dans tous les navigateurs web les plus courants. Dans le cas de Google Chrome il va changer le programme, les politiques qui régit la façon dont le navigateur fonctionne. En ce moment il ya une vaste campagne ciblant principalement les utilisateurs de Mac et plus précisément les navigateurs les plus utilisés par eux – Safari et Google Chrome. Les attaquants sont en train d’infecter la victime principalement les utilisateurs par le biais de fausses mises à jour Adobe Flash. Le mécanisme est la coutume de faux sites de téléchargement, ad redirections et autres type de contenu web que les liens vers les fichiers malveillants.

virus-1

Comme l’un des plus populaires navigateur pirates de l’air dans les derniers mois de la Weknow.ac va utiliser toutes les méthodes populaires pour infecter le plus grand nombre possible d’utilisateurs. Dans le cas de Safari, le pirate de l’air va modifier les préférences système dans le but de bloquer en temps réel les moteurs de certains outils anti-malware de fixer automatiquement.

Weknow.ac est un code de redirection navigateur qui peut être installé en utilisant des tactiques différentes. L’une des principales méthodes utilisées par les pirates informatiques est l’utilisation des e-mails malveillants. Ils utilisent des tactiques d’ingénierie sociale qui utilisent le web des éléments pris légitime sites et services web. Les utilisateurs peuvent les prennent pour de la légitime notifications, rappels de mot de passe et d’autres matériaux qui peuvent être envoyés par eux-mêmes. Le code de redirection peut code de fonction ou des liens qui peuvent conduire à la Weknow.ac rediriger l’infection.

Le Weknow.ac code de redirection peut également être distribué à l’aide infectés charge des transporteurs, il existe deux types principaux:

Les Documents infectés – Les pirates derrière la menace intégrer des scripts malveillants dans des documents de différents types: des présentations, des riches, des documents texte, des bases de données et feuilles de calcul. Une fois qu’ils sont ouverts par les victimes d’une notification de l’invite est engendré qui leur demande d’exécuter les scripts intégrés (macros). Cela va déclencher l’infection par le virus de la séquence. Application des Installateurs – Le Weknow.ac code de redirection peut être intégré dans les programmes d’installation d’application à l’aide d’une méthode similaire. Ils sont faits en prenant la légitime installateurs de l’officiel des sites des fournisseurs avec le code de redirection. Les opérateurs ciblent généralement des choix populaires parmi les utilisateurs finaux tels que les utilitaires système, de créativité, de suites et d’outils de productivité.

L’une des méthodes les plus efficaces reposent sur l’inclusion de la Weknow.ac code de redirection dans les pirates de navigateur. Ils sont des produits de contrefaçon des plugins du navigateur qui sont actuellement annoncés sur le site officiel du navigateur de dépôts et d’autres sites de téléchargement. Ils disposent d’une description circonstanciée qui promet aux utilisateurs de nouvelles fonctionnalités plus. Les opérateurs peuvent également utiliser des faux commentaires de l’utilisateur et les informations d’identification de développeur.

Les Infections peuvent également provenir de l’utilisation de réseaux de partage de fichiers comme BitTorrent. De nombreuses de la des hôtes victimes sont probablement infecté par un fichier posant comme un Adobe Flash Player à Jour.

Le Weknow.ac navigateur rediriger suit le comportement typique des modèles associés à ce type de malware. Une des premières modifications que ce ne soit le navigateur manipulation – le moteur va changer les paramètres par défaut pour rediriger les utilisateurs vers un hacker site exploité. Les valeurs sont modifiées incluent la page d’accueil par défaut, moteur de recherche et page de nouvel onglet.

Comme les infections se propagent à partir des navigateurs eux-mêmes le hacker les opérateurs peuvent acquérir les informations stockées: les cookies, les signets, l’historique, les mots de passe et etc.

À la suite de la Weknow.ac infection plusieurs malveillants modèles de comportement peuvent être appliquées:

La Collecte d’informations – Un document distinct et plus complexe de l’infection moteur peut être appelé à détourner des informations supplémentaires. Il est configuré pour extraire les chaînes liées à l’identité de la victime (leur nom, adresse, numéro de téléphone, mots de passe, etc…) ou des données supplémentaires qui peuvent être utilisés pour optimiser l’attaque des campagnes – les paramètres régionaux, les données d’analyse, et des composants matériels, etc. Menace persistante – Le pirate de navigateur peut être installé comme une menace persistante qui rend manuel de l’utilisateur de récupération de non-travail dans certains cas. Ceci est lié au fait que le moteur de virus peut modifier les fichiers de configuration et Windows valeurs de Registre. Windows Modification du Registre – Le Weknow.ac navigateur de redirection peut reconfigurer le Windows de Registre qui peut avoir des conséquences sur les systèmes en général. De telles actions peuvent rendre certaines fonctionnalités de l’application non-travail ou de causer des performances du système de l’instabilité.Trojan Module de configuration Avancée des instances de navigateur redirige pouvez générer un cheval de Troie infection. Il met en place une connexion sécurisée à un hacker contrôlé par le serveur. Il permet aux opérateurs de prendre le contrôle des machines infectées, espionner des utilisateurs et de déployer d’autres logiciels malveillants.

L’ouverture de la Weknow.ac redirection de navigateur affiche une personnalisation de page du moteur de recherche. Les opérateurs ont utilisé un modèle familier qui est calquée sur le web légitime services dans le but de contraindre les utilisateurs qu’ils utilisent un coffre-fort et des sites de confiance. AVERTISSEMENT! Toute interaction avec celui-ci peuvent conduire à des infections par des virus ou de la redirection de commandité ou de sites affiliés.

Ces sites sont souvent créés en vrac par les pirates de manière automatisée, en interagissant avec eux (via le moteur de recherche encadré) peut conduire à la croix-des liens de site. L’idée derrière les sites de récolte des données de l’utilisateur autant que possible. Les opérateurs utilisent des bases de données partagées qui attribuent des noms de domaines génériques avec diverses combinaisons afin d’attirer autant d’utilisateurs que possible.

Dans certains cas, ce site peut rediriger les utilisateurs vers des logiciels potentiellement malveillants. C’est la raison pour laquelle nous recommandons que tous les utilisateurs sont invités à installer et à utiliser et d’une qualité de l’outil anti-spyware afin de se prémunir eux-mêmes contre les infections.

Basé sur le modèle du site est constitué de trois composants: une barre de menu du haut, un moteur de recherche principal de la boîte de et une barre de navigation inférieure.

Informations techniques – Certaines informations techniques relatives à votre ordinateur, et votre Utilisation du Logiciel Et des Services et d’autres logiciels tiers et des applications installées sur votre appareil (les « Autres Logiciels »), y compris le type, le nom et la version du système d’exploitation et des Autres Logiciels, y compris, sans limitation, leurs interactions avec le Logiciel Et les Services, fournisseur de services internet (Internet Service Provider), l’emplacement, le protocole Internet (adresse IP), des identifiants d’utilisateurs anonymes, configuration de l’appareil et des identificateurs (IDFA (Identificateur pour les Annonceurs utilisée dans IOS), La publicité ID (Identificateur pour les Annonceurs utilisé dans Android) et autres), la version du Logiciel Et Services, et de vos paramètres et de la configuration de Logiciels Et de Services. Les Informations d’utilisation – l’utilisation de l’information connexe concernant votre utilisation et l’interaction avec votre appareil, y compris les Logiciels et Services et d’Autres Logiciels, tels que le moment et la façon dont vous Utilisez le Logiciel Et les Services et d’Autres Logiciels, la façon dont vous utilisez votre navigateur internet et de l’internet liées à la recherche d’applications, les pages web que vous visitez et le contenu que vous voyez, l’accès et l’utiliser sur ces pages web; par exemple, des offres et annonces que vous avez vue, d’accès et d’utilisation, la façon dont vous les utilisez et de votre réponse, la fréquence à laquelle vous les utilisez, vos requêtes de recherche et l’heure et la date de vos recherches. Réseaux sociaux – Vos interactions sur les réseaux sociaux par le biais de Logiciels Et de Services. Enregistrement des Informations Relatives à l’Information que vous fournissez lorsque vous vous inscrivez pour le Logiciel Et les Services (le cas échéant), telles que le nom, la maison ou au travail, adresses, e-mail, numéros de téléphone et de fax, date de naissance et le sexe. Le soutien, l’Information – Si vous communiquez avec Nous via notre section d’aide ou via e-mail, nous pouvons également recueillir votre adresse mail, votre nom et les renseignements fournis volontairement par vous en relation avec un tel soutien (par exemple, votre nom, le nom de la société, et notamment le soutien de la requête ou de la demande). Informations techniques – Certaines informations techniques relatives à votre ordinateur, et votre Utilisation du Logiciel Et des Services et d’autres logiciels tiers et des applications installées sur votre appareil (les « Autres Logiciels »), y compris le type, le nom et la version du système d’exploitation et des Autres Logiciels, y compris, sans limitation, leurs interactions avec le Logiciel Et les Services, fournisseur de services internet (Internet Service Provider), l’emplacement, le protocole Internet (adresse IP), des identifiants d’utilisateurs anonymes, configuration de l’appareil et des identificateurs (IDFA (Identificateur pour les Annonceurs utilisée dans IOS), La publicité ID (Identificateur pour les Annonceurs utilisé dans Android) et autres), la version du Logiciel Et Services, et de vos paramètres et de la configuration de Logiciels Et de Services. Les Informations d’utilisation – l’utilisation de l’information connexe concernant votre utilisation et l’interaction avec votre appareil, y compris les Logiciels et Services et d’Autres Logiciels, tels que le moment et la façon dont vous Utilisez le Logiciel Et les Services et d’Autres Logiciels, la façon dont vous utilisez votre navigateur internet et de l’internet liées à la recherche d’applications, les pages web que vous visitez et le contenu que vous voyez, l’accès et l’utiliser sur ces pages web; par exemple, des offres et annonces que vous avez vue, d’accès et d’utilisation, la façon dont vous les utilisez et de votre réponse, la fréquence à laquelle vous les utilisez, vos requêtes de recherche et l’heure et la date de vos recherches. Réseaux sociaux – Vos interactions sur les réseaux sociaux par le biais de Logiciels Et de Services. Enregistrement des Informations Relatives à l’Information que vous fournissez lorsque vous vous inscrivez pour le Logiciel Et les Services (le cas échéant), telles que le nom, la maison ou au travail, adresses, e-mail, numéros de téléphone et de fax, date de naissance et le sexe. Le soutien, l’Information – Si vous communiquez avec Nous via notre section d’aide ou via e-mail, nous pouvons également recueillir votre adresse mail, votre nom et les renseignements fournis volontairement par vous en relation avec un tel soutien (par exemple, votre nom, le nom de la société, et notamment le soutien de la requête ou de la demande).

Attention, plusieurs analyseurs antivirus ont détecté malware possible dans Weknow.ac.

Un logiciel anti-virusVersionDétection
Baidu-International3.5.1.41473Trojan.Win32.Agent.peo
Malwarebytes1.75.0.1PUP.Optional.Wajam.A
Tencent1.0.0.1Win32.Trojan.Bprotector.Wlfh
McAfee5.600.0.1067Win32.Application.OptimizerPro.E
Kingsoft AntiVirus2013.4.9.267Win32.Troj.Generic.a.(kcloud)
Dr.WebAdware.Searcher.2467
NANO AntiVirus0.26.0.55366Trojan.Win32.Searcher.bpjlwd
Qihoo-3601.0.0.1015Win32/Virus.RiskTool.825
VIPRE Antivirus22224MalSign.Generic
K7 AntiVirus9.179.12403Unwanted-Program ( 00454f261 )
ESET-NOD328894Win32/Wajam.A
Malwarebytesv2013.10.29.10PUP.Optional.MalSign.Generic
VIPRE Antivirus22702Wajam (fs)

Comportement de Weknow.ac

  • Spectacles fausses alertes de sécurité, des pop-ups et des annonces.
  • Se distribue par le biais de pay-per-install ou est livré avec des logiciels tiers.
  • S'intègre dans le navigateur web par l'intermédiaire de l'extension de navigateur de Weknow.ac
  • Rediriger votre navigateur vers des pages infectées.
  • Ralentit la connexion internet
  • Weknow.ac se connecte à l'internet sans votre permission
  • Weknow.ac montre des annonces commerciales
  • Change la page d'accueil de l'utilisateur
  • Weknow.ac désactive les logiciels de sécurité installés.
  • Vole ou utilise vos données confidentielles
  • S'installe sans autorisations
  • Comportement commun de Weknow.ac et quelques autre emplaining som info texte lié au comportement
Télécharger outil de suppressionpour supprimer Weknow.ac

Weknow.ac a effectué les versions de système d'exploitation Windows

  • Windows 1028% 
  • Windows 839% 
  • Windows 724% 
  • Windows Vista3% 
  • Windows XP6% 

Géographie de Weknow.ac

Éliminer Weknow.ac de Windows

Supprimer Weknow.ac de Windows XP :

  1. Cliquez sur Démarrer pour ouvrir le menu.
  2. Sélectionnez le Panneau de commande et accédez à Ajout / suppression de programmes.win-xp-control-panel Weknow.ac
  3. Sélectionnez et supprimez le programme indésirable.

Retirer Weknow.ac de votre Windows 7 et Vista :

  1. Ouvrez le menu Démarrer et sélectionnez Panneau de configuration.win7-control-panel Weknow.ac
  2. Se déplacer à désinstaller un programme
  3. Faites un clic droit sur l'app indésirable et choisissez désinstaller.

Effacer Weknow.ac de Windows 8 et 8.1 :

  1. Faites un clic droit sur le coin inférieur gauche et sélectionnez Panneau de configuration.win8-control-panel-search Weknow.ac
  2. Choisir de désinstaller un programme et faites un clic droit sur l'application non désirée.
  3. Cliquez sur désinstaller .

Delete Weknow.ac depuis votre navigateur

Weknow.ac Suppression de Internet Explorer

  • Cliquez sur l' icône d'engrenage et sélectionnez Options Internet.
  • Allez dans l'onglet avancé , puis cliquez sur Réinitialiser.reset-ie Weknow.ac
  • Vérifiez Supprimer les paramètres personnels et cliquez de nouveau sur Réinitialiser .
  • Cliquez sur Fermer et cliquez sur OK.
  • Revenir à l' icône d'engrenage, choisissez gérer Add-onsbarres d'outils et Extensionset supprimer les indésirables des extensions.ie-addons Weknow.ac
  • Allez dans Les moteurs de recherche et choisissez un nouveau moteur de recherche de défaut

Effacer Weknow.ac de Mozilla Firefox

  • Tapez "about:addons" dans le champ URL .firefox-extensions Weknow.ac
  • Allez aux Extensions et supprimer les extensions du navigateur suspectes
  • Cliquez sur le menu, cliquez sur point d'interrogation et ouvrez l'aide de Firefox. Cliquez sur rafraîchissement Firefox bouton et sélectionnez Actualiser Firefox pour confirmer.firefox_reset Weknow.ac

Terminez Weknow.ac de Chrome

  • Tapez "chrome://extensions" dans le champ URL et appuyez sur entrée.extensions-chrome Weknow.ac
  • Résilier les extensions du navigateur peu fiables
  • Redémarrez Google Chrome.chrome-advanced Weknow.ac
  • Ouvrez le menu Chrome, cliquez sur paramètres → paramètres de Show advanced, sélectionnez rétablir les paramètres de navigateur et cliquez sur Reset (en option).
Télécharger outil de suppressionpour supprimer Weknow.ac