Jak usunąć Weknow.ac

W Weknow.ac Redirect-jest to rozszerzenie przeglądarki, który może być używany do porywacza celów. Współpraca z nim może przejąć osobiste należące do ofiar. W artykule badane są pewne niebezpieczeństwa, związane z jego obecnością na zainfekowanych gospodarzy.

Przeglądarka porywacz został znaleziony, aby zmienić ważne ustawienia we wszystkich popularnych przeglądarkach internetowych. W przypadku Google Chrome to zmieni zasady programu, która określa, jak przeglądarka działa. W tej chwili istnieje powszechne kampanię, przeznaczoną głównie dla użytkowników komputerów Mac, a w szczególności w przeglądarkach, które są używane najbardziej im safari i Google Chrome. Cyberprzestępcy infekują użytkowników, ofiary głównie przez fałszywych aktualizacji Adobe flash. Mechanizm zwykły – fałszywych witryn pobierania, ogłoszenie przekierowania i inne typy zawartości stron internetowych, linki do zainfekowanych plików.

virus-1

Jako jeden z najbardziej popularnych przeglądarek w ciągu ostatnich kilku miesięcy Weknow.ac będzie używać wszystkich popularnych sposobów, aby zainfekować jak najwięcej użytkowników. W przypadku safari porywacz zmienia ustawienia systemu, aby zablokować w czasie rzeczywistym silniki niektórych anty-malware narzędzia od zatwierdzenia go automatycznie.

Weknow.ac kod przekierowania przeglądarki, który można zainstalować za pomocą różnych taktyk. Jednym z głównych technik stosowanych przez hakerów komputerowych jest użycie szkodliwych e-maili. Używają taktyki inżynierii społecznej, które korzystają z sieci-elementy zaczerpnięte z legalnych witryn i serwisów internetowych. Użytkownicy mogą przez pomyłkę wziąć je za uzasadnione powiadomienia, przypomnienia hasła i inne materiały, które mogą być przesyłane przez nich. Kod przekierowania może cecha kodu lub linki, które mogą prowadzić do Weknow.ac przekierowanie infekcji.

Kod przekierowania Weknow.ac może również rozprzestrzeniać się za pośrednictwem zainfekowanych ładowności wozideł, istnieją dwa główne typy:

Zainfekowane dokumenty – hakerzy na zagrożenia noclegów złośliwych skryptów w dokumentach różnego typu: prezentacje, dokumenty tekstowe, bazy danych i arkusze kalkulacyjne. Jak tylko otworzyli ofiar powiadomienia generowane, w którym prosi ich o wykonanie wbudowany skryptu (makra). To spowoduje, że sekwencja zakażenie wirusem. Instalatorów aplikacji, – kod przekierowanie Weknow.ac mogą być wbudowane w aplikacje instalatorów za pomocą podobnej metody. Są one wykonane poprzez podejmowanie uzasadnionych instalatorów z oficjalnych witryn dostawcy z kodem przekierowanie. Operatorzy zazwyczaj docelowej popularnym wyborem wśród użytkowników końcowych, takich jak narzędzia systemowe, kreatywność apartamenty i narzędzia.

Jednym z najbardziej skutecznych metod polegać na włączanie Weknow.ac przekierować kod do przeglądarki porywaczy. Są one podrobione wtyczek do przeglądarek, które są reklamowane w oficjalnych repozytoriach przeglądarki internetowej i innych pobrać stron internetowych. Posiadają szczegółowy opis, Co obiecuje użytkownikom nową funkcjonalność dodawania. Operatorzy mogą również korzystać fałszywe opinie użytkowników i danych logowania programisty.

Zakażenie może również pochodzić od użycia serwisach społecznościowych, takich jak BitTorrent. Wielu z domniemanych ofiar, prawdopodobnie jest zainfekowany plik, który wydaje się za aktualizację programu Adobe Flash player.

W Weknow.ac przekierować przeglądarkę powtarza typowe wzorce zachowań związane z tego rodzaju złośliwego oprogramowania. Jedną z pierwszych modyfikacji, co sprawia, że przeglądarka manipulacji – silnik będzie zmienić domyślne ustawienia, aby przekierować użytkowników na hakerskie-o terenie. Wartości, które zmieniają się włączyć domyślnej strony głównej, wyszukiwarki i strony nowej karty.

Jak zakażenie rozprzestrzenia się z przeglądarek sami operatorzy haker może kupić przechowywanych informacji: cookies, zakładek, historii, haseł itp.

Po Weknow.ac zakażenia kilka szkodliwych wzorców zachowań mogą być stosowane:

Zbieranie informacji – to inna i bardziej skomplikowana infekcja silnika można nazwać, aby uchwycić więcej informacji. On skonfigurowany do pobierania wierszy, odnoszące się do tożsamości poszkodowanego (imię i NAZWISKO, adres, numer telefonu, hasła itp.) lub dodatkowe dane, które mogą być wykorzystane do optymalizacji kampanii ataku – opcje regionalne, analiza danych, sprzętu itp. i groźby – porywacz przeglądarka może być zainstalowany jako stałe zagrożenie, która sprawia, że podręcznik odzyskiwania użytkowników nie działa w niektórych przypadkach. Jest to związane z tym, że wirus silnik może edytować pliki konfiguracyjne i wartości rejestru Windows. Zmiana rejestru Windows – w Weknow.ac przekierowania przeglądarki można zmienić konfigurację rejestru Windows, które mogą mieć wpływ na system w całości. Takie działania mogą mieć niektóre funkcje aplikacji niesprawny lub prowadzić do niestabilności systemu.Koń moduł – dodatkowe egzemplarze ustawienia przekazywania połączeń w przeglądarce można stworzyć konia trojańskiego. Ustanawia bezpieczne połączenie dla hakera serwerze. To pozwala operatorowi kontrolować zainfekowane maszyny, szpiegowania użytkowników i wdrożenie dodatkowych złośliwego oprogramowania.

Otwierając Weknow.ac przekierować przeglądarkę wyświetla ustawioną stronę wyszukiwarki. Operatorzy skorzystało znajomy wzór, który jest wzorowany po tym, jak legalne serwisy internetowe po to, aby zmusić użytkowników, którzy używają bezpieczny i sprawdzony stronę. Ostrzeżenie! Każda interakcja z nim może prowadzić do infekcji wirusami lub przekierowanie na linki lub strony partnerskie.

Takie strony internetowe są często tworzone w masowych przez hakerów w zautomatyzowanym trybie interakcji z nimi (przez wyszukiwarkę) może prowadzić do międzykolankową więzi. Pomysł stron internetowych do gromadzenia danych użytkownika jak najwięcej. Korzystanie z operatorów wspólne bazy danych, które wyznacza rodzajowe nazwy domen z różnymi kombinacjami, aby przyciągnąć jak najwięcej użytkowników.

W niektórych przypadkach ta strona może przekierować użytkowników do potencjalnie złośliwego oprogramowania. To jest powód, dlaczego zalecamy wszystkim użytkownikom zaleca się, aby zainstalować i używać jakość anty-spyware narzędzie, aby uchronić się przed infekcjami.

Na podstawie szablonu strony internetowej składa się z trzech elementów: menu główne-bar, główny wyszukiwarka pudełko i dolny pasek nawigacyjny.

Informacje techniczne – niektóre informacje techniczne o urządzeniu i korzystanie z oprogramowania i usług oraz innym osobom trzecim oprogramowania i aplikacji zainstalowanych na urządzeniu (w „inne oprogramowanie”), w tym rodzaj, nazwa i wersja systemu operacyjnego i innego oprogramowania, w tym, bez ograniczeń, ich interakcji z oprogramowania i usług, dostawca usług internetowych (internet service provider), miejsce zamieszkania, internet protocol (IP) adresy, anonimowe identyfikatory użytkowników, ustawienia urządzenia i identyfikatory (reklamodawcy (identyfikator dla reklamodawców, stosowanych w iOS), identyfikatora (id dla reklamodawców jest używany w Android) i tym podobne), wersja oprogramowania i usług, a także konfiguracji i ustawienia oprogramowania i usług. Korzystanie z informacji, – korzystanie z informacji związanych z zakresie wykorzystania i interakcji z urządzeniem, w tym oprogramowanie i usługi i inne oprogramowanie, na przykład, kiedy i jak korzystać z oprogramowania i usług i inne oprogramowanie, jak korzystać z przeglądarki internetowej i wyszukiwania w internecie recenzje aplikacji, stron internetowych, które odwiedzasz i na treści, które można zobaczyć, otworzyć i używać na takich stronach internetowych, na przykład, oferty i reklamy, które oglądasz, a także ma dostęp do, jak ich używać, i odpowiedź na nie, jak często ich używasz, twoje zapytania i czasu i daty wyszukiwania. Sieci społeczne – współpraca w sieciach społecznościowych za pomocą oprogramowania i usług. Przeglądy rejestracyjne informacje – Informacje, które podasz, kiedy zarejestrować się na oprogramowanie i usługi (jeśli dotyczy), takie jak imię i nazwisko, adres domowy lub służbowy, adres e-mail, numery telefonów i faksów, datę urodzenia i płeć. Wsparcie dla jednoczesnego informacje – jeśli kontaktujesz się z nami przez nasz dział wsparcia lub e-mail, możemy również zbierać twój adres email, imię i nazwisko oraz wszelkie informacje dobrowolnie podane przez użytkownika w związku ze świadczeniem takich usług (np. imię i nazwisko, nazwę firmy, a w szczególności wsparcie dla zapytania lub wniosku). Informacje techniczne – niektóre informacje techniczne o urządzeniu i korzystanie z oprogramowania i usług oraz innym osobom trzecim oprogramowania i aplikacji zainstalowanych na urządzeniu (w „inne oprogramowanie”), w tym rodzaj, nazwa i wersja systemu operacyjnego i innego oprogramowania, w tym, bez ograniczeń, ich interakcji z oprogramowania i usług, dostawca usług internetowych (internet service provider), miejsce zamieszkania, internet protocol (IP) adresy, anonimowe identyfikatory użytkowników, ustawienia urządzenia i identyfikatory (reklamodawcy (identyfikator dla reklamodawców, stosowanych w iOS), identyfikatora (id dla reklamodawców jest używany w Android) i tym podobne), wersja oprogramowania i usług, a także konfiguracji i ustawienia oprogramowania i usług. Korzystanie z informacji, – korzystanie z informacji związanych z zakresie wykorzystania i interakcji z urządzeniem, w tym oprogramowanie i usługi i inne oprogramowanie, na przykład, kiedy i jak korzystać z oprogramowania i usług i inne oprogramowanie, jak korzystać z przeglądarki internetowej i wyszukiwania w internecie recenzje aplikacji, stron internetowych, które odwiedzasz i na treści, które można zobaczyć, otworzyć i używać na takich stronach internetowych, na przykład, oferty i reklamy, które oglądasz, a także ma dostęp do, jak ich używać, i odpowiedź na nie, jak często ich używasz, twoje zapytania i czasu i daty wyszukiwania. Sieci społeczne – współpraca w sieciach społecznościowych za pomocą oprogramowania i usług. Przeglądy rejestracyjne informacje – Informacje, które podasz, kiedy zarejestrować się na oprogramowanie i usługi (jeśli dotyczy), takie jak imię i nazwisko, adres domowy lub służbowy, adres e-mail, numery telefonów i faksów, datę urodzenia i płeć. Wsparcie dla jednoczesnego informacje – jeśli kontaktujesz się z nami przez nasz dział wsparcia lub e-mail, możemy również zbierać twój adres email, imię i nazwisko oraz wszelkie informacje dobrowolnie podane przez użytkownika w związku ze świadczeniem takich usług (np. imię i nazwisko, nazwę firmy, a w szczególności wsparcie dla zapytania lub wniosku).

Ostrzeżenie, wieloraki anty-wirus skanery wykryły możliwe malware w Weknow.ac.

Oprogramowanie antywirusoweWersjaWykrywanie
Qihoo-3601.0.0.1015Win32/Virus.RiskTool.825
VIPRE Antivirus22224MalSign.Generic
McAfee-GW-Edition2013Win32.Application.OptimizerPro.E
Kingsoft AntiVirus2013.4.9.267Win32.Troj.Generic.a.(kcloud)
Dr.WebAdware.Searcher.2467
Baidu-International3.5.1.41473Trojan.Win32.Agent.peo
ESET-NOD328894Win32/Wajam.A
Malwarebytes1.75.0.1PUP.Optional.Wajam.A
NANO AntiVirus0.26.0.55366Trojan.Win32.Searcher.bpjlwd
VIPRE Antivirus22702Wajam (fs)
Tencent1.0.0.1Win32.Trojan.Bprotector.Wlfh
Malwarebytesv2013.10.29.10PUP.Optional.MalSign.Generic
K7 AntiVirus9.179.12403Unwanted-Program ( 00454f261 )
McAfee5.600.0.1067Win32.Application.OptimizerPro.E

Zachowanie Weknow.ac

  • Kradnie lub wykorzystuje dane poufne
  • Weknow.ac dezaktywuje zainstalowane zabezpieczenie oprogramowanie.
  • Weknow.ac zawiera komercyjnych ogłoszeń
  • Rozprowadza się przez pay-per rata, albo jest wiązany rezygnować trzeci-strona umowy oprogramowanie.
  • Pokazuje fałszywe alerty zabezpieczeń, pop-upów i reklam.
  • Przekierowanie przeglądarki do zainfekowanych stron.
Pobierz za darmo narzędzie do usuwaniaAby usunąć Weknow.ac

Weknow.ac dokonane wersje systemu operacyjnego Windows

  • Windows 1020% 
  • Windows 832% 
  • Windows 722% 
  • Windows Vista3% 
  • Windows XP23% 

Geografia Weknow.ac

Wyeliminować Weknow.ac z Windows

Usuń Weknow.ac z Windows XP:

  1. Kliknij na Start , aby otworzyć menu.
  2. Wybierz Panel sterowania i przejdź do Dodaj lub usuń programy.win-xp-control-panel Weknow.ac
  3. Wybrać i usunąć niechciane program.

Usuń Weknow.ac od twój Windows 7 i Vista:

  1. Otwórz Start menu i wybierz Panel sterowania.win7-control-panel Weknow.ac
  2. Przesunąć do odinstalować program
  3. Kliknij prawym przyciskiem myszy -trzaskać u niechcianych aplikacji i wybierz Odinstaluj.

Wymaż Weknow.ac od Windows 8 i 8.1:

  1. Kliknij prawym przyciskiem myszy -trzaskać u lewym dolnym rogu i wybierz Panel sterowania.win8-control-panel-search Weknow.ac
  2. Wybierz Odinstaluj program i kliknij prawym przyciskiem myszy -trzaskać u niechcianych aplikacji.
  3. Kliknij przycisk Odinstaluj .

Usuń Weknow.ac od Twojej przeglądarki

Weknow.ac Usunięcie z Internet Explorer

  • Kliknij na ikonkę i wybierz polecenie Opcje internetowe.
  • Iść do zaawansowany patka i kliknij przycisk Resetuj.reset-ie Weknow.ac
  • Sprawdź usunąć ustawienia osobiste i ponownie kliknij przycisk Reset .
  • Kliknij przycisk Zamknij i wybierz OK.
  • Wróć do narzędzi ikonę, wybierz Zarządzaj dodatkamipaski narzędzi i rozszerzeniai usunąć niechciane rozszerzeń.ie-addons Weknow.ac
  • Przejdź do Wyszukiwarki i wybierz nowy domyślnej wyszukiwarki

Erase Weknow.ac z Mozilla Firefox

  • Wpisz "about:addons" do pola adresu URL .firefox-extensions Weknow.ac
  • Przejdź do rozszerzenia i usunąć rozszerzenia przeglądarki podejrzanych
  • Kliknij na menu, kliknij znak zapytania i otworzyć Firefox pomoc. Kliknij na Odśwież Firefox przycisk i wybierz Odśwież Firefox do potwierdzenia.firefox_reset Weknow.ac

Zakończyć Weknow.ac od Chrome

  • Typ w "chrome://extensions" w polu adresu URL i naciśnij Enter.extensions-chrome Weknow.ac
  • Zakończyć niewiarygodne przeglądarki rozszerzenia
  • Odnawiać zapas towarów Google Chrome.chrome-advanced Weknow.ac
  • Otwórz Chrome menu, kliknij Ustawienia → Pokaż zaawansowane ustawienia, wybierz Resetuj ustawienia przeglądarki i kliknij przycisk Reset (opcjonalne).
Pobierz za darmo narzędzie do usuwaniaAby usunąć Weknow.ac