Hacker, der Ihren E-Mail- und Geräte-E-Mail-Betrug geknackt hat

So entfernen Sie Hacker, der Ihren E-Mail- und Geräte-E-Mail-Betrug geknackt hat - Anleitung zum Entfernen von Viren (aktualisiert)

Anleitung zum Entfernen von 'Hacker, der Ihre E-Mails und Geräte-E-Mail-Betrug geknackt hat'

Was ist 'Hacker, der Ihren E-Mail- und Geräte-E-Mail-Betrug geknackt hat'?

Wie viele andere Spam-E-Mail-Kampagnen dieser Art wurde 'Hacker, der Ihre E-Mail- und Geräte-E-Mail-Betrug geknackt hat' entwickelt, um Menschen zu erpressen. Cyberkriminelle senden E-Mails mit dem Hinweis, dass Ihr Computer infiziert, gehackt usw. wurde. In diesem Fall geben sie an, ein Fernzugriffstool installiert und ein demütigendes Foto des Opfers aufgenommen zu haben. Wenn die Lösegeldforderungen nicht erfüllt werden, geben sie an, dass sie dieses Foto verteilen, indem sie es an alle Kontakte des Opfers senden. Wenn Sie diese E-Mail (oder eine ähnliche E-Mail) erhalten haben, machen Sie sich keine Sorgen - es handelt sich lediglich um einen Betrug, mit dem Personen dazu gebracht werden, für Fotos / Videos oder andere Medien zu bezahlen, die nicht vorhanden sind.



Hacker, der Ihre E-Mail- und Geräte-Email-Scam-Malware geknackt hat



Cyberkriminelle senden diese E-Mail an Tausende von Menschen und behaupten, dass sie peinliche Fotos der Empfänger haben. Sie behaupten auch, dass sie ein E-Mail-Konto und ein Gerät geknackt haben und dass sie jetzt ein E-Mail-Konto-Passwort besitzen. Darüber hinaus geben sie an, dass sie schädlichen Code in das Betriebssystem eingefügt haben, der Kontakte und den Browserverlauf im Internet aufgezeichnet und einen Trojaner installiert hat. Diese Cyberkriminellen behaupten, dass sie von einer 'schockierenden Website' (wahrscheinlich Pornografie) wissen, die der Benutzer angeblich besucht hat. Sie geben weiter an, dass sie ein Foto des Opfers gemacht haben, während sie diese bestimmte Website angesehen haben. Laut E-Mail haben sie dieses Foto mit dem Fernzugriffskontrollprogramm und der Webcam des Benutzers aufgenommen. Um zu verhindern, dass dieses Foto an Freunde, Kollegen usw. gesendet wird, werden die Opfer aufgefordert, ein Lösegeld in Höhe von 892 USD in Bitcoins zu zahlen. Sie warnen, dass Benutzer 48 Stunden Zeit haben, um das Lösegeld zu zahlen, andernfalls verteilen sie das Foto und blockieren das Gerät. Wie in der Einleitung erwähnt, handelt es sich lediglich um einen Betrug, und diese Behauptungen sind falsch. Diese Personen haben kein kompromittierendes Foto von Ihnen und haben Ihren Computer nicht gehackt oder Malware installiert. Sie und Ihr System sind sicher. Ignorieren Sie einfach diese E-Mails.

wie man Spiele im Kompatibilitätsmodus Steam ausführt
Bedrohungsübersicht:
Name Hacker, der Ihren E-Mail- und Geräte-E-Mail-Betrug geknackt hat
Bedrohungsart Phishing, Betrug, Social Engineering, Betrug
Symptome Nicht autorisierte Online-Einkäufe, geänderte Passwörter für Online-Konten, Identitätsdiebstahl, illegaler Zugriff auf den eigenen Computer.
Verteilungsmethoden Täuschende E-Mails, betrügerische Online-Popup-Anzeigen, Suchmaschinenvergiftungstechniken, falsch geschriebene Domains.
Beschädigung Verlust sensibler privater Informationen, Geldverlust, Identitätsdiebstahl.
Entfernung von Malware (Windows)

Um mögliche Malware-Infektionen auszuschließen, scannen Sie Ihren Computer mit legitimer Antivirensoftware. Unsere Sicherheitsforscher empfehlen die Verwendung von Malwarebytes.
▼ Malwarebytes herunterladen
Um ein Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Malwarebytes erwerben. 14 Tage kostenlose Testversion verfügbar.



Viele Betrüger (Cyberkriminelle) verwenden Spam-Kampagnen, um Menschen zu bedrohen und Lösegeldforderungen zu stellen. Einige Beispiele für ähnliche Kampagnen sind Remote Control Desktop mit einem Key Logger und Wir haben eine RAT-Software installiert . Einige Spam-E-Mail-Kampagnen stellen keine Lösegeldforderungen, sondern verleiten Benutzer dazu, böswillige Anhänge (Rechnungen, gefälschte Rechnungen usw.) zu öffnen. Diese Anhänge sind häufig Microsoft Office-Dokumente (Word, Excel oder andere Dateien). Wenn Sie eine solche E-Mail erhalten, öffnen Sie das angehängte Dokument nicht. Nach dem Öffnen laden diese Anhänge Viren mit hohem Risiko herunter und installieren sie, z TrickBot , Adwind , FormBook , oder andere. Sie verursachen häufig Probleme in Bezug auf den Datenschutz und die Sicherheit beim Surfen. Manchmal zeichnen sie vertrauliche Daten wie Bankdaten, Passwörter, Anmeldungen usw. auf. Einige dieser Viren können 'Hintertüren' öffnen und noch mehr Infektionen verursachen, wie z Ransomware-Typ Viren. Eine Infektion mit diesen Viren kann zu Datenschutzproblemen, Datenverlust oder sogar finanziellem Verlust führen.

Wir erhalten viele Rückmeldungen von betroffenen Benutzern zu dieser Betrugs-E-Mail. Hier ist die beliebteste Frage, die wir erhalten:

Q. : Hallo pcrisk.com-Team, ich habe eine E-Mail erhalten, die besagt, dass mein Computer gehackt wurde und sie ein Video von mir haben. Jetzt fordern sie ein Lösegeld in Bitcoins. Ich denke, das muss wahr sein, weil sie meinen richtigen Namen und mein Passwort in der E-Mail aufgeführt haben. Was sollte ich tun?



ZU :: Mach dir keine Sorgen über diese E-Mail. Weder Hacker noch Cyberkriminelle haben Ihren Computer infiltriert / gehackt, und es gibt kein Video, in dem Sie sich Pornografie ansehen. Ignorieren Sie einfach die Nachricht und senden Sie keine Bitcoins. Ihre E-Mail-Adresse, Ihr Name und Ihr Passwort wurden wahrscheinlich von einer kompromittierten Website wie Yahoo gestohlen (diese Website-Verstöße sind häufig). Wenn Sie besorgt sind, können Sie überprüfen, ob Ihre Konten kompromittiert wurden, indem Sie die besuchen haveibeenpwned Webseite.

Wie infizieren Spam-Kampagnen Computer?

Viele Spam-E-Mail-Kampagnen verbreiten böswillige Anhänge, bei denen es sich normalerweise um DOC-, PPT-, XLS- und andere Microsoft Office Suite-Dokumente handelt. Sobald diese Anhänge geöffnet sind, werden Benutzer aufgefordert, Makrobefehle zu aktivieren. Durch Aktivieren dieser Befehle werden Skripts ausgeführt, mit denen Malware heruntergeladen und installiert wird. Beachten Sie jedoch, dass diese Anhänge Infektionen nur dann vermehren können, wenn die Dateien mit Microsoft Office-Anwendungen wie Word, Excel, Power Point usw. geöffnet werden. Wenn die Anhänge mit anderen Anwendungen als MS Office geöffnet werden, werden die schädlichen Dateien nicht heruntergeladen oder installiert. Diese Spam-Kampagnen richten sich normalerweise an Windows-Benutzer, sodass andere Plattformen sicher sind.

Wie vermeide ich die Installation von Malware?

Seien Sie vorsichtig, wenn Sie Software herunterladen, installieren und aktualisieren und wenn Sie E-Mail-Anhänge öffnen. Wenn Sie eine E-Mail von einem unbekannten Absender erhalten, der einen irrelevanten Anhang enthält, öffnen Sie ihn nicht. Studieren Sie jede empfangene E-Mail und öffnen Sie Anhänge nur, wenn Sie sicher sind, dass sie sicher sind. Viele betrügerische Anwendungen werden mit gefälschten Updatern verteilt. Diese Werkzeuge sollten nicht verwendet werden. Es wird empfohlen, implementierte Funktionen oder Tools zu verwenden, die nur vom offiziellen Entwickler bereitgestellt werden. Darüber hinaus werden diese betrügerischen Apps häufig mithilfe einer irreführenden Marketingmethode namens 'Bündelung' verbreitet, mit der irreführende (nicht vertrauenswürdige, möglicherweise unerwünschte) Anwendungen mit normaler Software installiert werden. Diese Apps sind in 'Benutzerdefiniert', 'Erweitert' und anderen ähnlichen Optionen oder Einstellungen versteckt. Verwenden Sie keine Software-Downloader von Drittanbietern (oder andere solche Tools), da diese regelmäßig monetarisiert werden, indem unerwünschte Anwendungen mit derselben 'Bündelungs' -Methode beworben werden. Microsoft Office-Produkte mit Versionen nach 2010 verfügen über den Modus 'Geschützte Ansicht', der verhindert, dass heruntergeladene Dateien (z. B. Anhänge) Malware herunterladen. Frühere Versionen haben diesen Modus nicht und sollten daher vermieden werden. Schließlich muss eine seriöse Antiviren- oder / und Antispyware-Software installiert und jederzeit aktiviert sein. Wenn Sie bereits böswillige Anhänge geöffnet haben, empfehlen wir, einen Scan mit durchzuführen Malwarebytes für Windows um infiltrierte Malware automatisch zu beseitigen.

Text in der E-Mail-Nachricht 'Hacker, der Ihre E-Mail- und Geräte-E-Mail-Betrug geknackt hat':

Betreff: Passwort (Benutzerpasswort) für (Benutzer-E-Mail) ist kompromittiert
Hallo!
Ich bin ein Hacker, der vor ein paar Monaten Ihre E-Mail und Ihr Gerät geknackt hat.
Sie haben auf einer der von Ihnen besuchten Websites ein Passwort eingegeben, und ich habe es abgefangen.
Dies ist Ihr Passwort aus [E-Mail des Benutzers] zum Zeitpunkt des Hacks: [Passwort des Benutzers]
Natürlich können Sie es ändern oder bereits geändert.
Aber es spielt keine Rolle, meine Malware hat es jedes Mal aktualisiert.
Versuchen Sie nicht, mich zu kontaktieren oder zu finden, es ist unmöglich, da ich Ihnen eine E-Mail von Ihrem Konto gesendet habe.
Über Ihre E-Mail habe ich schädlichen Code auf Ihr Betriebssystem hochgeladen.
Ich habe alle Ihre Kontakte mit Freunden, Kollegen, Verwandten und eine vollständige Historie der Besuche der Internetressourcen gespeichert.
Außerdem habe ich einen Trojaner auf Ihrem Gerät installiert und lange Zeit für Sie spioniert.
Sie sind nicht mein einziges Opfer, ich sperre normalerweise Computer und bitte um ein Lösegeld.
Aber ich war beeindruckt von den Seiten mit intimen Inhalten, die Sie oft besuchen.
Ich bin geschockt von deinen Fantasien! Ich habe so etwas noch nie gesehen!
Also, wenn du Spaß auf pikanten Seiten hattest (du weißt was ich meine!)
Ich habe einen Screenshot mit meinem Programm von Ihrer Kamera Ihres Geräts gemacht.
Danach habe ich sie mit dem Inhalt der aktuell angezeigten Site kombiniert.
Es wird gelacht, wenn ich diese Fotos an Ihre Kontakte sende!
ABER ich bin sicher, dass du es nicht willst.
Deshalb erwarte ich von Ihnen eine Zahlung für mein Schweigen.
Ich denke, 892 Dollar sind ein akzeptabler Preis dafür!
Zahlen Sie mit Bitcoin.
Meine BTC Geldbörse: 1JTtwbvmM7ymByxPYCByVYCwasjH49J3Vj, 1BzdZ9uoPpAP48wNk3ceijz6eMVLDcvJQi, 1DVU5Q2HQ4srFNSSaWBrVNMtL4pvBkfP5w, 14JLSAk9TKR6hVFswC6oRPoeAcydSecLFX, 1LqtqmaeXHT1fhtUfjJ5tyUXJ3Vfkm2KDd, 18ADezP8vFRVLM74GXtTbwuAKEJG1pCM1F, 17WdpggNyw35v4iQxf69gGu2ArzHFvBTXA, 1DufmCAkNxya6jDopRKrh5bMHqarTmdEkj, 1NhLkcK6G3WrT2HVAMvck8ddDajDxtB2B6, 19kh7yKymyqjXgk7Fys5BmMifZ4tQJ2qgB, 1Jd7QFxkCJa3zxf1zvkAoTneCvFoQn6hfQ, 1HZiF7eaPYALcmjoRaA14DDoMfEMt2vfdx, 1KaRJEP6TxLnB11bVMYq8VCaSbwDxxN5UH, 1KvfFFdrTPLT7Pxqe8afSB1ebBJ9SVxwDF
Wenn Sie nicht wissen, wie das geht, geben Sie bei Google ein, wie Sie Geld auf eine Bitcoin-Brieftasche überweisen können. Es ist nicht schwer.
Nach Erhalt der angegebenen Menge werden alle Ihre Daten sofort automatisch vernichtet. Mein Virus entfernt sich auch von Ihrem Betriebssystem.
Mein Trojaner hat eine automatische Warnung, nachdem diese E-Mail gelesen wurde, werde ich es wissen!
Ich gebe Ihnen 2 Tage (48 Stunden), um eine Zahlung zu leisten.
Wenn dies nicht geschieht, erhalten alle Ihre Kontakte verrückte Aufnahmen aus Ihrem dunklen, geheimen Leben!
Und damit Sie nicht behindern, wird Ihr Gerät blockiert (auch nach 48 Stunden)
Sei nicht dumm!
Polizei oder Freunde werden Ihnen nicht sicher helfen ...
p.s. Ich kann Ihnen Ratschläge für die Zukunft geben. Geben Sie Ihre Passwörter nicht auf unsicheren Websites ein.
Ich hoffe auf Ihre Klugheit.
Abschied.

Zweite Variante des Briefes 'Hacker, der Ihre E-Mail- und Geräte-E-Mail-Betrug geknackt hat':

Hacker, der Ihre E-Mail geknackt hat und Geräte-Spam-E-Mail-Beispiel 2

Text in dieser E-Mail:

Betreff: Dieser Account wurde gehackt! Ändern Sie jetzt Ihr Passwort!

Sie kennen mich vielleicht nicht und fragen sich wahrscheinlich, warum Sie diese E-Mail erhalten, oder?
Ich bin ein Hacker, der vor ein paar Monaten Ihre Geräte geknackt hat.
Ich habe Ihnen eine E-Mail von Ihrem gehackten Konto gesendet.
Ich habe eine Malware auf der Adult Vids (Porno) Website eingerichtet und weißt du was? Du hast diese Seite besucht, um Spaß zu haben (du weißt was ich meine).
Während Sie Videos angesehen haben, fungierte Ihr Internetbrowser zunächst als RDP (Remote Control) mit einem Keylogger, mit dem ich auf Ihren Bildschirm und Ihre Webcam zugreifen konnte.
Danach hat mein Softwareprogramm alle Ihre Kontakte und Dateien erhalten.
Sie haben auf den von Ihnen besuchten Websites ein Passwort eingegeben, und ich habe es abgefangen.
Natürlich können Sie es ändern oder bereits geändert.
Aber es spielt keine Rolle, meine Malware hat es jedes Mal aktualisiert.
Was habe ich getan?
Ich habe ein Doppelbild-Video erstellt. Der erste Teil zeigt das Video, das Sie gesehen haben (Sie haben einen guten Geschmack, haha ​​...), und der zweite Teil zeigt die Aufzeichnung Ihrer Webcam.
Versuchen Sie nicht, meinen Virus zu finden und zu zerstören! (Alle Ihre Daten sind bereits auf einen Remote-Server hochgeladen.)
ñ Versuchen Sie nicht, mit mir Kontakt aufzunehmen
ñ Verschiedene Sicherheitsdienste helfen Ihnen auch nicht beim Formatieren einer Festplatte oder beim Zerstören eines Geräts, da sich Ihre Daten bereits auf einem Remote-Server befinden.
Ich garantiere Ihnen, dass ich Sie nach der Zahlung nicht wieder stören werde, da Sie nicht mein einziges Opfer sind. Dies ist ein Hacker-Ehrenkodex.
Sei mir nicht böse, jeder hat seine eigene Arbeit.
genau was solltest du tun
Meiner Meinung nach sind 1000 USD ein fairer Preis für unser kleines Geheimnis. Sie leisten die Zahlung per Bitcoin (wenn Sie dies nicht wissen, suchen Sie in Google nach 'So kaufen Sie Bitcoin').
Meine Bitcoin-Brieftasche Adresse:
1AyRZviUxoBaCU1pJM5m7C1V2LdhPYiRcB, 19Lz7dV8spmf7TVxvxDPPqEy5yAzZSUrdW, 171ho8fzPMCwS2gPADGfLA7Hi2PA7hMRPR, 14F5vwcYFiVf2UeHzUxafvUMUjPkG1tWPw, 1Ne6TvghEwFsYjsespzNbfdsK2ThZNx6ey, 1pS26JuxhqPqXkCb6GTTXySdt1LfLt86x, 16Tuj17tKTEc7fxLVBBDdKbiVQcPhGnmPf, 17oYt4uLmK7HJyFSm23Ts5pKMFqZ9WsAQS, 1Dtx6nRtE1BYVNmmrz4CHF3N37H2Fzezmb, 1A8ZigYnhkTVLwB2TE9ozbUE1ZhA6VMH3p, 1LzaWYgo4QGEKbCCLP8uanxdn47K3NnXw6, 1N3rvZCMcAYzBv5JsrFmogwXbUoX97VNZ3, 1Pt23DXKcr2SXcHPAWS4QXuNMZzJDQ9nQb
(Es ist cAsE-empfindlich, also kopieren Sie es und fügen Sie es ein.)
Wichtig:
Sie haben 48 Stunden Zeit, um die Zahlung zu leisten. (Ich habe ein Facebook-Pixel in dieser Mail und in diesem Moment weiß ich, dass Sie diese E-Mail-Nachricht gelesen haben).
Um das Lesen einer Nachricht und die darin enthaltenen Aktionen zu verfolgen, verwende ich das Facebook-Pixel.
Dank ihnen. (Alles, was für die Behörden verwendet wird, kann uns helfen.)
Wenn ich die BitCoins nicht bekomme, sende ich Ihre Videoaufzeichnung mit Sicherheit an alle Ihre Kontakte, einschließlich Verwandter, Mitarbeiter usw. Wenn ich die Zahlung erhalte, werde ich das Video jedoch sofort zerstören.
Wenn Sie Beweise benötigen, antworten Sie mit 'Ja!' und ich werde auf jeden Fall Ihre Videoaufnahme an Ihre 6 Kontakte senden. Es ist ein nicht verhandelbares Angebot. Verschwenden Sie jedoch nicht meine und Ihre persönliche Zeit, indem Sie auf diese Nachricht antworten.

Dritte Variante der Spam-E-Mail 'Hacker, der Ihre E-Mail und Ihr Gerät geknackt hat':

Hacker, der Ihren E-Mail- und Geräte-E-Mail-Betrug geknackt hat (Beispiel 3)

Text in dieser E-Mail:

Betreff: info: *******

******* ist einer Ihrer Pässe. Kommen wir direkt zum Punkt. Niemand hat mich dafür entschädigt, Nachforschungen über Sie anzustellen. Sie kennen mich nicht und fragen sich höchstwahrscheinlich, warum Sie diese Mail erhalten?
Eigentlich habe ich eine Malware auf der Website für Erwachsenen-Streaming (Sex-Sites) eingerichtet und weißt du was? Du hast diese Website besucht, um Spaß zu haben (du weißt, was ich meine). Beim Anzeigen von Videos arbeitete Ihr Browser zunächst als RDP mit einem Keylogger, mit dem ich auf Ihr Display und auch auf die Webcam zugreifen konnte. Kurz danach erhielt mein Softwareprogramm Ihre vollständigen Kontakte von Ihrem Messenger, FB und E-Mail-Konto. Als nächstes habe ich ein Doppelvideo gemacht. Der erste Teil zeigt das Video an, das Sie gesehen haben (Sie haben einen guten Geschmack, hahah), und der zweite Teil zeigt die Aufzeichnung Ihrer Webcam und ihrer u.
Sie erhalten 2 Optionen. Sollen wir uns jede dieser Lösungen im Detail ansehen:
Die allererste Lösung besteht darin, diese E-Mail-Nachricht zu schließen. In diesem Fall werde ich mit Sicherheit Ihre eigentliche Videoaufnahme an jeden Ihrer persönlichen Kontakte senden und daher nur über die Schande nachdenken, die Sie empfinden. Nicht zu vergessen, wenn Sie in einer Romanze sind, genau wie es sich letztendlich auswirken wird?
Die zweite Wahl ist, mir 989 Dollar zu zahlen. Wir werden es als Spende betrachten. In dieser Situation werde ich Ihr Video sofort entfernen. Sie können Ihr tägliches Leben so fortsetzen, wie es noch nie passiert ist, und Sie werden nie wieder etwas von mir hören.
Sie werden die Zahlung über Bitcoin vornehmen (wenn Sie dies nicht wissen, suchen Sie in Google nach 'So kaufen Sie Bitcoin').
BTC-Adresse: 1AVSEj7UKjadhWCjcPcC1mbS5VVv89Hvgb, 1Uva3DxJ8F5E6UQHPpsNoWMNCqFCrkBoC, 19HEBQLMbPMS5sq8pjr9xRwXHdTMbzTDS5, 1KjosMp7cWLAgvBxQTn9dm8dv7mgfAwbqE, 1GBDFRz9UnafBzz76G7ESYXVtWF4S2D8vB, 18cFCmESfC6PKn8LL6HPbtK2EWLLdsryXp, 1PTTcYCSmThKaqRKxxxsgmEcPWTFiyevBF, 1AkWAPUBwTWenUJFeETKGwKkaGAs2ijC2w
[CaSe sensible kopieren und einfügen]
Wenn Sie neugierig auf das Gesetz sind, schauen Sie, diese E-Mail kann nicht auf mich zurückgeführt werden. Ich habe mich mit meinen Schritten befasst. Ich möchte Ihnen auch nicht viel in Rechnung stellen, ich möchte nur belohnt werden. Um%} die Zahler zu machen, wenn ich das Bitcoin nicht bekomme, werde ich Ihre Videoaufzeichnung zweifellos an alle Ihre Kontakte senden, einschließlich enger Verwandter, Mitarbeiter und so weiter. Wenn ich jedoch die Zahlung erhalte, werde ich das Video sofort zerstören. Wenn Sie Beweise haben möchten, antworten Sie mit Yup, dann sende ich Ihre Videoaufnahme an Ihre 5 Kontakte. Dies ist ein nicht verhandelbares Angebot. Verschwenden Sie daher nicht meine und Ihre persönliche Zeit, indem Sie auf diese Nachricht antworten.

Eine weitere Variante der Spam-E-Mail 'Hacker, der Ihre E-Mail und Ihr Gerät geknackt hat'. Um Spam-Filter zu umgehen, fügten Cyberkriminelle mehrere Leerzeichen zwischen den einzelnen Wörtern ein. Die Bitcoin-Brieftaschenadresse, die sie dieses Mal angeben, lautet '12xk9Y83nFJZm1fFFC2vswKz3WQV1QR2w7':

Spieldaten können nicht vom Server abgerufen werden

Hacker, der Ihre E-Mail- und Geräte-Spam-E-Mails mit mehreren Leerzeichen geknackt hat

Sofortige automatische Entfernung von Malware: Das manuelle Entfernen von Bedrohungen kann ein langwieriger und komplizierter Prozess sein, der fortgeschrittene Computerkenntnisse erfordert. Malwarebytes ist ein professionelles Tool zum automatischen Entfernen von Malware, das empfohlen wird, um Malware zu entfernen. Laden Sie es herunter, indem Sie auf die Schaltfläche unten klicken:
▼ HERUNTERLADEN Malwarebytes Durch das Herunterladen der auf dieser Website aufgeführten Software stimmen Sie unserer zu Datenschutz-Bestimmungen und Nutzungsbedingungen . Um ein Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Malwarebytes erwerben. 14 Tage kostenlose Testversion verfügbar.

Schnellmenü:

Wie entferne ich Malware manuell?

Das manuelle Entfernen von Malware ist eine komplizierte Aufgabe. In der Regel ist es am besten, Antiviren- oder Anti-Malware-Programmen dies automatisch zu ermöglichen. Um diese Malware zu entfernen, empfehlen wir die Verwendung Malwarebytes für Windows . Wenn Sie Malware manuell entfernen möchten, müssen Sie zunächst den Namen der Malware ermitteln, die Sie entfernen möchten. Hier ist ein Beispiel für ein verdächtiges Programm, das auf dem Computer eines Benutzers ausgeführt wird:

böswilliger Prozess läuft auf Benutzer

Wenn Sie die Liste der auf Ihrem Computer ausgeführten Programme überprüft haben, z. B. mithilfe des Task-Managers, und ein Programm identifiziert haben, das verdächtig aussieht, sollten Sie mit den folgenden Schritten fortfahren:

manuelle Entfernung von Malware Schritt 1Laden Sie ein Programm namens herunter Autoruns . Dieses Programm zeigt Autostart-Anwendungen, Registrierungs- und Dateisystemspeicherorte an:

Screenshot der Autoruns-Anwendung

manuelle Entfernung von Malware Schritt 2Starten Sie Ihren Computer im abgesicherten Modus neu:

Windows 10 Taskleiste funktioniert nicht

Benutzer von Windows XP und Windows 7: Starten Sie Ihren Computer im abgesicherten Modus. Klicken Sie auf Start, klicken Sie auf Herunterfahren, klicken Sie auf Neu starten, klicken Sie auf OK. Drücken Sie während des Startvorgangs Ihres Computers mehrmals die Taste F8 auf Ihrer Tastatur, bis das Menü Windows Advanced Option angezeigt wird, und wählen Sie dann in der Liste den abgesicherten Modus mit Netzwerk aus.

Abgesicherten Modus mit Netzwerktreibern

Video, das zeigt, wie Windows 7 im abgesicherten Modus mit Netzwerk gestartet wird:

Windows 8-Benutzer : Windows 8 starten ist abgesicherter Modus mit Netzwerk - Gehen Sie zum Windows 8-Startbildschirm und geben Sie Erweitert ein. Wählen Sie in den Suchergebnissen Einstellungen aus. Klicken Sie auf Erweiterte Startoptionen. Wählen Sie im geöffneten Fenster 'Allgemeine PC-Einstellungen' die Option Erweiterter Start aus. Klicken Sie auf die Schaltfläche 'Jetzt neu starten'. Ihr Computer wird nun im Menü 'Erweiterte Startoptionen' neu gestartet. Klicken Sie auf die Schaltfläche 'Fehlerbehebung' und dann auf die Schaltfläche 'Erweiterte Optionen'. Klicken Sie im erweiterten Optionsbildschirm auf 'Starteinstellungen'. Klicken Sie auf die Schaltfläche 'Neustart'. Ihr PC wird im Bildschirm Starteinstellungen neu gestartet. Drücken Sie F5, um im abgesicherten Modus mit Netzwerk zu starten.

Windows 8-abgesicherter Modus mit Netzwerk

Video, das zeigt, wie Windows 8 im abgesicherten Modus mit Netzwerk gestartet wird:

Windows 10-Benutzer : Klicken Sie auf das Windows-Logo und wählen Sie das Power-Symbol. Klicken Sie im geöffneten Menü auf 'Neu starten', während Sie die Umschalttaste auf Ihrer Tastatur gedrückt halten. Klicken Sie im Fenster 'Option auswählen' auf 'Fehlerbehebung' und anschließend auf 'Erweiterte Optionen'. Wählen Sie im Menü 'Erweiterte Optionen' die Option 'Starteinstellungen' und klicken Sie auf die Schaltfläche 'Neustart'. Im folgenden Fenster sollten Sie auf Ihrer Tastatur auf die Schaltfläche 'F5' klicken. Dadurch wird Ihr Betriebssystem im abgesicherten Modus mit Netzwerk neu gestartet.

So deaktivieren Sie die Durchsetzung der Treibersignatur unter Windows 10

Windows 10 abgesicherter Modus mit Netzwerk

Video, das zeigt, wie Windows 10 im abgesicherten Modus mit Netzwerk gestartet wird:

manuelle Entfernung von Malware Schritt 3Extrahieren Sie das heruntergeladene Archiv und führen Sie die Datei Autoruns.exe aus.

extrahieren Sie autoruns.zip und führen Sie autoruns.exe aus

manuelle Entfernung von Malware Schritt 4Klicken Sie in der Autoruns-Anwendung oben auf 'Optionen' und deaktivieren Sie die Optionen 'Leere Speicherorte ausblenden' und 'Windows-Einträge ausblenden'. Klicken Sie nach diesem Vorgang auf das Symbol 'Aktualisieren'.

Klicken

manuelle Entfernung von Malware Schritt 5Überprüfen Sie die von der Autoruns-Anwendung bereitgestellte Liste und suchen Sie die Malware-Datei, die Sie entfernen möchten.

Sie sollten den vollständigen Pfad und Namen aufschreiben. Beachten Sie, dass einige Malware Prozessnamen unter legitimen Windows-Prozessnamen versteckt. In diesem Stadium ist es sehr wichtig, das Entfernen von Systemdateien zu vermeiden. Nachdem Sie das verdächtige Programm gefunden haben, das Sie entfernen möchten, klicken Sie mit der rechten Maustaste auf den Namen und wählen Sie 'Löschen'.

Suchen Sie die Malware-Datei, die Sie entfernen möchten

Nachdem Sie die Malware über die Autoruns-Anwendung entfernt haben (dies stellt sicher, dass die Malware beim nächsten Systemstart nicht automatisch ausgeführt wird), sollten Sie auf Ihrem Computer nach dem Malware-Namen suchen. Sicher sein zu Aktivieren Sie versteckte Dateien und Ordner bevor Sie fortfahren. Wenn Sie den Dateinamen der Malware finden, müssen Sie ihn entfernen.

Suchen nach Malware-Dateien auf Ihrem Computer

Starten Sie Ihren Computer im normalen Modus neu. Befolgen Sie diese Schritte, um Malware von Ihrem Computer zu entfernen. Beachten Sie, dass für die manuelle Entfernung von Bedrohungen fortgeschrittene Computerkenntnisse erforderlich sind. Wenn Sie nicht über diese Fähigkeiten verfügen, überlassen Sie das Entfernen von Malware Antiviren- und Anti-Malware-Programmen. Diese Schritte funktionieren möglicherweise nicht bei fortgeschrittenen Malware-Infektionen. Wie immer ist es am besten, eine Infektion zu verhindern, als später zu versuchen, Malware zu entfernen. Installieren Sie die neuesten Betriebssystemupdates und verwenden Sie Antivirensoftware, um die Sicherheit Ihres Computers zu gewährleisten.

Um sicherzustellen, dass Ihr Computer frei von Malware-Infektionen ist, empfehlen wir, ihn mit zu scannen Malwarebytes für Windows .

Interessante Artikel