Google 应用被华为和荣耀手机标记为木马病毒 (病毒库升级后已解决)

Google 应用被华为和荣耀手机标记为木马病毒 (病毒库升级后已解决) 近期,国外社区有大量用户报告,华为和荣耀手机将 Google 应用检测为木马病毒,准确的说是“TrojanSMS-PA”。根据警报,这种“恶意软件”能够在未经用户同意的情况下发送短信。 有两种方法解决问题,一种是禁用Google 应用,删除其所有更新,然后重新安装。第二种方法是清除手机管家应用的缓存和数据,然后更新病毒库和应用。 、、

相关推荐

封面图片

在Reddit和Google官方支持论坛上,有大量华为和荣耀手机用户反馈系统将谷歌搜索应用标记为木马病毒(TrojanSMS-P

在Reddit和Google官方支持论坛上,有大量华为和荣耀手机用户反馈系统将谷歌搜索应用标记为木马病毒(TrojanSMS-PA)要求用户卸载,即便用户卸载重新安装也同样会被标记为病毒。受影响的用户包括华为和荣耀多个机型的用户,而且应该是国际市场的用户都受影响。 有用户经过摸索发现将华为和荣耀手机上的优化器删除就行,这个优化器是用来管理应用程序的(就是手机管家,英文版里叫优化器),删除优化器并重启系统后谷歌搜索不再被标记为病毒,而用户华为/荣耀手机的病毒库版本也是最新的,没有出现其他异常。

封面图片

Microsoft Defender 将 Tor浏览器标记为木马病毒并将其从系统中删除

Microsoft Defender 将 Tor浏览器标记为木马病毒并将其从系统中删除 Windows 用户最近开始大量报告称,默认集成到 Windows 10 和 11 中的 Microsoft Defender 防病毒程序将最新版本的 Tor 浏览器标记为“Win32/Malgent!MTB”恶意软件。 对于那些不知道的人来说,Tor浏览器是一款免费的开源软件,它使用洋葱路由匿名浏览互联网。对于那些想要确保其在线隐私的人来说,它本质上是必备的。 专家认为,错误的恶意软件警报是由于 Microsoft Defender 中使用的新启发式检测方法造成的。此方法旨在识别使用 Tor 隐藏其活动的木马。不过,Defender 似乎并不局限于木马,而是将 Tor 本身标记为恶意的。 为此联系了微软,微软在邮件中回复: 目前,提交的文件不符合我们的恶意软件或潜在有害应用程序标准。检测已被删除。 如果你发现 Tor浏览器被视为木马而无法正常工作,请确保你的 Microsoft Defender 已经更新至最新的签名数据库(1.397.1910.0),然后取消隔离 tor.exe,或者从官方网站重新下载安装 Tor浏览器。

封面图片

华为、荣耀和 vivo 智能手机和平板电脑突然将谷歌 Play Protect 应用程序标记为“恶意软件“,并将其称为 "短信木

华为、荣耀和 vivo 智能手机和平板电脑突然将谷歌 Play Protect 应用程序标记为“恶意软件“,并将其称为 "短信木马-PA"。警报称它可以秘密发送短信、窃取信息并做其他坏事;“因此,你应该立即删除它。“ 有趣的是,中国智能手机会对预装的原始应用程序作出反应,而不是对下载的应用程序作出反应。在华为手机上,警报来自 "华为优化大师",而其他手机则不清楚。显然,这只是过期的签名数据库故障导致的假阳性结果。但在地缘政治动荡和华为卷入其中的背景下,这则新闻不经意间听起来颇为滑稽。 #China

封面图片

ℹ你知道吗 OneNote 笔记服务也成为散播木马病毒的途径了…#

ℹ你知道吗 OneNote 笔记服务也成为散播木马病毒的途径了…# 有人揭露了可能让人更为不设防的恶意软体新陷阱 - 就是好用工具 OneNote 笔记服务,居然也能被用来达到类似的应用... 总之,快透过...

封面图片

iOS系统首现木马病毒:窃取用户面部数据、访问银行账户

iOS系统首现木马病毒:窃取用户面部数据、访问银行账户 据介绍,GoldPickaxe.iOS是Group-IB观察到的第一个iOS木马,它结合了以下功能:收集受害者的生物特征(面部)数据、身份证件、拦截短信以及通过受害者设备代理流量。由于更多的限制和iOS的封闭性,该病毒的Android版GoldPickaxe.Android比iOS版本威胁更大。GoldPickaxe不会直接从受害者的手机中窃取金钱。但它可以从受害者那里收集所有必要的信息来创建深度伪造视频,并自动访问受害者的银行应用程序。在研究过程中,Group-IB确定该木马明确具有提示受害者扫描面部并提交身份证照片的能力。网络犯罪分子可以利用这种方法对受害者的银行账户进行未经授权的访问,这是一种新的欺诈技术,Group-IB研究人员此前从未发现过这种技术。目前,GoldPickaxe木马主要针对亚太地区,特别是泰国和越南。 ... PC版: 手机版:

封面图片

黑客篡改知名激活工具Office C2R Install投放木马病毒和挖矿软件

黑客篡改知名激活工具Office C2R Install投放木马病毒和挖矿软件 Office 2013-2024 C2R Install 是个比较知名的 Microsoft Office 系列软件安装和激活工具,支持快速下载 Office 各个版本并使用 KMS 等方式执行激活。激活工具向来是恶意软件的重灾区,毫无意外 Office C2R Install 也被黑客盯上,利用 Office C2R Install 的知名度发布篡改版本投放木马病毒。网络安全公司 AhnLab 日前就发现黑客分发带毒版的 Office C2R Install 用来安装木马病毒、挖矿软件和代理工具等。此次黑客选择的发布渠道也比较有趣,仅限于 Telegram 和 Mastodon 平台,这两个都是目前比较知名的社交网络平台,黑客诱骗一些不太懂的初级用户下载带毒版 Office C2R Install。值得注意的是带毒版的 Office C2R Install 需要连接谷歌云端硬盘或 GitHub 下载数据,下载的数据被证实为 PowerShell 命令,最终负责安装各类恶意软件。但由于网络连接问题国内用户无法连接谷歌云端硬盘以及连接 GitHub 不是很顺畅,因此此次国内用户被感染的情况应该是比较少的。黑客的目的也比较让人迷惑,AhnLab 分析后发现黑客通过 PowerShell 执行的命令会安装多种不同功能的恶意模块,包括远程木马、XMR 门罗币挖矿程序、反杀毒软件程序和代理程序等。其中远程木马具备多种功能,包括收集系统信息、命令执行各种文件 / 注册表 / 进程、使用键盘记录器记录用户的输入、可以远程调用摄像头进行监视、还可以通过 HVNC 和 RDP 监视屏幕操作等。按理说这类携带挖矿软件的恶意软件都是为了求财而不是执行太复杂的攻击,黑客安装的远程木马具有监视功能,所以我们无法理解这黑客的最终目标到底是什么。最后也提醒各位谨慎从网上下载各类破解器和激活工具,关于 Office 的激活工具有 Office Tool Plus 和 HEU KMS 等,这些软件有自己的发布渠道,Office C2R Install 网上能搜到的版本太多难以确定哪些是安全的。 ... PC版: 手机版:

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人