Jak usunąć złośliwe oprogramowanie z MacOS

  • /Library/LaunchDaemons/com.vsearch.helper.plist
  • /Library/LaunchDaemons/Jack.plist
  • Po ich usunięciu uruchom ponownie Twój Prochowiec .
  • Teraz, pusty the Śmieci i powtarzać the podobnie procedura dla następujących pozycji:
    Uwaga: Niektóre elementy mogą być nieobecne. W takim przypadku zostanie wyświetlony komunikat, że nie można znaleźć pliku. Kiedy tak się stanie, po prostu pomiń ten element i przejdź do następnego.



    • / Library / Application Support / VSearch
    • / Library / PrivilegedHelperTools / Jack
    • /System/Library/Frameworks/VSearch.framework
    • ~ / Library / Internet Plug-Ins / ConduitNPAPIPlugin.plugin
  • Gdy skończysz, uruchom ponownie Twój Prochowiec ponownie i pusty the Śmieci .
  • Tę samą procedurę można zastosować do innych

    złośliwe programy. Oto inne znane złośliwe oprogramowanie i pliki, które musisz usunąć, aby usunąć je z komputera Mac.

    1. Pogadaj z
      • /Applications/ChatZumUninstaller.pkg
      • / Library / Application Support / SIMBL / Plugins / SafariOmnibar.bundle
      • / Library / Internet Plug-Ins / uid.plist
      • / Library / Internet Plug-Ins / zako.plugin
    2. Doprowadziło
      • / Biblioteka / InputManagers / CTLoader /
      • /Library/LaunchAgents/com.conduit.loader.agent.plist
      • /Library/LaunchDaemons/com.perion.searchprotectd.plist
      • / Library / Application Support / SIMBL / Plugins / CT2285220.bundle
      • / Library / Application Support / Conduit /
      • /Applications/SearchProtect.app
      • / Aplikacje / SearchProtect /
      • ~ / Library / Application Support / Conduit /
      • ~ / Library / Internet Plug-Ins / ConduitNPAPIPlugin.plugin
      • ~ / Library / Internet Plug-Ins / TroviNPAPIPlugin.plugin
      • ~ / Przewód /
      • ~ / Znajdź /
      • W przeglądarce Firefox
        ~ / Library / Application Support / Firefox / Profiles /
        Wewnątrz tego folderu otwórz folder, który zaczyna się od losowych znaków i kończy na „default”. Teraz usuń następujące pliki:
        js
        takeOverNewTab.txt
        searchplugins / [dowolny plik ze słowem „Conduit” w nazwie] .xml
        searchplugins / MyBrand.xml
    3. Czop
      • ~ / Library / LaunchAgents / com.spigot.SearchProtection.plist
      • ~ / Library / LaunchAgents / com.spigot.ApplicationManager.plist
      • ~ / Library / Application Support / Spigot /
      • OperatorMac
      • ~ / Library / Application Support / Google / Chrome / Default / chromex
      • ~ / Library / Application Support / Google / Chrome / Default / chromexdm
      • ~ / Library / Application Support / mediahm
      • ~ / Library / LaunchDaemons / com.mediahm.operator.update.plist
      • W przeglądarce Firefox
        ~ / Library / Application Support / Firefox / Profiles /
        Wewnątrz tego folderu otwórz folder, który zaczyna się od losowych znaków i kończy na „default”. Teraz usuń „mySearchPlug.xml”, jeśli jest obecny.

    Krok # 3: Oczyść Safari, Chrome i Firefox

    1. Uruchomić Safari , i wybierać Preferencje > Rozszerzenia z paska menu Safari.
    2. Odinstaluj każdy rozszerzenia nie używasz lub nie rozpoznajesz. Szczególnie szukaj takich, które mają słowo „ Doprowadziło ”Lub„ Czop ' w opisie. W razie wątpliwości usuń wszystkie rozszerzenia.
    3. Dla najlepszych rezultatów zresetuj Safari (Safari> Resetuj Safari, zaznacz wszystkie pola i kliknij Resetuj)
    4. Zrobić the podobnie procedura dla Chrom i Firefox (jeśli używasz któregokolwiek z nich).

    Trojan DownLite (i większość innych złośliwych programów) jest zwykle rozpowszechniany na nielegalnych stronach internetowych, które udostępniają pirackie filmy. Jeśli użytkownik Maca otworzy takie witryny i zastosuje się do instrukcji instalowania oprogramowania, może to jeszcze bardziej pogorszyć sytuację.

    Gatekeeper nie wyświetla żadnego ostrzeżenia o instalowaniu oprogramowania trojańskiego DownLite. Powodem jest to, że programista DownLite ma certyfikat kodowania wydany przez Apple. Dlatego Gatekeeper nie deklaruje go jako nieznanego programisty i daje instalatorowi przepustkę.

    Uwaga: złośliwe oprogramowanie podlega ciągłym zmianom, aby obejść zabezpieczenia przed nim. Instrukcje podane w tym artykule są ważne w momencie pisania. Jednak w przyszłości niekoniecznie będą one dokładne.

    4 minuty czytania