Como desinstalar o ransomware .2020 de um computador?

Também Conhecido Como: vírus .2020
Distribuição: Baixo
Nível de Estragos: Médio

Instruções de remoção do ransomware .2020

O que é .2020?

.2020 pertence à família do ransomware denominado Dharma, que foi descoberta por Jakub Kroustek. Normalmente, os programas do tipo ransomware são projetados para impedir que as vítimas usem, acedam os seus ficheiros ao encriptá-los. Além disso, a maioria drenomeia ficheiros encriptados e cria (e/ou exibe) algumas notas de resgate. Este ransomware renomeia todos os ficheiros adicionando o ID da vítima, o endereço de e-mail btckeys@aol.com aos nomes de ficheiros e ao anexar a extensão ".2020". Por exemplo, altera "1.jpg" para "1.jpg.id-1E857D00.[btckeys@aol.com].2020" e assim por diante. As instruções sobre como entrar em contato com os desenvolvedores do .2020 (e outros detalhes) são fornecidas numa janela pop-up exibida e no ficheiro de texto "FILES ENCRYPTED.txt".

Conforme explicado na janela pop-up, as vítimas do ataque .2020 ransomware podem restaurar os seus ficheiros escrevendo um email para btckeys@aol.com e a fornecer o ID atribuído. Depois disso, as vítimas deveriam receber detalhes como preço de uma ferramenta de desencriptação e/ou chave, instruções sobre como comprá-lo, etc. Também é mencionado que renomear ficheiros ou tentar desencriptá-los-los com outras vítimas de software pode causar dados permanentes perda. Normalmente, os criminosos cibernéticos por trás do ransomware são os únicos que possuam as ferramentas que podem desencriptar os ficheiros encriptados por os seus malwares. Infelizmente, o mesmo aplica-se aos criminosos cibernéticos por trás do .2020 - não existem outras ferramentas (e/ou gratuitas) capazes de desencriptar os ficheiros encriptados por este ransomware, pelo menos não no momento. Portanto, a única maneira de recuperar os ficheiros gratuitamente é restaurá-los a partir de uma cópia de segurança. Nenhum cibercriminoso deve ser pago, é muito comum que não enviem ferramentas de desencriptação, mesmo após um pagamento. Simplesmente, as vítimas que confiam nos desenvolvedores de ransomware tendem a ser enganadas. Vale ressalvar que o ransomware pode ser impedido de causar outras encriptações adicionais ao desinstalá-lo do sistema operativo. Infelizmente, os ficheiros permanecem encriptados mesmo após a desinstalação.

Screenshot de uma mensagem a incentivar os utilizadores a pagar um resgate para desencriptar os seus dados comprometidos:

instruções de desencriptação .2020 (janela pop-up)

Mais exemplos ou ransomware são  KENS@TUTA.IO, .google e Opqz. Normalmente, este tipo de software é projetado para bloquear o acesso aos dados e fornecer às vítimas algumas notas de resgate. Duas diferenças principais e mais comuns são o preço de uma ferramenta de desencriptação e/ou algoritmo de chave e encriptação (simétrica ou assimétrica) que o ransomware usa para bloquear/encriptar os ficheiros. Infelizmente, as vítimas podem desencriptar os ficheiros sem ferramentas que podem ser compradas de criminosos cibernéticos apenas quando o ransomware não é concluído (possui bugs, falhas). Geralmente, podem evitar a perda de dados gratuitamente apenas restaurando ficheiros de uma cópia de segurança. Portanto, é importante ter uma cópia de segurança de dados e mantê-lo num servidor remoto como Cloud e/ou dispositivo de armazenamento desconectado.

Como é que o ransomware infectou o meu computador?

Os criminosos cibernéticos distribuem vários programas maliciosos principalmente através de trojans, campanhas de spam, atualizadores de software falsos, canais de descarregamento de software não confiáveis e ferramentas de ativação não oficial ('cracking'). Os trojans podem ser projetados para instalar outros programas deste tipo. Por outras palavras, podem causar infecções em cadeia. No entanto, os trojans podem fazer isso apenas se estiverem instalados num computador. Além disso, muitas vezes os criminosos cibernéticos tentam distribuir malware a enviar e-mails que contêm anexos maliciosos. Normalmente, enviam e-mails que contêm documentos maliciosos do MS Office, ficheiros JavaScript, ficheiros compactados como ZIP, RAR, documentos PDF ou ficheiros executáveis (como .exe). Seu objetivo é enganar os destinatários para abrir um ficheiro malicioso que, se aberto, instala malware. Vale ressalvar que os seus e-mails também podem conter links de sites criados para descarregar ficheiros maliciosos. Atualizadores de software falsos e não oficiais causam danos ao instalar programas maliciosos em vez de atualizações, correções ou explorar bugs ou falhas de software desatualizado. Sites não oficiais, gratuitos, de hospedagem de ficheiros, descarregamento de terceiros, redes peer-to-peer (como clientes de torrent, eMule) e outros canais semelhantes são frequentemente usados como ferramentas para hospedar e fazer upload de ficheiros maliciosos. Os criminosos cibernéticos tendem a disfarçar estes ficheiros como regulares e inofensivos. Quando os utilizadores fazem o descarregamento e abrem, infectam os seus computadores com programas maliciosos. As ferramentas de ativação não oficial ('cracking') são programas ilegais que deveriam ignorar a ativação de software licenciado. No entanto, muitas vezes instalam software malicioso em vez de ativar programas legítimos instalados.

Resumo da Ameaça:
Nome vírus .2020
Tipo de Ameaça Ransomware, Vírus Crypto, Arquivo de Ficheiros
Extensão de Ficheiros Encriptados .2020
Mensagem de Resgate Exigente Pop-up window, FILES ENCRYPTED.txt
Contato com Criminosos Cibernéticos btckeys@aol.com
Nomes de Detecção Avast (Win32:RansomX-gen [Ransom]), BitDefender (Trojan.Ransom.Crysis.E), ESET-NOD32 (Uma Variante De Win32/Filecoder.Crysis.P), Kaspersky (Trojan-Ransom.Win32.Crusis.to), Lista Completa de Detecções (VirusTotal)
Sintomas Não é possível abrir os ficheiros armazenados no seu computador; os ficheiros anteriormente funcionais têm agora uma extensão diferente (por exemplo, my.docx.locked). Uma mensagem de pedido de resgate é exibida na sua área de trabalho. Os criminosos cibernéticos exigem o pagamento de um resgate (geralmente em bitcoins) para desbloquear os seus ficheiros.
Métodos de Distribuição Anexos de email infectados (macros), sites de torrent, os anúncios maliciosos.
Danos Todos os ficheiros foram encriptados e não podem ser abertos sem pagar um resgate. Os trojans adicionais para roubar palavras-passe e infecções por malware podem ser instalados juntamente com uma infecção por ransomware.
Remoção

Para eliminar vírus .2020, os nossos pesquisadores de malware recomendam que verifique o seu computador com Malwarebytes.
▼ Descarregar Malwarebytes
O verificador gratuito verifica se o seu computador está infectado. Para usar a versão completa do produto, precisa de comprar uma licença para Malwarebytes. 14 dias limitados para teste grátis disponível.

Como proteger-se de infecções por ransomware?

Os programas e ficheiros não devem ser descarregues (ou instalados) através de descarregadores, instaladores, redes peer-to-peer e outros canais mencionados no parágrafo acima. A maneira mais segura de conseguir isso é a usar sites oficiais e links diretos. Anexos e links de sites em emails irrelevantes enviados de endereços suspeitos e desconhecidos não devem ser abertos. É comum que estes e-mails sejam enviados por criminosos cibernéticos, além disso, frequentemente os disfarçam de oficiais importantes. Além disso, é importante atualizar e/ou ativar o software com ferramentas projetadas por desenvolvedores oficiais de software e não algumas ferramentas de atualização e ativação de terceiros. Essas ferramentas geralmente são a razão por trás da instalação não intencional de malware. Além disso, não é legal usar 'cracking' para ativar qualquer software licenciado. Uma outra maneira de manter os sistemas operativos seguros é analisá-los regularmente à procura de ameaças com um software antivírus ou anti-spyware respeitável. Se o seu computador já estiver infectado com o .2020, recomendamos executar uma verificação com o Malwarebytes para eliminar automaticamente este ransomware.

Texto apresentado na janela pop-up do ransomware .2020:

OS SEUS FICHEIROS FORAM ENCRIPTADOS
Não se preocupe, pode recuperar todos os seus ficheiros!
Se deseja restaurá-los, siga este link: email btckeys@aol.com SEU ID 1E857D00
Se não tiver sido respondido pelo link dentro de 12 horas, escreva-nos por e-mail: btckeys@aol.com
Atenção!
Não renomeie ficheiros encriptados.
Não tente desencriptar os seus dados a usar software de terceiros, pois isso pode causar a perda de dados permanente.
A desencriptação dos seus ficheiros com a ajuda de terceiros pode causar aumento de preço (adicionam a sua taxa à nossa) ou pode tornar-se vítima de uma fraude.

Ficheiro de texto do ransomware .2020 (FILES ENCRYPTED.txt):

Ficheiro de texto do ransomware .2020 (FILES ENCRYPTED.txt)

Screenshot dos ficheiros encriptados por .2020 (extensão ".2020"):

Ficheiros encriptados pelo ransomware .2020 (extensão .2020)

Remoção do ransomware .2020:

Remoção imediata automática de vírus .2020: A remoção manual de ameaças pode ser um processo demorado e complicado que requer conhecimentos avançados de informática. Malwarebytes é uma ferramenta profissional de remoção automática de malware que é recomendada para se livrar de vírus .2020. Descarregue ao clicar no botão abaixo:
▼ DESCARREGAR Malwarebytes O verificador gratuito faz uma verificação se o seu computador estiver infetado. Para usar a versão completa do produto, precisa de comprar uma licença para Malwarebytes. 14 dias limitados para teste grátis disponível. Ao descarregar qualquer software listado no nosso website, concorda com a nossa Política de Privacidade e Termos de Uso.

Menu rápido:

Passo 1

Utilizadores Windows XP e Windows 7: Inicie o seu computador no Modo de Segurança. Clique em Iniciar, Clique em Encerrar, clique em Reiniciar, clique em OK. Durante o processo de reinício do seu computador pressione a tecla F8 no seu teclado várias vezes até ver o menu Opções Avançadas do Windows e, em seguida, selecione Modo Segurança com Rede da lista.

Modo de Segurança com Rede

O vídeo demonstra como iniciar o Windows 7 "Modo de Segurança com Rede"

Utilizadores Windows 8: Inicie o Windows 8 com Modo Segurança com Rede - Vá para o ecrã de início Windows 8, escreva Avançado, nos resultados da pesquisa, selecione Configurações. Clique em opções de inicialização avançadas, na janela aberta "Definições Gerais de PC", selecione inicialização Avançada. Clique no botão "Reiniciar agora". O seu computador será reiniciado no "Menu de opções de inicialização avançadas". Clique no botão "Solucionar Problemas" e, em seguida, clique no botão "Opções avançadas". No ecrã de opções avançadas, clique em "Definições de inicialização". Clique no botão "Reiniciar". O seu PC será reiniciado no ecrã de Definições de Inicialização. Pressione F5 para iniciar em Modo de Segurança com Rede.

Modo de Segurança com rede Windows 8

O vídeo demonstra como iniciar o Windows 8 "Modo de Segurança com Rede":

Utilizadores Windows 10: Clique no logo do Windows e selecione o ícone de Energia. No menu aberto clique em "Reiniciar" enquanto mantém o botão "Shift" premido no seu teclado. Na janela "escolha uma opção", clique em "Solução de problemas", em seguida selecione "Opções avançadas". No menu de opções avançadas, selecione "Configurações de inicialização" e clique no botão "Reiniciar". Na janela seguinte deve clicar no botão "F5" no seu teclado. Isso irá reiniciar o seu sistema operacional no modo de segurança com rede.

Modo de Segurança com rede Windows 10

O vídeo demonstra como iniciar o Windows 10 "Modo de Segurança com Rede":

Passo 2

Faça login na conta infectada com o vírus .2020. Inicie o seu navegador de Internet e descarregue um programa anti-spyware legítimo. Atualize o software anti-spyware e comece uma verificação de sistema completa. Remova todas as entradas detectadas.

Se não puder iniciar o computador no Modo de Segurança com Rede, tente executar um Restauro de Sistema.

O vídeo demonstra como remover o vírus ransomware usando "Modo de Segurança com Comando Prompt" e "Restauro de Sistema":

1. Durante o processo de reinício do seu computador prima a tecla F8 do seu teclado várias vezes até ver o menu Opções Avançadas do Windows e, em seguida, selecione Modo Segurança com Comando Prompt da lista e prima ENTER.

Inicie o seu computador no Modo de Segurança com Comando Prompt

2. Quando o modo Comando Prompt carregar, digite a seguinte linha: cd restore e prima ENTER.

restauro de sistema usando comandos; escreva cd restore

3. Em seguida, digite esta linha:rstrui.exe e prima ENTER.

restauro de sistema usando comandos escreva prompt rstrui.exe

4. Na janela aberta, clique em "Seguinte".

restauro de sistemas de ficheiros e definições

5. Selecione um dos Pontos de Restauro disponíveis e clique em "Seguinte" (isto irá restaurar o seu sistema de computador para um tempo e data anteriores, anterior à infiltração do vírus ransomware .2020 no seu PC).

selecione um ponto de restauro

6. Na janela aberta, clique em "Sim".

execute o restauro de sistema

7. Depois de restaurar o seu computador para uma data anterior, descarregue e analise o seu PC com software de remoção de malware recomendado para eliminar todo o ransomware .2020 restante.

Para restaurar os ficheiros encriptados individuais por este ransomware, tente usar a funcionalidade de Versões Anteriores do Windows. Este método só é eficaz se a função de Restauro do Sistema foi ativada num sistema operacional infectado. Note que algumas variantes de .2020 são conhecidas por remover Cópias de Volume Shadow dos ficheiros, por isto este método pode não funcionar em todos os computadores.

Para restaurar um ficheiro, clique com o botão direito do rato sobre ele, vá a Propriedades e selecione o separador Versões Anteriores. Se o ficheiro relevante tem um Ponto de Restauro, selecione-o e clique no botão "Restauro".

Restaurando ficheiros encriptados por CryptoDefense

Se não puder iniciar o computador no Modo de Segurança com Rede (ou com Comando Prompt), inicie o seu computador usando um disco de recuperação. Algumas variantes de ransomware desativam o Modo de Segurança, tornando a sua remoção complicada. Para este passo, irá precisar de ter acesso a outro computador.

Para recuperar o controlo dos ficheiros encriptados por .2020 também pode tentar usar um programa chamado Shadow Explorer. Mais informação sobre como usar este programa está disponível aqui.

screenshot de shadow explorer

Para proteger o seu computador de tal ficheiro de encriptação ransomware como este, deve usar programas anti-spyware antivírus respeitável. Como um método de proteção extra, os utilizadores de computador podem usar os programas chamados HitmanPro.Alert e EasySync CryptoMonitor que implanta artificialmente objetos de política de grupo no registo para bloquear programas fraudulentos tais como .2020.

Observe que Windows 10 Fall Creators Update inclui um recurso de "Pasta de Controlo de Acesso" que bloqueia tentativas de ransomware para encriptar os seus ficheiros. Por padrão, esse recurso automaticamente protege os ficheiros ar.2020nados nos documentos, fotos, vídeos, música, favoritos bem como pastas do ambiente de trabalho.

Pasta de Controlo de Acesso

Os utilizadores Windows 10 devem instalar esta atualização para proteger os seus dados contra ataques de ransomware. Aqui encontra mais informações sobre como obter essa atualização e adicionar uma camada de proteção adicional do ransomware infecções.

HitmanPro.Alert CryptoGuard - detecta a encriptação de ficheiros e neutraliza quaisquer tentativas sem a necessidade da intervenção do utilizador:

aplicação de prevenção ransomware hitmanproalert

Malwarebytes Anti-Ransomware Beta usa avançada tecnologia pró-ativa que monitoriza a atividade do ransomware e termina-o imediatamente - antes de atingir os ficheiros dos utilizadores:

Anti-ransomware Malwarebytes

  • A melhor maneira de evitar danos causados por infecções ransomware é manter as cópias de segurança regulares atualizadas. Mais informações sobre soluções de cópias de segurança e dados recuperação software online Aqui.

Outras ferramentas conhecidas para remover o ransomware .2020:

Fonte: https://www.pcrisk.com/removal-guides/17440-2020-ransomware

Sobre o autor:

Tomas Meskauskas

Sou um apaixonado por segurança e tecnologia de computadores. Tenho experiência de mais de 10 anos a trabalhar em diversas empresas relacionadas à resolução de problemas técnicas e segurança na Internet. Tenho trabalhado como autor e editor para PCrisk desde 2010. Siga-me no Twitter e no LinkedIn para manter-se informado sobre as mais recentes ameaças à segurança on-line. Saiba mais sobre o autor.

O portal de segurança PCrisk é criado por forças unidas de pesquisadores de segurança para ajudar a educar os utilizadores de computador sobre as mais recentes ameaças de segurança online. Mais informações sobre os autores e pesquisadores que estão a trabalhar na PCrisk na nossa página de contato.

Os nossos guias de remoção de malware são gratuitos. Contudo, se quiser continuar a ajudar-nos, pode-nos enviar uma ajuda, sob a forma de doação.

Instruções de remoção em outras línguas
Code QR
vírus .2020 Code QR
Um código QR (Código de Resposta Rápida) é um código legível por uma máquina que armazena URLs e outras informações. Este código pode ser lido através de uma câmara num smartphone ou um tablet. Digitalize o código QR para ter um guia de remoção de acesso fácil de vírus .2020 no seu dispositivo móvel.
Nós recomendamos:

Livre-se de vírus .2020 hoje:

▼ REMOVER AGORA com Malwarebytes

Plataforma: Windows

Classificação do editor para Malwarebytes:
Excelente!

[Início da Página]

O verificador gratuito faz uma verificação se o seu computador estiver infetado. Para usar a versão completa do produto, precisa de comprar uma licença para Malwarebytes. 14 dias limitados para teste grátis disponível.