Guias De Remoção De Vírus E Spyware, Instruções Para Desinstalar

Que tipo de malware é Rdptest?
Na nossa análise, foi determinado que o Rdptest funciona como ransomware. Ao penetrar no sistema operativo, o Rdptest encripta e altera os nomes dos ficheiros, apresentando duas notas de resgate ("info.hta" e "info.txt"). Este ransomware em particular pertence ao grupo da família Phobos e foi identificado durante a análise de exemplos enviados ao VirusTotal.
O Rdptest anexa o ID da vítima, o email rdpstresstest@proton.me e a extensão ".rdptest" para os nomes de ficheiros. Por exemplo, altera "1.jpg" to "1.jpg.id[1E857D00-3449].[Rdpstresstest@proton.me].rdptest", "2.png" para "2.png.id[1E857D00-3449].[Rdpstresstest@proton.me].rdptest", e assim por diante.

Que tipo de malware é Dedsec?
Dedsec é um ransomware (descoberto por S!Ri) concebido para encriptar ficheiros e exigir um pagamento em troca da sua desencriptação. Além disso, o Dedsec renomeia todos os ficheiros afectados, acrescentando a extensão ".dedsec", modifica o fundo do ambiente de trabalho e apresenta uma janela pop-up com uma nota de resgate.
Um exemplo de como o Dedsec modifica os nomes de ficheiros: renomeia "1.jpg" para "1.jpg.dedsec", "2.png" para "2.png.dedsec", e assim por diante.

Que tipo de fraude é Token Terminal's Airdrop"?
Após inspecionar o "Token Terminal's Airdrop", determinámos que se trata de uma fraude. Imita a plataforma Token Terminal executando um lançamento aéreo, e um mecanismo de drenagem de criptomoedas é iniciado assim que a vítima expõe a sua conta a este sorteio falso.

Que tipo de malware é Kasseika?
O Kasseika é um programa do tipo ransomware. Funciona encriptando dados para exigir o pagamento da desencriptação. Na nossa máquina de teste, o Kasseika encriptou ficheiros e alterou os seus nomes.
Aos títulos originais dos ficheiros foi acrescentada uma extensão composta por uma cadeia de caracteres aleatória. Para elaborar, um ficheiro originalmente denominado "1.jpg" aparecia como "1.jpg.CBhwKBgQD" após a encriptação. Após a conclusão deste processo, o Kasseika alterou o fundo do ambiente de trabalho. Também criou um ficheiro de texto denominado "[random_string_extension].README.txt"; no nosso sistema, era "CBhwKBgQD.README.txt".
Existe alguma sobreposição entre o Kasseika e o ransomware BlackMatter. Como o código-fonte deste último não está amplamente disponível, as semelhanças podem dever-se ao envolvimento dos associados da BlackMatter com o Kasseika ou a uma compra exclusiva.

O que é "Cointelegraph's 10th Anniversary Airdrop"?
Após análise, tornou-se evidente que se trata de uma fraude disfarçada de lançamento aéreo de criptomoedas, que utiliza emails fraudulentos e uma página web fraudulenta para atrair os indivíduos a participar. O principal objetivo destes vigaristas é obter ilicitamente criptomoedas de vítimas inocentes, explorando as suas carteiras.

Que tipo de fraude é "De.Fi Launchpad Airdrop"?
Após a inspeção do "De.Fi Launchpad Airdrop", determinámos que se trata de uma fraude. Esta fraude imita a plataforma online legítima De.Fi, e os domínios conhecidos utilizados pelos sites falsos imitam os do site original – de.fi (https://de.fi/).
A fraude é apresentada como um lançamento aéreo de um token não especificado. O seu objetivo é induzir os utilizadores a exporem as suas carteiras digitais e, uma vez que isso seja conseguido, a fraude começa a funcionar como um drenador de criptomoedas.

O que é o Activator?
Recentemente, foram descobertas aplicações pirateadas em sites de pirataria que continham um Trojan proxy. Os malfeitores utilizaram aplicações previamente pirateadas, reembalaram-nas como ficheiros PKG e esconderam um Trojan proxy juntamente com um script para infetar os sistemas após a instalação. A aplicação denominada Activator também está envolvida na campanha maliciosa.

Que tipo de aplicação é Araucarian.app?
Após a inspeção do Araucarian.app, verificou-se que funciona como adware. Pode apresentar anúncios intrusivos e está associado à família Pirrit. Além disso, o Araucarian.app pode ter a capacidade de aceder e recolher diversas informações. É aconselhável não confiar no Araucarian.app e em aplicações semelhantes, e estas devem ser removidas dos computadores afectados.

Que tipo de aplicação é o PositiveFocus?
Os nossos investigadores descobriram a aplicação PositiveFocus durante uma análise de rotina de novos ficheiros submetidos ao site VirusTotal. Após análise deste software, determinámos que é um adware pertencente à família do malware AdLoad.
O PositiveFocus foi concebido para gerar rendimentos para os seus desenvolvedores, alimentando os utilizadores com anúncios indesejados e potencialmente perigosos.

Que tipo de software é Mycool?
Os nossos investigadores descobriram a extensão de navegador Mycool search durante uma inspeção de rotina de sites duvidosos. Após investigar este software, determinámos que é um sequestrador de navegador. O Mycool search altera as definições do navegador para promover (através de redireccionamentos) o motor de pesquisa falso search.mycooltab.com.
Mais Artigos...
Página 119 de 610
<< Início < Anterior 111 112 113 114 115 116 117 118 119 120 Próximo > Fim >>