Guias De Remoção De Vírus E Spyware, Instruções Para Desinstalar

Trojan Remo (Android)

Que tipo de malware é o Remo?

Remo é um Trojan bancário Android que explora o serviço de acessibilidade para adquirir ilicitamente dados sensíveis. Este software malicioso foca-se especificamente em mais de 50 aplicações bancárias e de carteiras de criptomoedas. O Remo dirige principalmente os seus ataques a aplicações bancárias nas regiões do Vietname e da Índia.

   
Fraude por Email Specialized Hacker Succeeded In Hacking Your Operating System

Que tipo de email é "Specialized Hacker Succeeded In Hacking Your Operating System"?

Depois de examinarmos o email "Specialized Hacker Succeeded In Hacking Your Operating System", determinámos que se trata de spam. Esta carta é uma fraude de sextorção; faz falsas alegações sobre vídeos explícitos feitos do destinatário que serão distribuídos aos seus contactos, a menos que seja pago um resgate.

É de salientar que toda a informação fornecida por este email é falsa. Por conseguinte, os dispositivos dos destinatários não foram infectados com malware, nem foi feita qualquer gravação.

   
Ransomware Black Berserk

Que tipo de malware é o Black Berserk?

O Black Berserk é um programa do tipo ransomware que a nossa equipa de investigação descobriu enquanto inspeccionava novos envios de malware para o site VirusTotal. Este programa encripta dados e exige o pagamento pela sua desencriptação.

No nosso sistema de teste, o Black Berserk encriptou ficheiros e adicionou a extensão ".Black" aos seus nomes de ficheiros. Por exemplo, um título original como "1.jpg" apareceu como "1.jpg.Black", "2.png" como "2.png.Black", etc. Depois disso, foi criada uma mensagem de pedido de resgate denominada "Black_Recover.txt".

   
TAR AIVARAT (Android)

O que é o AIVARAT?

O AIVARAT é um software malicioso classificado como um RAT (Trojan de Acesso Remoto). Este programa tem como alvo os sistemas operativos (SOs) Android. Os TARs são concebidos para permitir o acesso remoto e o controlo sobre as máquinas infectadas.

O AIVARAT é um trojan multifuncional - por isso, pode exercer um elevado nível de controlo sobre os dispositivos e tem várias capacidades de roubo de informação. Além disso, existe outra versão do AIVARAT que pode funcionar como ransomware de encriptação de dados e bloqueio de ecrã.

   
Fraude POP-UP Dear YouTube user, Congratulations!

O que é "Dear YouTube user, Congratulations!"?

"Dear YouTube user, Congratulations!" é uma fraude promovida em sites fraudulentos. A fraude funciona alegando que os visitantes foram seleccionados como um dos "10 lucky YouTube watchers" para reclamar um prémio sob a forma de um cartão-presente da Amazon ou da Walmart.

No momento da pesquisa, esta fraude simplesmente redireccionava para uma página web que dizia "Obrigado", no entanto, estas fraudes são utilizadas para enganar os utilizadores e levá-los a revelar as suas informações pessoais (por exemplo, contas bancárias ou detalhes de cartões de crédito, nomes, endereços de email, etc.) e/ou a fazer transacções monetárias (por exemplo, prémios falsos/taxas de envio de presentes e pagamentos semelhantes).

Poucos visitantes de sites fraudulentos entram neles intencionalmente - a maioria é redireccionada por anúncios intrusivos ou aplicações duvidosas já infiltradas no sistema. Note que as aplicações indesejadas não requerem permissão expressa para serem instaladas nos dispositivos dos utilizadores.

   
Ransomware Grounding Conductor

Que tipo de malware é o Grounding Conductor?

Durante a nossa inspecção de amostras de malware carregadas no VirusTotal, a nossa equipa descobriu uma variante de ransomware denominada Grounding Conductor. O objectivo do Grounding Conductor é impedir que as vítimas acedam aos seus ficheiros, zipando-os e encriptando-os. Além disso, este ransomware coloca uma nota de resgate (denominada "readme.txt") dentro dos ficheiros ZIP.

Além disso, o Grounding Conductor renomeia os ficheiros. Deixa o nome do ficheiro original e acrescenta o ID da vítima e ".Grounding Conductor.zip" aos nomes. Por exemplo, renomeia "1.jpg" para "1.jpg.{B9A9FF03-F898-813E-2B13-9DA770161220}.Grounding Conductor.zip", "2.png" para "2.png.{B9A9FF03-F898-813E-2B13-9DA770161220}.Grounding Conductor.zip", etc.

   
Ransomware NWOransom

Que tipo de malware é o NWOransom?

Enquanto investigava novas submissões ao VirusTotal, a nossa equipa de investigação descobriu o programa malicioso NWOransom. ´´E baseado no ransomware Chaos. O malware nesta classificação de ransomware encripta dados para exigir o pagamento pela sua desencriptação.

Na nossa máquina de teste, uma amostra do NWOransom encriptou ficheiros e acrescentou aos seus nomes uma extensão ".sub_to_crypto_nwo". Por exemplo, um ficheiro inicialmente denominado "1.jpg" apareceu como"1.jpg.sub_to_crypto_nwo", "2.png" como"2.png.sub_to_crypto_nwo", etc.

Uma vez terminada a encriptação, o fundo do ambiente de trabalho foi alterado e foi criada uma nota de resgate intitulada "Windows!System32.txt". É digno de nota que esta mensagem carece de informações críticas, o que sugere que o NWOransom ainda pode estar em desenvolvimento.

   
Ransomware Steloj

Que tipo de malware é o Steloj?

O Steloj é um programa do tipo ransomware concebido para encriptar dados e exigir resgates para a sua desencriptação. A nossa equipa de investigação descobriu este programa malicioso enquanto investigava novas submissões no site VirusTotal.

Depois de executarmos uma amostra do Steloj no nosso sistema de teste, encriptou ficheiros e anexou aos seus nomes um ID único, o endereço de email dos criminosos cibernéticos e uma extensão ".steloj". Por exemplo, um ficheiro inicialmente intitulado "1.jpg" apareceu como "1.jpg.[55ace29897].[steloj@mailfence.com].steloj". Uma vez que a encriptação foi concluída, uma nota de resgate - "README_WARNING.txt" - foi criada.

   
Ransomware Kmrox

Que tipo de malware é o Kmrox?

Enquanto investigavam novas submissões ao VirusTotal, os nossos investigadores descobriram outro ransomware Phobos denominado Kmrox. O malware nsta categoria de ransomware foi concebido para encriptar dados e exigir o pagamento pela sua desencriptação.

Na nossa máquina de testes, o Kmrox encriptou ficheiros e alterou os seus nomes. Os títulos originais eram acrescentados com um ID único atribuído à vítima, o email dos criminosos cibernéticos e uma extensão ".kmrox". Por exemplo, um ficheiro inicialmente deominado "1.jpg" apareceu como "1.jpg.id[9ECFA84E-3489].[exezez@blaze420.it].kmrox", e assim por diante. Depois disso, as notas de resgate foram criadas numa janela pop-up ("info.hta") e num ficheiro de texto ("info.txt").

   
Ransomware Payola

Que tipo de malware é o Payola?

O Payola é um ransomware concebido para encriptar dados, anexar a extensão ".Payola" aos nomes dos ficheiros, alterar o fundo do ambiente de trabalho e criar uma nota de resgate ("Recovery_Guide.html"). Um exemplo de como o Payola renomeia os ficheiros: altera "1.jpg" para "1.jpg.Payola", "2.png" para "2.png.Payola", e assim por diante.

   

Página 148 de 610

<< Início < Anterior 141 142 143 144 145 146 147 148 149 150 Próximo > Fim >>
Sobre nós

O PCrisk é um portal de cibersegurança, que informa os utilizadores da Internet sobre as últimas ameaças digitais. O nosso conteúdo é fornecido por especialistas em segurança e investigadores profissionais de malware. Leia mais sobre nós.

Remoção de Víirus e programas maliciosos

Esta página fornece informações sobre como evitar infeções por malware ou vírus.

Remoção de Víirus