Guias De Remoção De Vírus E Spyware, Instruções Para Desinstalar

Fraude Claim Manta

O que é "Claim Manta"?

Ao analisar a página web, concluímos que se trata de uma fraude disfarçada de distribuição de criptomoedas (airdrop). Os vigaristas que perpetram a fraude pretendem enganar os utilizadores incautos para que tomem medidas específicas, o que acabará por levar à exaustão dos seus fundos de criptomoeda.

   
Ransomware Dx31

Que tipo de malware é Dx31?

No decurso da nossa inspeção de exemplos de malware enviados para VirusTotal, deparámo-nos com a descoberta de que o Dx31 é um ransomware da família Phobos. Após a ativação, o Dx31 encripta os dados, muda o nome de todos os ficheiros encriptados e fornece duas notas de resgate ("info.hta" e "info.txt").

O Dx31 anexa o ID da vítima, um email e a extensão ".dx31" aos nomes dos ficheiros. Por exemplo, renomeia "1.jpg" para "1.jpg.id[9ECFA84E-3449].[dx31@mail.com].dx31", "2.png" para "2.png.id[9ECFA84E-3449].[dx31@mail.com].dx31", e assim por diante.

   
Ransomware ZeroGuard

Que tipo de malware é ZeroGuard?

ZeroGuard é um programa malicioso classificado como ransomware. Esse malware foi projetado para criptografar arquivos e exigir pagamento pela desencriptação. Após executarmos um exemplo do ZeroGuard no nosso sistema de teste, este encriptou ficheiros e modificou os seus nomes.

Para explicar, o título de um ficheiro original foi acrescentado com o email dos criminosos cibernéticos, um ID único atribuído à vítima e a extensão ".ZeroGuard". Por exemplo, um nome de ficheirod "1.jpg" aparecia como "1.jpg.ZeroGuard0@skiff.com.FFDPVRAPR8LI.ZeroGuard".

Após a conclusão do processo de encriptação, o ransomware ZeroGuard criou uma mensagem de pedido de resgate intitulada "Readme.txt".

   
Fraude Jupiter Airdrop

Que tipo de fraude é "Jupiter Airdrop"?

Este "Jupiter Airdrop" que investigamos é uma fraude. Este lançamento aéreo afirma distribuir a criptomoeda Jupiter (JUP). No entanto, depois que a vítima conecta sua carteira digital a essa plataforma, começa a funcionar como um drenador de criptomoedas e esvazia os fundos.

   
Ransomware SilentAnonymous

Que tipo de malware é SilentAnonymous?

Os nossos investigadores descobriram o ransomware SilentAnonymous ao mesmo tempo que investiga novas candidaturas à plataforma VirusTotal. Este programa malicioso foi concebido para encriptar dados e exigir pagamento pela sua desencriptação.

O SilentAnonymous encriptou ficheiros e alterou os seus títulos na nossa máquina de teste. Os nomes originais dos ficheiros foram acrescentados com uma extensão ".SILENTATTACK", por exemplo, um ficheiro inicialmente denominado "1.jpg" aparecia como "1.jpg.SILENTATTACK", "2.png" as "2.png.SILENTATTACK", e assim por diante para todos os ficheiros bloqueados.

Uma vez que o processo de encriptação foi concluído, este ransomware alterou o fundo do ambiente de trabalho. Além disso, deixou cair uma mensagem de pedido de resgate intitulada "Silent_Anon.txt".

   
Ransomware Secles

Que tipo de malware é Secles?

O Secles é um malware de encriptação de dados descoberto pela nossa equipa de investigação durante uma inspeção de rotina de novos envios para a plataforma VirusTotal. Os programas que encriptam ficheiros para exigir resgates de desencriptação são classificados como ransomware.

Após executarmos um exemplo do Secles no nosso sistema de teste, este encriptou ficheiros e alterou os seus títulos, acrescentando-lhes um ID único atribuído à vítima, o nome de utilizador Telegram dos criminosos cibernéticos e um nome de utilizador do Telegram, e a extensão ".secles". Para explicar melhor, um ficheiro originalmente denominado "1.jpg" aparecia como "1.jpg.id[DYz8jzMo].[t.me_secles1bot].secles".

Uma vez terminado o processo de encriptação, o ransomware Secles criou e lançou uma mensagem de pedido de resgate intitulada "ReadMe.txt".

   
Ransomware Ebaka

Que tipo de malware é Ebaka?

Ao investigar novos envios de malware para o VirusTotal, a nossa equipa de investigação encontrou o ransomware Ebaka. Esse programa malicioso faz parte da família do ransomware Phobos. O Ebaka foi concebido para encriptar ficheiros e exige resgates para a sua desencriptação.

No nosso sistema de teste, este malware alterou os ficheiros (através de encriptação) e mudou os seus nomes. Os títulos originais foram anexados com um ID único atribuído à vítima, o endereço de email dos criminosos cibernéticos e a extensão ".ebaka". Por exemplo, um ficheiro denominado "1.jpg" aparecia como "1.jpg.id[1E857D00-3323].[datadownloader@proton.me].ebaka".

Após a conclusão deste processo, o Ebaka criou notas de resgate e colocou-as no ambiente de trabalho e em todos os directórios encriptados. Uma delas foi apresentada numa janela pop-up ("info.hta"), e o outro era um ficheiro de texto ("info.txt").

   
Ransomware NOOSE

Que tipo de malware é NOOSE?

O NOOSE é um ransomware da família Chaos. Quando um computador é infetado, o NOOSE encripta ficheiros, anexa a extensão ".NOOSE", altera o fundo do ambiente de trabalho e cria o ficheiro "OPEN_ME.txt" (uma nota de resgate). Um exemplo de como os ficheiros encriptados pelo NOOSE são renomeados: "1.jpg" é alterado para "1.jpg.NOOSE", "2.png" para "2.png.NOOSE", e assim por diante.

   
Sequestrador de Navegador Ai Quick Links

Que tipo de software é o Ai Quick Links?

A nossa equipa de pesquisa descobriu a extensão de navegador Ai Quick Links. Após analisar esta peça de software, determinámos que é um sequestrador de navegador. Esta extensão faz modificações nas definições do navegador para gerar redireccionamentos. É provável que o Ai Quick Links também recolha dados de navegação sensíveis.

   
Ransomware Back

Que tipo de malware é Back?

Pertencente à família de ransomware Dharma/Crysis, o Back é um software malicioso concebido para encriptar dados e exigir o pagamento de um resgate para a desencriptação. Quando o Back encripta, todos os ficheiros afectados são anexados com o ID único da vítima, o email do programador e a extensão ".back".

Por exemplo, um ficheiro originalmente denominado "1.jpg" apareceria como algo semelhante a "1.jpg.id-1E857D00.[metron28@protonmail.com].back", e assim por diante. Variantes actualizadas do ransomware Back anexadas às extensões ".[Backdata@zimbabwe.su].Back" e "[backdata@qbmail.biz].back".

Uma vez terminado este processo, um ficheiro de texto ("FILES ENCRYPTED.txt") é armazenado no ambiente de trabalho e é apresentada uma janela pop-up.

   

Página 3 de 496

<< Início < Anterior 1 2 3 4 5 6 7 8 9 10 Próximo > Fim >>
Sobre nós

O PCrisk é um portal de cibersegurança, que informa os utilizadores da Internet sobre as últimas ameaças digitais. O nosso conteúdo é fornecido por especialistas em segurança e investigadores profissionais de malware. Leia mais sobre nós.

Remoção de Víirus e programas maliciosos

Esta página fornece informações sobre como evitar infeções por malware ou vírus.

Remoção de Víirus