Guias De Remoção De Vírus E Spyware, Instruções Para Desinstalar

Que tipo de malware é Dracarys?
Dracarys é o nome do spyware Android - malware que monitoriza a actividade e rouba informação sensível. Este spyware é distribuído através de sites falsos, disfarçando-o de aplicações legítimas. As aplicações trojan têm um código malicioso inserido nelas para evitar a sua detecção.

O que é o redirecionamento google.com?
Google.com, desenvolvido pela empresa multinacional de tecnologia Google LLC, é o motor de pesquisa mais popular do mundo. O "Google redirect" pode referir-se a dois tipos de fenómenos indesejáveis.
Primeiro, quando o Google tinha sido o motor de pesquisa padrão mas já não o é, e os utilizadores experimentam um redirecionamento para um site diferente quando tentam utilizá-lo.
O segundo é um redirecionamento indesejado para o Google quando o motor de pesquisa padrão não era este. Além disso, os utilizadores podem experimentar o chamado redireccionamento "drive-by" quando um sequestrador de navegador redireciona para um site suspeito que, por sua vez, redirecciona os utilizadores para o Google como um disfarce.
Tais redirecionamentos para vários motores de pesquisa são causados por software classificado como sequestradores de navegador. Modificam as definições do navegador para promover ferramentas de pesquisa na web (na sua maioria falsas). Além disso, o software de sequestro de navegadores espia a actividade de navegação dos utilizadores.

O que é o ransomware Rever?
Rever é um programa do tipo ransomware. O malware dentro desta classificação é concebido para encriptar dados e exigir o pagamento da desencriptação.
Depois de executarmos uma amostra de Rever no nosso sistema de testes, encriptamos os ficheiros e anexamos os seus nomes de ficheiro com uma extensão constituída por caracteres aleatórios. Por exemplo, um ficheiro originalmente denominado "1.jpg" aparecia como "1.jpg.54EEEE9D", "2.png" como "2.png.407DFEAB", etc.
Uma vez concluído o processo de encriptação, o Rever deixou cair um ficheiro de texto intitulado "@@@ To Restore Your Files.txt" no ambiente de trabalho. Este ficheiro continha a nota de resgate.

O que é VIPSpace?
Os criadores de malware utilizam frequentemente serviços legítimos para diminuir a detectabilidade das suas criações, e VIPSpace é um exemplo disso. O malware VIPSpace abusa da plataforma de mensagens Discord para proliferar as suas cargas úteis.
Este programa malicioso serve de porta traseira para outros softwares maliciosos se infiltrarem em dispositivos comprometidos. No entanto, a pesquisa feita pelo Minerva Labs indica que o VIPSpace tem falhas. Introduz um grande número de programas maliciosos nos sistemas e, no resultado final, é provável que os destrua.
É pouco provável que este seja o objectivo dos criminosos cibernéticos, uma vez que VIPSpace injecta malware que não é destrutivo mas sim destinado a roubar informação, controlar dispositivos, ou executar actividades semelhantes.

O que é o ransomware Checkmate?
Cheque-Mate é o nome de um programa malicioso classificado como ransomware. Foi concebido para encriptar dados e exigir o pagamento da desencriptação.
Após executarmos uma amostra de Checkmate na nossa máquina de testes, encriptou os ficheiros e anexou os seus nomes de ficheiro com uma extensão ".checkmate". Por exemplo, um ficheiro originalmente intitulado "1.jpg" apareceu como "1.jpg.checkmate", "2.png" como "2.png.checkmate", e assim por diante.
Uma vez concluído o processo de encriptação, este software de ransomware criou uma mensagem de pedido de resgate denominada "!CHECKMATE_DECRYPTION_README.txt" no ambiente de trabalho.

O que é o ransomware PLAY?
PLAY é o nome de um programa do tipo ransomware. O malware categorizado como tal opera codificando dados e exigindo resgates para a desencriptação.
Depois de termos executado uma amostra deste ransomware na nossa máquina de testes, encriptou ficheiros e anexou os seus nomes de ficheiros com uma extensão ".PLAY". Por exemplo, um ficheiro com o título "1.jpg" aparecia como "1.jpg.PLAY", "2.png" como "2.png.PLAY", etc. Uma vez concluído o processo de encriptação, PLAY criou um ficheiro de texto com o nome "ReadMe.txt" no ambiente de trabalho.

O que é "Spotify email scam"?
Na maioria dos casos, os criminosos / golpistas cibernéticos por detrás de emails de phishing contactam potenciais vítimas através de e-mail, mensagem de texto ou telefone. Tentam enganar as pessoas para que forneçam informações sensíveis, tais como detalhes de cartões de crédito e palavras-passe.
Neste caso particular, os burlões enviam emails disfarçados de mensagens de Spotify a pedir aos destinatários que actualizem os seus métodos de pagamento através de um website falso de Spotify. O seu principal objectivo é roubar contas Spotify. Nunca confiem neste email, ou similar.

Que tipo de email é "Windows Defender Subscription"?
A nossa análise do email "Windows Defender Subscription" revelou que se trata de spam. Esta carta falsa é apresentada como uma notificação relativa à compra de uma assinatura de um ano para o software de segurança do Windows Defender.
Deve salientar-se que se trata de uma fraude, e não está de modo algum associado ao Microsoft Defender Antivirus (anteriormente conhecido como Windows Defender).

Que tipo de página é captchastate[.]link?
Captchastate[.]link é uma página web fraudulenta que promove a notificação spam do navegador e redirecciona os visitantes para outros sites (provavelmente dúbios/maliciosos).
Os nossos investigadores encontraram esta página enquanto inspeccionavam sites que utilizam redes de publicidade fraudulenta. É de salientar que os redireccionamentos causados por tais sites são a forma como a maioria dos utilizadores entram no captchastate[.]link e páginas web semelhantes.

O que é o ransomware FLSCRYPT?
A nossa equipa de investigação descobriu o ransomware FLSCRYPT enquanto inspeccionava novas submissões de malware para o VirusTotal. Este programa malicioso faz parte da família do ransomware Phobos.
Executamos uma amostra de FLSCRYPT no nosso sistema de teste, e este encriptou ficheiros. Os ficheiros afectados tinham os seus nomes de ficheiro anexados com uma identificação única, o endereço de correio electrónico dos criminosos informáticos, e uma extensão ".FLSCRYPT". Por exemplo, um ficheiro com o título "1.jpg" apareceu como "1.jpg.id[9ECFA84E-3373].[decrypt2022@onionmail.org].FLSCRYPT".
Após a encriptação ter sido competido, este programa de resgate criou duas notas de resgate idênticas - " info.hta" (pop-up) e "info.txt" (ficheiro de texto). A mensagem em ambas torna claro que o FLSCRYPT tem como alvo as empresas e não os utilizadores domésticos.
Mais Artigos...
Página 213 de 610
<< Início < Anterior 211 212 213 214 215 216 217 218 219 220 Próximo > Fim >>