Guias De Remoção De Vírus E Spyware, Instruções Para Desinstalar

Que tipo de site é smartcaptcha[.]top?
Ao analisar páginas que usam redes de publicidade fraudulentas, encontramos o smartcaptcha[.]top - outro site questionável. Aprendemos que o smartcaptcha[.]top exibe uma imagem e uma mensagem enganosas para induzir os visitantes a concordar em receber notificações. Além disso, redireciona os visitantes para vários sites fraudulentos.

O que é o ransomware RedAlert (N13V)?
RedAlert (N13V) é um pedaço de software malicioso classificado como ransomware, um tipo de malware concebido para encriptar dados e exigir pagamento pela descodificação. Este ransomware é um programa multi-plataforma, a variante Windows é referida como RedAlert, enquanto que o servidor Linux VMware ESXi versão alvo é denominado N13V.
Quando executamos uma amostra de RedAlert (N13V) na nossa máquina de testes, esta encriptou ficheiros e anexou os seus nomes de ficheiros com uma extensão ".crypt[number]". Por exemplo, um ficheiro originalmente intitulado "1.jpg" apareceu como "1.jpg.crypt416", etc.
Após a conclusão deste processo, o ransomware RedAlert (N13V) criou uma nota de resgate com o nome "HOW_TO_RESTORE.txt". A mensagem dentro deste ficheiro indicava que este resgate visava as empresas e não os utilizadores domésticos. Além disso, RedAlert (N13V) utiliza tácticas de dupla extorsão.

Que tipo de ransomware é Po?
Po é um ransomware pertencente à Família do Dharma. Descobrimos este ransomware ao analisar amostras de malware enviadas ao site do VirusTotal. O Po encripta ficheiros, anexa o ID da vítima, o endereço de e-mail recovery2022@tutanota.com e a extensão ".Po" nomes dos ficheiros. Além disso, fornece duas notas de resgate: exibe uma janela pop-up e cria o ficheiro "info.txt".
Um exemplo de como ransomware Po modifica nomes de ficheiros: renomeia "1.jpg" para "1.jpg.id-9ECFA84E.[recovery2022@tutanota.com].Po", "2.png" para "2.png.id-9ECFA84E.[recovery2022@tutanota.com].Po", "3.exe" para "3.exe.id-9ECFA84E.[recovery2022@tutanota.com].Po", e assim por diante.

Que tipo de extensão de navegador é Tool?
Ao inspecionar sites que oferecem software "pirateado" para descarregamento, a nossa equipa de pesquisa descobriu a extensão do navegador de ferramentas. Depois de analisar esta extensão de navegador não autorizada, descobrimos que funciona como adware. A ferramenta causa redirecionamentos (abertura forçada de sites) e pode executar campanhas publicitárias intrusivas (dependendo da compatibilidade).

Que tipo de fraude é "Windows Firewall Has Detected That Your Windows Is Damaged And Irrelevant"?
É uma fraude pop-up (um falso aviso do Windows) alegando que o sistema operativo está danificado. Os criminosos cibernéticos o usam para induzir os visitantes do site a descarregar aplicações fraudulentas (potencialmente maliciosos). Descobrimos este site ao inspecionar outras páginas que usam redes de publicidade fraudulentas. Normalmente, as páginas que executam fraudes pop-up são abertas involuntariamente.

Que tipo de aplicação é DailyPanel?
DailyPanel é uma aplicação que mostra anúncios indesejados. É uma aplicação suportada por publicidade (adware). A nossa equipa descobriu o DailyPanel enquanto examinava os sítios Web, alegando que o Adobe Flash Player está desactualizado. O DailyPanel é distribuído através de um instalador falso.

O que é DawDropper?
DawDropper é um software malicioso que visa os sistemas operativos Android. É classificado como um conta-gotas - um tipo de programa concebido para causar infecções em cadeia (ou seja, descarregar/instalar outro malware). Este conta-gotas tem sido utilizado para infectar dispositivos com vários trojans bancários.
Os criadores do DawDropper oferecem este programa malicioso como um serviço (Malware-as-a-Service [MaaS]) para que os criminosos cibernéticos possam usá-lo para difundir o seu software malicioso por uma taxa. DawDropper tem sido activamente distribuído na Google Play Store sob o disfarce de várias aplicações de limpeza de sistemas, envio de mensagens, edição de imagens e outras.

Que tipo de e-mail é "Summon To Court For Pedophilia"?
"Summon To Court For Pedophilia" refere-se a e-mails fraudulentos disfarçados de intimações judiciais emitidas por órgãos governamentais. Essas cartas alegam que o destinatário é acusado de atividades relacionadas à pedofilia. Inspecionamos duas variantes destes e-mails de spam, uma em francês e outra em lituano, inglês e holandês; no entanto, versões diferentes são prováveis.
Este email de spam pode ter aparências relativamente sofisticadas, por exemplo, incluir emblemas, selos e outras imagens associadas a instituições governamentais específicas. Além disso, as cartas podem usar os nomes de funcionários reais nos cargos de Diretor Geral de Polícia, Comissário de Polícia, etc.
No entanto, deve-se enfatizar que os emails "Summon To Court For Pedophilia" são falsos. Além disso, o Ministério do Interior francês emitiu advertências contra a confiança nessas cartas.

O que é uma extensão "Chrome" falsa?
Ao inspecionar sites que oferecem software "pirateado", os nossos pesquisadores descobriram uma extensão de navegador nociva intitulada simplesmente "Chrome". Muitas extensões falsas podem usar este nome. Regra geral, é comum que softwares duvidosos usem nomes e gráficos de produtos e empresas legítimos. Normalmente, aplicações fraudulentas e extensões de navegador têm funcionalidades prejudiciais. A extensão "Chrome" ilegítima que analisamos tinha recursos do tipo de adware.

O que é o ransomware FILE?
Os nossos pesquisadores descobriram um novo programa do tipo ransomware pertencente Família Phobos - denominado FILE. O malware desta categoria opera ao encriptar dados para exigir resgates pela desencriptação.
Depois de executarmos uma amostra do File ransomware na nossa máquina de teste, encriptou os ficheiros e alterou os seus títulos. Os nomes dos ficheiros originais foram anexados com um ID exclusivo, o endereço de e-mail dos criminosos cibernéticos e uma extensão ".FILE". Por exemplo, um ficheiro denominado "1.jpg" apareceu como "1.jpg.FILE", "2.png" como "2.png.FILE", e assim por diante.
Assim que a encriptação for concluída, as mensagens exigentes de resgate são criadas/exibidas numa janela pop-up ("info.hta") e ficheiro de texto ("info.txt").
Página 215 de 610
<< Início < Anterior 211 212 213 214 215 216 217 218 219 220 Próximo > Fim >>