Guias De Remoção De Vírus E Spyware, Instruções Para Desinstalar

O que é o adware MicroLauncher?
MicroLauncher é o nome do serviço de publicidade que tem qualidades de um sequestrador de navegador - gera anúncios e modifica as configurações do navegador web para promover um mecanismo de pesquisa falso. Também é possível que o MicroLauncher também recolha várias informações. Normalmente, aplicações deste tipo são distribuídas a usar métodos fraudulentos.

O que é LaunchOptimization?
LaunchOptimization é uma aplicação nociva. Opera a executar campanhas publicitárias intrusivas (adware) e ao modificar as configurações do navegador para promover mecanismos de pesquisa falsos (sequestrador de navegador). Além disso, o LaunchOptimization provavelmente possui recursos de rastreio de dados. Como a maioria dos utilizadores descarrega/instala adware e sequestradores de navegador involuntariamente, também são classificados como APIs (aplicações potencialmente indesejadas).

O que é WebKey?
O WebKey é uma aplicação nociva classificada como adware. Além disso, possui características de sequestrador de navegador. Esta aplicação funciona a executar campanhas publicitárias intrusivas e ao modificar as configurações do navegador para promover mecanismos de pesquisa falsos. Provavelmente, o WebKey também possui recursos de rastreio de dados. Como a maioria dos utilizadores descarrega/instala inadvertidamente adware e sequestradores de navegador, também são categorizados como APIs (aplicações potencialmente indesejadas).

O que é o adware LookupDisplay?
O adware LookupDisplay é um tipo de software que exibe anúncios irritantes e altera as configurações do navegador web. também pode recolher informações pessoais. É comum que aplicações deste tipo sejam distribuídas a usar métodos fraudulentos. O LookupDisplay é distribuído através de um instalador falso do Adobe Flash Player.

O que é o ransomware RZA?
Pertencente à família do ransomware Dharma, o RZA é um programa malicioso projetado para encriptar dados e exigir o pagamento pela desencriptação. Por outras palavras, o RZA torna os ficheiros inacessíveis e pede às vítimas que paguem - para restaurar o acesso aos seus dados.
Durante o processo de encriptação, os ficheiros são renomeados de acordo com este padrão: nome do ficheiro original, ID exclusiva atribuída à vítima, endereço de e-mail dos criminosos cibernéticos e a extensão ".RZA". Por exemplo, um ficheiro inicialmente intitulado "1.jpg" aparecerá como algo semelhante a "1.jpg.id-1E857D00.[ghostdog@onionmail.org].RZA". Após a conclusão deste processo, notas de resgate são criadas/exibidas numa janela pop-up e no ficheiro de texto "info.txt".

O que é o ransomware PERDAK?
PERDAK é um programa malicioso, que faz parte do grupo de ransomware Phobos. É projetado para encriptar dados e exigir o pagamento pela desencriptação. Por outras palavras, as vítimas não podem aceder os ficheiros afetados pelo PERDAK e são pedidas a pagar um resgate - para restaurar o acesso aos seus dados.
Durante o processo de encriptação, os ficheiros são renomeados seguindo este padrão: nome do ficheiro original, ID exclusiva atribuída à vítima, ID do mensageiro do ICQ dos criminosos cibernéticos e a extensão ".PERDAK". Por exemplo, um ficheiro inicialmente denominado "1.jpg" aparecerá como algo semelhante a "1.jpg.id[1E857D00-3145].[ICQ_Mudakperdak].PERDAK" - após a encriptação.
Assim que o processo de encriptação estiver concluído, PERDAK faz duas notas de resgate, exibe uma janela pop-up ("info.hta") e cria um ficheiro de texto intitulado "info.txt" - que é colocado na área de trabalho.

O que é o ransomware TCYO?
TCYO é um programa malicioso pertencente à família do ransomware Dharma. É projetado para encriptar dados e exigir o pagamento pela desencriptação. Por outras palavras, as vítimas não podem aceder os ficheiros afetados pelo TCYO e são pedidos a pagar - para restaurar o acesso aos seus dados.
Durante o processo de encriptação, os ficheiros são renomeados de acordo com este padrão: nome do ficheiro original, ID exclusiva atribuída à vítima, endereço de e-mail dos criminosos cibernéticos e a extensão ".TCYO". Por exemplo, um ficheiro intitulado "1.jpg" aparecerá como algo semelhante a "1.jpg.id-1E857D00.[yourfiles1@cock.li].TCYO" - após a encriptação.
Após a conclusão deste processo, este ransomware cria duas notas de resgate. exibe uma mensagem de pedido de resgate numa janela pop-up e coloca um ficheiro de texto denominado "FILES ENCRYPTED.txt" na área de trabalho.

O que é o ransomware 6ix9?
Parte da família do ransomware Dharma, 6ix9 é um programa malicioso projetado para encriptar dados e exigir resgates para a desencriptação. Por outras palavras, este malware torna os ficheiros inacessíveis e pede às vítimas que paguem - para restaurar o acesso aos seus dados.
Durante o processo de encriptação, os ficheiros afetados são renomeados seguindo este padrão: nome do ficheiro original, ID exclusiva atribuída à vítima, endereço de e-mail dos criminosos cibernéticos e extensão ".6ix9". Por exemplo, um ficheiro inicialmente intitulado "1.jpg" aparecerá como algo semelhante a "1.jpg.id-1E857D00.[6ix9@asia.com].6ix9" - após a encriptação.
Assim que o processo de encriptação estiver concluído, as notas de resgate são criadas/exibidas numa janela pop-up e no ficheiro de texto "FILES ENCRYPTED.txt" que é liberto na área de trabalho.

O que é Company Finder?
Company Finder é um software não confiável. Foi observado que está a ser distribuído através de configurações de instalação agregadas e, por isso, é classificado como API (aplicação potencialmente indesejada). O software dentro desta classificação normalmente tem funcionalidades prejudiciais.
Portanto, Company Finder pode operar como adware e/ou um sequestrador de navegador. Além disso, tal como a maioria das APIs, o Company Finder possui recursos de rastreio de dados que são usados para espiar os hábitos de navegação dos utilizadores. também adiciona o recurso "Managed by your organization" nos navegadores Google Chrome para garantir a persistência.

O que é a fraude por email "Have you heard about Pegasus?" ?
"Have you heard about Pegasus?" refere-se a uma campanha de spam - uma operação em grande escala durante a qual milhares de e-mails fraudulentos são enviados. As cartas distribuídas através desta campanha fazem afirmações falsas sobre os dispositivos móveis dos destinatários terem sido infectados com malware, que foi usado para obter conteúdo altamente sensível.
Os e-mails ameaçam que o material inexistente vazará - a menos que os destinatários paguem um resgate. Embora essas cartas falsas não especifiquem que tipo de conteúdo os criminosos cibernéticos supostamente têm, a mensagem implica fortemente que as gravações são sexualmente explícitas. Portanto, estes e-mails podem ser classificados como um fraude de sextorção. Deve-se ressalvar que todas as informações fornecidas pelas cartas são falsas, não havendo registo dos destinatários.
Mais Artigos...
Página 280 de 610
<< Início < Anterior 271 272 273 274 275 276 277 278 279 280 Próximo > Fim >>