Guias De Remoção De Vírus E Spyware, Instruções Para Desinstalar

Google Automatically Switches To Yahoo (Mac)

Como remover um sequestrador de navegador do Mac?

O que é um sequestrador de navegador?

Na maioria dos casos, os navegadores da Internet abrem automaticamente mecanismos de pesquisa legítimos ou falsos (e/ou outros sites questionáveis) - devido aos sequestradores de navegador instalados no dispositivo. Normalmente, estes redirecionamentos ocorrem quando são feitas tentativas de pesquisar na Web via barra de URL e/ou quando um novo separador/janela do navegador é aberto. O software duvidoso na categoria sequestrador de navegador - consegue isso ao proceder a algumas modificações nas configurações do navegador. Além disso, a maioria dos sequestradores de navegador tem capacidade de rastreio de dados, usados para espiar a atividade de navegação e recolher informações confidenciais extraídas dela. Os sequestradores de navegador também são consideradas APIs (aplicações potencialmente indesejadas), já que a maioria dos utilizadores as descarrega/instala sem querer.

   
Sequestrador de Navegador Flare Search

Instruções de remoção do sequestrador de navegador Flare Search

O que é sequestrador de navegador Flare Search?

O Flare Search é um sequestrador de navegador. Após uma infiltração bem-sucedida, faz modificações nas configurações do navegador para promover um mecanismo de pesquisa falso. O Flare Search promove flaresearch.net. Este software também adiciona o recurso "Managed by your organization" aos navegadores Google Chrome, com o objetivo de garantir persistência (ou seja, complicar a remoção). O Flare Search também possui recursos de rastreio de dados, usados para espiar a atividade de navegação dos utilizadores. Devido aos métodos duvidosos usados para distribuir o Flare Search, é considerado uma API (Aplicação Potencialmente Indesejada).

   
Ransomware Repter

Instruções de remoção do ransomware Repter

O que é o ransomware Repter?

Repter é uma nova variante do ransomware Fonix. Os sistemas infectados com este malware experimentam encriptação de dados e recebem exigências de resgate pelas ferramentas/software de desencriptação. Durante o processo de encriptação, todos os ficheiros comprometidos são renomeados de acordo com este padrão: nome do ficheiro original, endereço de email dos criminosos cibernéticos e a extensão ".repter". Por exemplo, um ficheiro originalmente denominado "1.jpg" seria semelhante a "1.jpg.EMAIL=[repter@tuta.io]ID=[D45850C4].repter" - após a encriptação. Após a conclusão deste processo, uma nota de resgate é criada numa janela pop-up ("How To Decrypt Files.hta").

   
Sequestrador de Navegador Blast Search

Instruções de remoção do sequestrador de navegador Blast Search

O que é o sequestrador de navegador Blast Search?

O Blast Search é um software nocivo, classificado como um sequestrador de navegador. Após uma infiltração bem-sucedida, faz alterações nas configurações do navegador para promover um mecanismo de pesquisa falso. O Blast Search promove blast-search.net. Além disso, possui capacidades de rastreio de dados, usadas para espiar a atividade de navegação dos utilizadores. Para garantir a sua persistência, este sequestrador de navegador também adiciona o recurso "Managed by your organization" aos navegadores do Google Chrome. Devido às táticas questionáveis usadas para proliferar o Blast Search, também é considerado uma API (Aplicação Potencialmente Indesejada).

   
Ransomware Homer

Instruções de remoção do ransomware Homer

O que é o ransomware Homer?

Homer é um programa malicioso, pertencente à família do ransomware Dharma. A descoberta deste malware é creditada a Marcelo Rivero. opera ao encriptar os dados dos sistemas infectados - para exigir pagamento pela desencriptação. Durante o processo de encriptação, todos os ficheiros afetados são renomeados de acordo com este padrão: nome do ficheiro original, ID exclusivo atribuído à vítima, endereço de email dos criminosos cibernéticos e a extensão ".homer". Por exemplo, um ficheiro como "1.jpg" seria semelhante a "1.jpg.id-1E857D00.[homersimpson777@mail.fr].homer" - após a encriptação. Após a conclusão deste processo, as mensagens que exigem resgate são criadas numa janela pop-up e no ficheiro de texto "FILES ENCRYPTED.txt".

   
Ransomware .data (Dharma)

Instruções de remoção do ransomware .data (Dharma)

O que é o ransomware .data (Dharma)?

Descoberto por Jakub Kroustek, .data é o nome de um programa malicioso que faz parte da família de ransomware Dharma. Foi projetado para encriptar dados e exigir pagamento pela desencriptação. Durante o processo de encriptação, todos os ficheiros são renomeados seguindo este padrão: nome do ficheiro original, ID exclusivo, endereço de e-mail dos criminosos cibernéticos e a extensão ".data" (não deve ser confundida com a extensão ".data" de determinados ficheiros de dados) . Por exemplo, um ficheiro como "1.jpg" seria semelhante a "1.jpg.id-1E857D00.[data@recovery.sx].data" - após a encriptação. Após a conclusão deste processo, as mensagens que exigem resgate são criadas numa janela pop-up e no ficheiro de texto "FILES ENCRYPTED.txt".

   
Adware FunctionRecord (Mac)

Como remover o adware FunctionRecord do Mac?

O que é adware FunctionRecord?

O FunctionRecord é um software duvidoso, classificado como adware, e também possui qualidades típicas dos sequestradores de navegador. Após a instalação bem-sucedida, executa campanhas de publicidade intrusivas, modifica as configurações do navegador e promove mecanismos de pesquisa falsos. O FunctionRecord promove Safe Finder via akamaihd.net.. Além disso, a maioria dos adwares e sequestradores de navegador rastreia informações relacionadas à navegação. Como a maioria dos utilizadores descarrega/instala o FunctionRecord acidentalmente, esta aplicação é considerada uma API (aplicação potencialmente indesejada).

   
Ransomware Smpl

Instruções de remoção do ransomware smpl

O que é ransomware Smpl?

O Smpl é um programa malicioso, que faz parte do grupo de ransomware Dharma. Foi projetado para encriptar dados e exigir pagamento pela desencriptação. Durante o processo de encriptação, todos os ficheiros comprometidos são renomeados seguindo este padrão: nome do ficheiro original, ID exclusiva, endereço de email dos criminosos cibernéticos e a extensão ".smpl". Por exemplo, um ficheiro originalmente intitulado "1.jpg" seria semelhante a "1.jpg.id-9CFA2D20.[Crimecrypt@aol.com].smpl" - após a encriptação. Após a conclusão deste processo, as notas de resgate são criadas numa janela pop-up e no ficheiro de texto "FILES ENCRYPTED.txt".

   
Ransomware XINOF

Instruções de remoção do ransomware XINOF

O que é o ransomware XINOF?

Descoberto por dnwls0719, XINOF é a nova variante do ransomware Fonix. Os sistemas infectados com este malware experimentam encriptação de dados e recebem exigências de resgate pela desencriptação. Como este ransomware encripta, todos os ficheiros afetados são renomeados de acordo com este padrão: nome do ficheiro original, endereço de email dos criminosos cibernéticos, ID exclusiva e a extensão ".XINOF". Por exemplo, um ficheiro como "1.jpg" pareceria algo semelhante a "1.jpg.Email=[Thunder@fonix.email]ID=[7F73A645].XINOF" - após a encriptação. Após a conclusão deste processo, as notas de resgate são criadas numa janela pop-up ("How To Decrypt Files.hta") e em ficheiros de texto ("Help.txt"), que são descartados em pastas comprometidas.

   
Adware EssentialCommand (Mac)

Como remover o adware EssentialCommand do Mac?

O que é o adware EssentialCommand?

O EssentialCommand é uma aplicação do tipo adware que também possui qualidades de sequestrador de navegador Após uma infiltração bem-sucedida, oferece campanhas publicitárias intrusivas, faz modificações nas configurações do navegador e promove mecanismos de pesquisa falsos. A maioria dos adwares e sequestradores de navegador recolhe informações relacionadas à navegação e é altamente provável que o EssentialCommand também o faça. Como a maioria dos utilizadores descarrega/instala desta aplicação acidentalmente, é considerado uma API (Aplicação Potencialmente Indesejada). O EssentialCommand foi observado a ser distribuído através de atualizações ilegítimas do Adobe Flash Player. Os utilizadores devem observar que os atualizadores/instaladores de software falsos são usados para proliferar várias APIs e malware (por exemplo, trojansransomware etc.).

   

Página 4 de 247

<< Início < Anterior 1 2 3 4 5 6 7 8 9 10 Próximo > Fim >>