Guias De Remoção De Vírus E Spyware, Instruções Para Desinstalar

Redirecionamento Search.assistivedata.com (Mac)

Como remover o sequestrador de navegador search.assistivedata.com do Mac?

O que é search.assistivedata.com?

Search.assistivedata.com é o endereço de um mecanismo de pesquisa falso. É denominado de falso porque redireciona os utilizadores para google.com (fornece resultados de pesquisa gerados pelo Google). Como a maioria dos mecanismos de pesquisa falsos, search.assistivedata.com é promovido através de um sequestrador de navegador (uma das aplicações que promove este endereço é denominada SearchModule). Um sequestrador de navegador é um tipo de aplicativo que promove um endereço específico ao alterar as configurações do navegador. Sabe-se que as aplicações que promovem o endereço search.assistivedata.com adicionam o recurso "Managed by your organization" aos navegadores Google Chrome.

   
Ransomware HAM

Instruções de remoção do ransomware HAM

O que é ransomware HAM?

Ransomware é um tipo de malware que encripta os ficheiros ou todo o computador. Os invasores usam ransomware para impedir que as vítimas acedam aos seus ficheiros (ou computadores) e exigem um resgate. Enquanto as vítimas não pagam o resgate, os seus ficheiros ou computadores permanecem encriptados/inutilizáveis. Frequentemente, o ransomware não apenas encripta, mas também renomeia ficheiros. O HAM os renomeia ao adicionar a ID da vítima, o endereço de e-mail cópia de segurança 24@msgsafe.io e ao anexar a extensão ".HAM" aos nomes dos ficheiros. Por exemplo, o HAM renomeia "1.jpg" para "1.jpg.id-C279F237.[backup24@msgsafe.io].HAM", "2.jpg" para "2.jpg.id-C279F237.[backup24@msgsafe.io].HAM" e assim por diante. também exibe uma janela pop-up e cria o ficheiro "FILES ENCRYPTED.txt" (notas de resgate). HAM faz parte da família ransomware Dharma.

   
Adware ExploreActivity (Mac)

Como remover ExploreActivity do Mac?

O que é ExploreActivity?

ExploreActivity é o nome de uma aplicação denominada de aplicação potencialmente indesejada (API) devido ao método usado para a sua distribuição: esta aplicação é distribuída a usar um instalador falso para Adobe Flash Player. Regra geral, os utilizadores não descarregam e instalam aplicações como o ExploreActivity intencionalmente. Os principais objetivos do ExploreActivity são gerar anúncios e promover um mecanismo de pesquisa falso (funciona tanto como adware e um sequestrador de navegador). Além disso, é muito provável que esta aplicação seja projetada para recolher informações sobre os seus utilizadores.

   
Adware VideoBoxApp (Mac)

Como remover VideoBoxApp do Mac?

O que é VideoBoxApp?

VideoBoxApp é descrito pelo seu desenvolvedor como um reprodutor de vídeo padrão de alta qualidade. O problema com esta aplicação é que é distribuída ao usar um instalador falso do Adobe Flash Player. Isso significa que há uma grande hipótese de que, se houver utilizadores que instalaram a aplicação VideoBoxApp, não saibam exatamente como o instalaram. As aplicações que os utilizadores descarregam e instalam sem saber, são denominadas de aplicações potencialmente indesejadas (APIs). É importante mencionar que as APIs que são distribuídas ao usar instaladores falsos geralmente vêm juntamente com outras aplicações deste tipo, por exemplo, adware, sequestradores de navegador.

   
Ransomware LOTUS

Instruções de remoção do ransomware LOTUS

O que é LOTUS?

LOTUS é um tipo de malware que bloqueia o acesso aos ficheiros ao encriptá-los e os mantém até que o resgate seja pago. Após a instalação, exibe uma mensagem exigindo o pagamento do resgate numa janela pop-up e cria o ficheiro de texto "MANUAL.txt" (outra nota de resgate). O LOTUS também renomeia ficheiros encriptados ao adicionar o ID da vítima, endereço de e-mail paymei@cock.li, e ao anexar a extensão ".LOTUS" aos os seus nomes de ficheiro. Por exemplo, renomeia "1.jpg" para "1.jpg.id-C279F237.[paymei@cock.li].LOTUS", "2.jpg" para "2.jpg.id-C279F237.[paymei@cock.li].LOTUS" e assim por diante. LOTUS pertence à família do ransomware denominadad Dharma.

   
Ransomware Word

Instruções de remoção do ransomware do Word

O que é o ransomware Word?

Word é o nome de um programa malicioso pertencente à família do ransomware Dharma. Opera ao encriptar (bloqueando) ficheiros e tornando as vítimas incapazes de usá-los - para peder o pagamento pela desencriptação (recuperação de acesso). À medida que o Word ransomware encripta os dados, todos os ficheiros afetados são renomeados seguindo este padrão: nome do ficheiro original, ID exclusiva atribuída à vítima, endereço de e-mail dos criminosos cibernéticos e a extensão ".word". Por exemplo, um ficheiro originalmente intitulado "1.jpg" aparecerá como algo semelhante a "1.jpg.id-C279F237.[vm1iqzi@aol.com].word" - seguindo a encriptação. Após a conclusão deste processo, as mensagens que exigem resgate são criadas numa janela pop-up e no ficheiro de texto "FILES ENCRYPTED.txt".

   
Ransomware HelloKitty

Instruções de remoção do ransomware HelloKitty

O que é HelloKitty?

Ransomware é um tipo de malware que encripta ficheiros e exige um resgate para desencriptá-los. Tem como alvo empresas e indivíduos. Normalmente, os criminosos cibernéticos exigem ser pagos em Bitcoins ou outras criptomoedas e as vítimas de ransomware não podem aceder e usar ficheiros, a menos que um resgate seja pago. O ransomware HelloKitty tem como alvo empresas (empresas), uma das vítimas conhecidas é o Projeto de CD do desenvolvedor Cyberpunk 2077. Este ransomware renomeia ficheiros encriptados. anexa a extensão ".crypted" aos nomes dos ficheiros. Por exemplo, renomeia "1.jpg" para "1.jpg.crypted", "2.jpg" para "2.jpg.crypted" e assim por diante. HelloKitty também cria o ficheiro "read_me_unlock.txt" (nota de resgate) que coloca entre os ficheiros encriptados (em todos os diretórios que contêm dados encriptados).

   
Ransomware Con30

Instruções de remoção do ransomware Con30

O que é o ransomware Con30?

Pertencente à família do ransomware Dharma, o Con30 é um malware de encriptação de dados. Opera ao encriptar os ficheiros (tornando-os inacessíveis e inúteis) para exigir o pagamento das vítimas. Durante o processo de encriptação, os ficheiros afetados são renomeados seguindo este padrão: nome do ficheiro original, ID exclusiva atribuída às vítimas, endereço de e-mail dos criminosos cibernéticos e a extensão ".con30". Por exemplo, um ficheiro originalmente intitulado "1.jpg" aparecerá como algo semelhante a "1.jpg.id-C279F237.[con3003@msgsafe.io].con30" - seguindo a encriptação. Após a conclusão deste processo, notas de resgate são criadas numa janela pop-up e no ficheiro de texto "FILES ENCRYPTED.txt".

   
Vírus MSC Email

Guia de remoção de vírus de e-mail MSC

O que é vírus de e-mail MSC?

Regra geral, quando os criminosos cibernéticos usam e-mails mal-spam para entregar malware, enviam e-mails que são disfarçados como cartas oficiais, importantes e/ou urgentes de empresas e organizações legítimas e contêm um anexo malicioso ou link para descarregamento de um ficheiro malicioso. De qualquer forma, o seu principal objetivo é enganar o maior número possível de destinatários para fazer o descarregamento e abrir um ficheiro malicioso projetado para instalar malware. Este e-mail específico está disfarçado como uma carta da MSC (Mediterranean Shipping Company) e contém um documento malicioso projetado para infectar os computadores com Dridex. A empresa MSC real não tem nada a ver com essa campanha de mal-spam.

   
Ransomware Vassago

Instruções de remoção do ransomware Vassago

O que é o ransomware Vassago?

Pertencente à família do ransomware Makop, o Vassago é um malware que encripta dados e exige resgate. Os sistemas infectados com este software malicioso têm os seus ficheiros tornados inacessíveis e renomeados, e as vítimas recebem pedeções de pagamento pelas ferramentas de desencriptação (ou seja, recuperação de acesso/usabilidade). Durante o processo de encriptação, os ficheiros afetados são renomeados de acordo com este padrão: nome do ficheiro original, ID exclusiva, endereço de e-mail dos criminosos cibernéticos e a extensão ".vassago". Por exemplo, um ficheiro intitulado "1.jpg" aparecerá como algo semelhante a "1.jpg.[9B83AE23].[vassago_0203@tutanota.com].vassago" - seguindo a encriptação. Após a conclusão deste processo, as notas de resgate - "readme-warning.txt" - são colocadas nas pastas comprometidas.

   

Página 322 de 610

<< Início < Anterior 321 322 323 324 325 326 327 328 329 330 Próximo > Fim >>
Sobre nós

O PCrisk é um portal de cibersegurança, que informa os utilizadores da Internet sobre as últimas ameaças digitais. O nosso conteúdo é fornecido por especialistas em segurança e investigadores profissionais de malware. Leia mais sobre nós.

Remoção de Víirus e programas maliciosos

Esta página fornece informações sobre como evitar infeções por malware ou vírus.

Remoção de Víirus