Guias De Remoção De Vírus E Spyware, Instruções Para Desinstalar

Fraude Microsoft Has Detected A Porn Virus

Instruções de remoção de Microsoft Has Detected A Porn Virus

O que é o Microsoft Has Detected A Porn Virus?

"Microsoft Has Detected A Porn Virus" é uma mensagem de erro pop-up fraudulenta que afirma que o sistema foi infectado. Este erro é exibido por um site mal-intencionado, que os utilizadores muitas vezes visitam inadvertidamente - são redirecionados automaticamente por vários programas potencialmente indesejados (PPIs). Essas aplicações geralmente infiltram-se nos sistemas sem o consentimento dos utilizadores (método de "agregação"). Além de gerar redirecionamentos, os PPIs fornecem anúncios intrusivos e registam continuamente várias informações do sistema do utilizador.

   
Redirecionamento Go.myquery.net

Instruções de remoção do redirecionamento Go.myquery.net

O que é go.myquery.net?

Os desenvolvedores apresentam go.myquery.net como um outro motor de pesquisa de Internet que aumenta melhorar a experiência de navegação na Internet do utilizador, gerando resultados de pesquisa melhorados. A julgar pela aparência sozinho, go.myquery.net pode parecer legítimo e útil, no entanto, os desenvolvedores promovem este site através de um aplicação de sequestro de navegador chamado Fast search, que modifica as configurações do navegador sem permissão. Além disso, go.myquery.net recolhe diversos tipos de informação relacionados à atividade de navegação na Internet dos utilizadores.

   
Ransomware SyncCrypt

Instruções de remoção do ransomware SyncCrypt

O que é SyncCrypt?

Descoberto por um pesquisador de segurança de malware xXToffeeXx, SyncCrypt é um vírus de tipo ransomware que se infiltra furtivamente no sistema e encripta vários dados. Ao fazê-lo, SyncCrypt acrescenta a extensão ".kk" ao nome de cada ficheiro (por exemplo, "sample.jpg" é renomeado para "sample.jpg.kk"). Após a encriptação bem-sucedida, esse vírus cria quatro ficheiros ("readme.html", "readme.png", "KEY", e "AMMOUNT.txt"), colocando-os dentro de uma pasta ("README") na área de trabalho. Uma cópia do ficheiro "readme.html" também é colocada diretamente na área de trabalho.

   
Adware ShutDownTime

Instruções da remoção de ShutDownTime

O que é ShutDownTime?

ShutDownTime é um aplicação fraudulenta que, supostamente, permite aos utilizadores definir uma hora para o computador desligar. Inicialmente, ShutDownTime pode parecer legítimo, no entanto, é classificado como um programa potencialmente indesejado (PPI) e adware. Estas três associações negativas são feitas por duas razões principais. 1) instalação sólida sem a permissão dos utilizadores; 2) exibir anúncios online intrusivos, e; 3) rastreio da atividade de navegação na Internet.

   
Adware Tabs2Grid

Instruções da remoção de Tabs2Grid

O que é Tabs2Grid?

Tabs2Grid é uma aplicação fraudulenta que supostamente permite aos utilizadores facilmente organizar os separadores dos navegadores da web em várias configurações. Na inspeção inicial, Tabs2Grid pode parecer completamente legítimo e útil. No entanto, vale a pena mencionar que esta aplicação muitas vezes infiltra-se no sistema sem o consentimento do utilizador. Além disso, esta aplicação fraudulenta exibe anúncios online intrusivos e rastreia a atividade de navegação na Internet. Por esta razão, Tabs2Grid é classificado como um programa potencialmente indesejado (PPI) e adware.

   
Redirecionamento Bing.com

O que é bing.com?

Bing.com é um mecanismo de pesquisa legítimo na Internet. Este site foi desenvolvido por uma empresa legítima e não está relacionado a nenhum vírus ou malware. Esteja ciente, no entanto, que este site é frequentemente promovido por várias aplicações potencialmente indesejadas (APIs) sequestradores de navegador. Essas aplicações infiltram -se nos sistemas sem o consentimento do utilizador e modificam furtivamente as configurações do navegador web.

   
Adware Bookmarks Access

Instruções de remoção de Bookmarks Access

O que é Bookmarks Access?

Bookmarks Access é uma aplicação fraudulenta que afirma falsamente permitir fácil acesso e controlo dos marcadores do navegador. Com base unicamente na aparência, Bookmarks Access pode parecer legítima e útil, no entanto, esta app é classificada como um programa potencialmente indesejado (PPI) e adware. Estas três associações negativas são feitas por duas razões principais. 1) instalação sólida sem a permissão dos utilizadores; 2) exibir anúncios online intrusivos, e; 3) rastreio da atividade de navegação na Internet.

   
Ransomware Nuclear

Instruções de remoção do ransomware Nuclear

O que é Nuclear?

Descoberto por Michael Gillespie, Nuclear é uma nova variante de um vírus de tipo ransomware chamado BTCWare. Após a infiltração, Nuclear encripta vários ficheiros e acrescenta a extensão ".[email].nuclear" ao nome de cada ficheiro encriptado (por exemplo, "sample.jpg" é renomeado para "sample.jpg.[black.world@tuta.io].nuclear"). Na sequência de uma encriptação bem sucedida, Nuclear exibe um pop-up que contém uma mensagem que exige um resgate.

   
Adware MyCouponize (Mac)

Como remover MyCouponize do Mac?

O que é MyCouponize?

MyCouponize é uma aplicação fraudulenta que supostamente promete ajudar o utilizador excepto o tempo e o dinheiro ao comprar online. Julgando apenas pela aparência, MyCouponize pode parecer completamente apropriado e acessível. Na realidade, contudo, MyCouponize é categorizado como um adware, bem como um programa potencialmente indesejado (PPI). Estas três associações negativas são feitas por duas razões principais. 1) instalação sólida sem a permissão dos utilizadores; 2) exibir anúncios online intrusivos, e; 3) rastreio da atividade de navegação na Internet pelos utilizadores.

   
Ransomware Lukitus

Instruções de remoção do ransomware Lukitus

O que é Lukitus?

Lukitus é uma versão atualizada de um vírus do tipo ransomware denominado Locky. Os desenvolvedores distribuem Lukitus via e-mails de spam (anexos fraudulentos). Uma vez infiltrado, Lukitus encripta dados armazenados usando as encriptações RSA-2048 e AES-128. Durante a encriptação, o vírus renomeia ficheiros encriptados usando o padrão "[32_random_letters_and_digits] .lukitus". Por exemplo, "sample.jpg" pode ser renomeado para um nome de ficheiro como "GPZ9AETR3-BIEU-8HAJ-36AD5B2D-3192B7EB5821.lukitus". Após a encriptação bem-sucedida, Lukitus modifica o plano de fundo do ambiente de trabalho e cria um ficheiro de texto ( "Lukitus.htm"), colocando-o no ambiente de trabalho.

   

Página 388 de 505

<< Início < Anterior 381 382 383 384 385 386 387 388 389 390 Próximo > Fim >>
Sobre nós

O PCrisk é um portal de cibersegurança, que informa os utilizadores da Internet sobre as últimas ameaças digitais. O nosso conteúdo é fornecido por especialistas em segurança e investigadores profissionais de malware. Leia mais sobre nós.

Remoção de Víirus e programas maliciosos

Esta página fornece informações sobre como evitar infeções por malware ou vírus.

Remoção de Víirus