Como desinstalar Grandoreiro do seu computador
Escrito por Tomas Meskauskas a (atualizado)
O que é Grandoreiro?
Grandoreiro é o nome de um software malicioso, um Trojan bancário escrito na linguagem de programação Delphi. Tem como alvo utilizadores no Brasil, México, Espanha e Peru. Os criminosos cibernéticos tentam infectar os computadores com software deste tipo para gerar rendimento a usar informações roubadas por programas como o Grandoreiro.
Esses trojans roubam informações bancárias e, portanto, as vítimas ficam expostas ao risco de perda monetária. Se o seu computador estiver infectado com Grandoreiro (ou outros programas maliciosos), desinstale/remova-o imediatamente.
Normalmente, os Trojans bancários roubam informações como credenciais de login (logins, palavras-passe), números de contas, detalhes de cartão de crédito e outras informações confidenciais armazenadas ou processadas através de vários sistemas bancários online. Os criminosos cibernéticos fazem uso indevido de informações roubadas para gerar rendimento ao fazer compras e transações fraudulentas, ao vender-as a terceiros e de outras maneiras.
Usam mal os pormenores especificamente para obter ganhos financeiros e tentam gerar o máximo de rendimento possível. Na maioria dos casos, as vítimas de Trojans bancários, como o Grandoreiro, sofrem perdas monetárias, enfrentam problemas relacionados à privacidade online, tornam-se vítimas de roubo de identidade e correm o risco de outros problemas graves.
Se acredita que o Grandoreiro já está instalado no sistema operativo, remova este software malicioso imediatamente.
Nome | trojan bancário Grandoreiro |
Tipo de Ameaça | Trojan, vírus que rouba palavras-passe, malware bancário. |
Nomes de Detecção (video-china02712.zip) | Arcabit (Trojan.Jacard.D29C70), Emsisoft (Gen:Variant.Jacard.171120 (B)), ESET-NOD32 (Uma Variante De Win32/Injector.BVIV), Microsoft (PUA:Win32/Presenoker), Lista Completa (VirusTotal) |
Nomes de Detecção (video-china02712.msi) | Arcabit (Trojan.Jacard.D29C70), BitDefender (Gen:Variant.Jacard.171120), ESET-NOD32 (Uma Variante De Win32/Injector.BVIV), Microsoft (Trojan:Win32/Grandoreiro!MTB), Lista Completa (VirusTotal) |
Sintomas | Os trojans são projetados para infiltrar-se furtivamente no computador da vítima e permanecer em silêncio e, portanto, nenhum sintoma específico é claramente visível numa máquina infectada. |
Métodos de Distribuição | Sites maliciosos, anexos de e-mail infectados, anúncios online maliciosos, engenharia social, 'cracks' de software. |
Danos | As palavras-passe e informações bancárias roubadas, roubo de identidade, computador da vítima adicionado a um botnet. |
Remoção do Malware (Windows) | Para eliminar possíveis infecções por malware, verifique o seu computador com software antivírus legítimo. Os nossos investigadores de segurança recomendam a utilização do Combo Cleaner. |
Outros exemplos de trojans projetados para roubar informações confidenciais e realizar outras ações incluem KBOT, Lampion e CryptBot.
Na maioria dos casos, os trojans roubam informações e infectam os sistemas operativos com outros malwares (por exemplo, ransomware). Em qualquer caso, os criminosos cibernéticos proliferam programas deste tipo simplesmente para gerar. Recomendamos fortemente que tome todas as precauções necessárias para evitar a instalação destes programas.
Como é que Grandoreiro se infiltrou no meu computador?
Os criminosos cibernéticos proliferam o Grandoreiro através de sites maliciosos que oferecem atualizações falsas de Java, Flash ou contêm vídeos supostamente relacionados ao coronavírus, no entanto, se um visitante clicar no botão "Reproduzir", os sites descarregam um ficheiro denominado "video-china02712.zip" o ficheiro descarregue pode ter um nome diferente), que contém um ficheiro executável malicioso.
Se aberto/executado, este ficheiro instala o Grandoreiro e permite roubar os dados pessoais. As redes peer-to-peer (por exemplo, clientes de torrent, eMule), hospedagem gratuita de ficheiros, sites de descarregamento de freeware, descarregadores de terceiros são exemplos de outros canais de descarregamento de ficheiros ou software, fontes que podem ser usadas por criminosos cibernéticos para hospedar ficheiros maliciosos.
Infelizmente, existem mais maneiras de proliferar malware. Por exemplo, e-mails (campanhas de spam), ferramentas falsas de atualização de software e ferramentas de ativação não oficial ('cracking'). Os criminosos cibernéticos empregam campanhas de spam para proliferar vírus a enviar anexos maliciosos por e-mail.
Enviam e-mails que incluem documentos infectados do Microsoft Office, ficheiros compactados, ficheiros PDF, executáveis, ficheiros JavaScript e assim por diante, esperando que as pessoas os abram. Se abertos, estes anexos ou links descarregam e instalam malware.
As ferramentas de atualização de software falsas infectam os sistemas operativos ao instalar malware em vez de atualizações ou ao explorar bugs/falhas de qualquer software desatualizado instalado no sistema operativo. As ferramentas de 'cracking' de software são projetadas para ativar programas licenciados gratuitamente (ignora a ativação paga), no entanto, geralmente instalam programas maliciosos.
Como evitar a instalação de malware
Se um e-mail recebido for irrelevante, for enviado de um endereço desconhecido ou contiver um anexo (ou link de site), ignore-o. Não abra ficheiros ou links da Web apresentados nestes e-mails sem ter certeza que é seguro fazê-lo. O software deve ser descarregue de sites oficiais e links de descarregamento direto.
Outras fontes (como redes peer-to-peer, descarregadores de terceiros, páginas não oficiais etc.) podem ser usadas para proliferar malware. Os programas instalados devem ser atualizados através de funções ou ferramentas implementadas que são fornecidas por desenvolvedores de software oficiais. O mesmo aplica-se à ativação.
É ilegal usar ferramentas de terceiros para ativar programas licenciados, e isso pode conduzir a infecções do sistema por malware.
Verifique regularmente o sistema operativo à procura de ameaças com um conjunto antivírus ou anti-spyware de boa reputação e mantenha este software atualizado. Se acredita que o seu computador já está infectado, recomendamos executar uma verificação com Combo Cleaner para eliminar automaticamente o malware infiltrado.
Site malicioso projetado para induzir os visitantes a descarregar um ficheiro que contém um executável malicioso:
Atualização de 29 de abril de 2020 - A versão mais recente do Grandoreiro pode se atualizar, registar (capturar) teclas premidas, simular rato e teclado, forçar os navegadores a abrir endereços escolhidos ou bloquear o acesso a eles, reinicie o computador e desconecte as vítimas do sistema operativo Windows.
Também pode recolher dados como nome de utilizador, versão do sistema operativo, nome do computador, lista de programas instalados e verificar se o GAS Technologia da Diebold (aplicação de segurança de pagamento online e bancário móvel) está instalado no computador da vítima.
A pesquisa demonstra que algumas versões do Grandoreiro são capazes de roubar credenciais armazenadas no Google Chrome e dados armazenados no Microsoft Outlook. Além disso, Grandoreiro inclui uma ferramenta que pode ser usada para distribuir campanhas de e-mail de spam - as ferramentas permitem que criminosos cibernéticos criem e enviem mensagens de spam através do EASendMail SDK.
Este Trojan bancário também é capaz de bloquear programas de proteção de acesso bancário, como Trusteer e GAS Technologia, ao alterar o caminho do sistema de ficheiros da Trusteer e eliminar os processos em execução da GAS Technologia.
Atualização de 26 de junho de 2020 - A nova variante Grandoreiro possui algumas melhorias na sua comunicação com o servidor C2 (Comando e Controlo), agora usa módulos de botnet Latenbot para comunicação entre C2 e computadores infectados. Ou seja, Grandoneiro cria uma espécie de botnet. Além disso, agora segmenta não apenas utilizadores no Brasil, México, Espanha e Peru, mas também em Portugal.
Os criminosos cibernéticos desenvolveram recentemente dois sites falsos direcionados a utilizadores da França para divulgar o Grandoreiro. Um dos sites oferece o descarregamento do pacote antivírus Avast e o outro supostamente fornece acesso ao Netflix.
Screenshot do site de descarregamento falso do Avast (faceadobemete.hopto[.]org):
Screenshot do site falso da Netflix (adobsfaces.hopto[.]org):
Remoção automática instantânea do malware:
A remoção manual de ameaças pode ser um processo moroso e complicado que requer conhecimentos informáticos avançados. O Combo Cleaner é uma ferramenta profissional de remoção automática do malware que é recomendada para se livrar do malware. Descarregue-a clicando no botão abaixo:
▼ DESCARREGAR Combo Cleaner
O verificador gratuito faz uma verificação se o seu computador estiver infetado. Para usar a versão completa do produto, precisa de comprar uma licença para Combo Cleaner. 7 dias limitados para teste grátis disponível. O Combo Cleaner pertence e é operado por Rcs Lt, a empresa-mãe de PCRisk. Leia mais. Ao descarregar qualquer software listado no nosso website, concorda com a nossa Política de Privacidade e Termos de Uso.
Menu rápido:
- O que é Grandoreiro?
- PASSO 1. Remoção manual do malware Grandoreiro.
- PASSO 2. Verifique se o seu computador está limpo.
Como remover malware manualmente?
A remoção manual de malware é uma tarefa complicada - geralmente é melhor permitir que programas antivírus ou anti-malware façam isso automaticamente. Para remover este malware, recomendamos o uso de Combo Cleaner.
Se deseja remover malware manualmente, o primeiro passo é identificar o nome do malware que está a tentar remover. Aqui está um exemplo de um programa suspeito em execução no computador de um utilizador:
Se verificou a lista de programas em execução no seu computador, por exemplo, a usar o gestor de tarefas e identificou um programa que parece suspeito, deve continuar com estes passos:
Descarregue um programa denominado Autoruns. Este programa mostra as aplicações de inicialização automática, o Registo e os locais do sistema de ficheiros:
Reinicie o computador no Modo de Segurança:
Utilizadores Windows XP e Windows 7: Inicie o seu computador no Modo de Segurança. Clique em Iniciar, Clique em Encerrar, clique em Reiniciar, clique em OK. Durante o processo de início do seu computador, prima a tecla F8 no seu teclado várias vezes até ver o menu Opções Avançadas do Windows e, em seguida, seleccione Modo de Segurança com Rede da lista.
O vídeo demonstra como iniciar o Windows 7 "Modo de Segurança com Rede":
Utilizadores Windows 8: Inicie o Windows 8 com Modo Segurança com Rede - Vá para o ecrã de início Windows 8, escreva Avançadas, nos resultados da pesquisa, selecione Configurações. Clique em opções de inicialização avançadas, na janela aberta "Definições Gerais de PC", seleccione inicialização Avançada.
Clique no botão "Reiniciar agora". O seu computador será reiniciado no "Menu de opções de inicialização avançadas". Clique no botão "Solucionar Problemas" e, em seguida, clique no botão "Opções avançadas". No ecrã de opções avançadas, clique em "Definições de inicialização".
Clique no botão "Reiniciar". O seu PC será reiniciado no ecrã de Definições de Inicialização. Prima F5 para iniciar no Modo de Segurança com Rede.
O vídeo demonstra como iniciar Windows 8 "Modo de Segurança com Rede"::
Utilizadores Windows 10: Clique no logótipo do Windows e seleccione o ícone Energia. No menu aberto, clique em "Reiniciar", mantendo o botão "Shift" premido no seu teclado. Na janela "escolher uma opção", clique em "Solucionar Problemas" e selecione "Opções avançadas".
No menu de opções avançadas, selecione "Configurações de Início" e clique no botão "Reiniciar". Na janela seguinte deve clicar no botão "F5" do seu teclado. Isso irá reiniciar o sistema operativo no Modo de Segurança com Rede.
O vídeo demonstra como iniciar o Windows 10 "Modo de Segurança com Rede":
Extraia o ficheiro descarregue e execute o ficheiro Autoruns.exe.
Na aplicação Autoruns, clique em "Opções" na parte superior e desmarque as opções "Ocultar locais vazios" e "Ocultar entradas do Windows". Após este procedimento, clique no ícone "Atualizar"..
Verifique a lista fornecida pela aplicação Autoruns e localize o ficheiro de malware que deseja eliminar.
Deve anotar o caminho completo e o nome. Note que alguns malwares ocultam os seus nomes de processos com nomes de processos legítimos do Windows. Nesta fase, é muito importante evitar a remoção de ficheiros do sistema. Depois de localizar o programa suspeito que deseja remover clique com o rato sobre o nome e escolha "Excluir".
Depois de remover o malware através da aplicação Autoruns (isso garante que o malware não seja executado automaticamente na próxima inicialização do sistema), deve procurar o nome malware no seu computador. Certifique-se de ativar ficheiros e pastas ocultos antes de continuar. Se encontrar o nome do ficheiro do malware, certifique-se de o eliminar.
Inicie o seu computador no Modo de Segurança. Seguir estes passos deve ajudar a remover qualquer malware do seu computador. Note que a remoção manual de ameaças requer capacidades avançadas de computação. Se não tiver essas capacidades, deixe a remoção de malware para programas antivírus e anti-malware.
Estes passos podem não funcionar com infecções avançadas por malware. Como sempre, é melhor prevenir a infecção do que tentar remover o malware posteriormente. Para manter o seu computador seguro, certifique-se de instalar as atualizações mais recentes do sistema operativo e de usar o software antivírus. Para garantir que o seu computador está livre de infecções por malware, recomendamos analisá-lo com Combo Cleaner.
▼ Mostrar comentários