Guias De Remoção De Vírus E Spyware, Instruções Para Desinstalar

Tisiqo App Aplicação não desejada

Que tipo de aplicação é a Tisiqo App?

Durante o nosso exame, descobrimos que a Tisiqo App é uma aplicação não fiável/não desejada que vários fornecedores de segurança assinalam como maliciosa. Também descobrimos que, para além de não ter qualquer valor real (funcionalidade) para os utilizadores, a Tisiqo App é utilizada para entregar o Legion Loader, malware que descarrega cargas maliciosas.

   
Boramae Ransomware

Que tipo de malware é o Boramae?

Boramae é um programa do tipo ransomware. Foi concebido para encriptar dados e exigir resgates para a desencriptação. O Boramae acrescenta aos nomes dos ficheiros encriptados um ID único atribuído à vítima e uma extensão ".boramae", por exemplo, um ficheiro intitulado "1.jpg" torna-se "1.jpg.{62C6A0A1-CB99-6138-914B-5F2CBAAA094E).boramae", etc.

Depois deste processo estar terminado, o ransomware Boramae cria uma mensagem de pedido de resgate num ficheiro de texto chamado "README.TXT".

   
M142 HIMARS Ransomware

Que tipo de malware é o M142 HIMARS?

A nossa descoberta do M142 HIMARS ocorreu durante a análise de amostras de malware submetidas ao VirusTotal e mostrou que este malware é um ransomware pertencente à família MedusaLocker. O M142 HIMARS foi projetado para criptografar arquivos e anexar ".M142HIMARS" a eles. Além disso, o ransomware altera o papel de parede do ambiente de trabalho e deixa cair uma nota de resgate ("READ_NOTE.html").

Um exemplo de como o M142 HIMARS renomeia os ficheiros: altera "1.jpg" para "1.jpg.M142HIMARS", "2.png" para "2.png.M142HIMARS", e assim por diante.

   
Chainintegration.co.in Anúncios

Que tipo de página é chainintegration.co[.]in?

Inspeccionámos o chainintegration.co[.]in e descobrimos que o seu objetivo é obter permissão para mostrar notificações. No entanto, o sítio utiliza o clickbait, um método enganador, para obter essa autorização. Além disso, permitir que o chainintegration.co[.]in envie notificações pode expor os utilizadores a fraudes e outras ameaças. Assim, o chainintegration.co[.]in deve ser evitado.

   
Traversol.co.in Anúncios

Que tipo de página é a traversol.co[.]in?

Enquanto investigavam sites suspeitos, os nossos investigadores descobriram a página desonesta traversol.co[.]in. Depois de inspecionar esta página, descobrimos que ela apoia o spam de notificação do navegador e redirecciona os utilizadores para diferentes sites (provavelmente não confiáveis/perigosos).

A maioria dos visitantes entra no traversol.co[.]in e em páginas deste tipo através de redireccionamentos causados por sites que utilizam redes de publicidade desonestas.

   
QQ Ransomware

Que tipo de malware é o QQ?

A nossa equipa de investigação descobriu o ransomware QQ enquanto inspeccionava novas submissões de ficheiros no site VirusTotal. Os programas maliciosos dentro desta categoria encriptam dados e exigem resgates para a sua desencriptação.

Depois de executarmos uma amostra deste ransomware na nossa máquina de teste, ele encriptou ficheiros e anexou os seus nomes de ficheiros com uma extensão ".QQ". Por exemplo, um arquivo inicialmente chamado "1.jpg" apareceu como "1.jpg.QQ", "2.png" como "2.png.QQ", e assim por diante para todos os arquivos bloqueados.

Uma vez que o processo de encriptação foi concluído, o ransomware QQ exibiu uma mensagem de pedido de resgate numa janela pop-up e criou um ficheiro de texto intitulado "How To Restore Your Files.txt".

   
BlackHeart (MedusaLocker) Ransomware

Que tipo de malware é o BlackHeart?

A nossa análise do BlackHeart mostrou que este é um ransomware pertencente à família MedusaLocker. Após a execução, o BlackHeart encripta os dados e anexa a extensão ".blackheart138" aos ficheiros (por exemplo, renomeia "1.jpg" para "1.jpg.blackheart138", "2.png" para "2.png.blackheart138", etc.). Também deixa cair uma nota de resgate ("read_this_to_decrypt_files.html").

Descobrimos o BlackHeart durante a inspeção de amostras de malware submetidas ao VirusTotal.

   
Danger Ransomware

Que tipo de malware é o Danger?

Analisámos o Danger e descobrimos que é um ransomware que pertence à família GlobeImposter. Após a execução, o Danger encripta os ficheiros e anexa-lhes ".danger". Também cria um ficheiro ("HOW_TO_BACK_FILES.html") que contém uma nota de resgate. A nossa descoberta do Danger ocorreu durante a inspeção de amostras de malware submetidas ao VirusTotal.

Um exemplo de como o Danger modifica os nomes dos ficheiros: altera "1.jpg" para "1.jpg.danger", "2.png" para "2.png.danger", "3.exe" para "3.exe.danger", etc.

   
SpyLend Malware (Android)

Que tipo de malware é o SpyLend?

O SpyLend é um programa malicioso que tem como alvo os dispositivos Android. Ele pode ser utilizado de várias maneiras, mas seu uso principal é funcionar como o malware "SpyLoan".

No momento em que este artigo foi escrito, este software funcionava como "SpyLoan" quando instalado em dispositivos localizados na Índia. Oferece aos utilizadores indianos empréstimos predatórios e emprega engenharia social ou tácticas de chantagem para os pressionar a pagar. O SpyLend foi promovido através da Google Play Store e foi descarregado mais de 100.000 vezes.

   
BackConnect (BC) Malware

Que tipo de malware é o BackConnect (BC)?

O BackConnect (BC) é um malware que estabelece uma ligação entre o dispositivo infetado e um servidor de comando e controlo (C&C) controlado pelo atacante. O malware foi associado ao carregador QakBot e foi encontrado na mesma infraestrutura que foi utilizada para distribuir o malware ZLoader.

   

Página 10 de 604

<< Início < Anterior 1 2 3 4 5 6 7 8 9 10 Próximo > Fim >>
Sobre nós

O PCrisk é um portal de cibersegurança, que informa os utilizadores da Internet sobre as últimas ameaças digitais. O nosso conteúdo é fornecido por especialistas em segurança e investigadores profissionais de malware. Leia mais sobre nós.

Remoção de Víirus e programas maliciosos

Esta página fornece informações sobre como evitar infeções por malware ou vírus.

Remoção de Víirus