Guide per la rimozione di virus e spyware, istruzioni per la disinstallazione

Che cos'è il falso "$OBT Airdrop"?
"$OBT Airdrop" è una truffa che si maschera da sito ufficiale di Orbiter Finance (orbiter.finance). Il sito falso promuove un airdrop del token OBT (il token nativo di Orbiter Finance). Gli utenti che tentano di partecipare a questo evento fasullo - espongono inavvertitamente i loro portafogli digitali a un prosciugatore di criptovalute.

Che cos'è Traw Dapp?
La nostra indagine su Traw Dapp mostra che i fornitori di sicurezza la classificano come dannosa e che l'app non ha alcuna funzione identificabile. Inoltre, Traw Dapp viene utilizzata per distribuire Legion Loader, un malware che può fornire payload dannosi. Di conseguenza, gli utenti non dovrebbero installare Traw Dapp e rimuoverlo prontamente se è già presente.

Che tipo di sito web è lotus-tab.com?
Lotus-tab.com è un falso motore di ricerca. In genere, questi siti non sono in grado di fornire risultati di ricerca e reindirizzano a motori di ricerca legittimi. I motori di ricerca fraudolenti sono comunemente promossi (tramite reindirizzamenti) dai browser hijacker.
Al momento della ricerca, lotus-tab.com era appoggiato da Lotus - Your Daily Focus New Tab. Si noti che questa pagina web potrebbe essere spinta da altri browser hijacker e viceversa per quanto riguarda Lotus - Your Daily Focus New Tab.

Che tipo di malware è Cloak?
Cloak è un programma dannoso classificato come ransomware. Questo malware è progettato per criptare i dati e chiedere un riscatto per la loro decriptazione. Sul nostro sistema di test, Cloak ha crittografato i file e ha aggiunto un'estensione ".crYpt" ai loro nomi, ad esempio, "1.jpg" è apparso come "1.jpg.crYpt", "2.png" come "2.png.crYpt", ecc.
Successivamente, il ransomware ha rilasciato una nota di riscatto denominata "readme_for_unlock.txt". Sebbene il messaggio non menzioni il furto di informazioni, esiste un sito web di data-leaking associato a Cloak.

Che tipo di malware è SparkCat?
SparkCat è un malware multipiattaforma che colpisce iPhone e dispositivi Android. Questo software dannoso è in circolazione almeno dalla primavera del 2024. Il suo obiettivo è rubare le chiavi dei portafogli di criptovaluta sfruttando la funzionalità OCR.
SparkCat è stato diffuso attraverso app store ufficiali e di terze parti. Le campagne di proliferazione di questo malware hanno preso di mira gli utenti in Europa, Asia e forse Africa.

Che tipo di email è "Bittrex Inc Bankruptcy Notice"?
Dopo aver esaminato questa e-mail "Bittrex Inc Bankruptcy Notice", abbiamo stabilito che si tratta di spam. Questo falso messaggio afferma che i titolari di un conto presso la borsa di criptovalute Bittrex possono recuperare i loro averi e il destinatario può ora trasferire oltre quattromila dollari USA dei suoi beni digitali. L'e-mail truffaldina promuove un sito web di prosciugamento di criptovalute che sottrae fondi dai portafogli digitali esposti.

Che tipo di applicazione è Disoaq App?
Disoaq App è un PUA (Potentially Unwanted Application) scoperto dai nostri ricercatori durante l'analisi di un programma d'installazione illegale. I software che rientrano in questa classificazione hanno solitamente capacità indesiderate e pericolose.
Dopo aver indagato, abbiamo scoperto che Disoaq App opera come dropper per il malware Legion Loader. Si noti che potrebbe rilasciare altri programmi indesiderati/maligni o estensioni del browser nei sistemi. Il setup di installazione che promuove Disoaq App che abbiamo analizzato includeva anche la falsa estensione "Save to Google Drive".

Che tipo di malware è CmbLabs?
I nostri ricercatori hanno scoperto il ransomware CmbLabs durante un'ispezione di routine dei nuovi invii a VirusTotal. Il ransomware è progettato per criptare i dati e richiedere un pagamento per la decriptazione. Va sottolineato che questo malware non è associato alla Consolidated Medical Bio-Analysis, Inc. (CMB Laboratory).
Sul nostro sistema di test, il ransomware CmbLabs ha crittografato i file e ha aggiunto ai loro nomi l'estensione ".cmblabs". Per esempio, un file inizialmente intitolato "1.jpg" è apparso come "1.jpg.cmblabs", "2.png" come "2.png.cmblabs", ecc.
Dopo il completamento della crittografia, questo ransomware ha rilasciato due note di riscatto: "DECRYPT_INFO.hta" e "DECRYPT_INFO.txt".

Che tipo di malware è NGate?
NGate è un malware specifico per Android. L'obiettivo di questo software è quello di consentire ai criminali informatici di effettuare prelievi ATM dai conti bancari delle vittime. Tuttavia, la tecnica utilizzata da NGate per facilitare questa attività potrebbe essere utilizzata per altri scopi malevoli.
Al momento in cui scriviamo, questo malware è stato utilizzato per colpire i clienti di tre banche ceche, tra cui la Czech Raiffeisenbank e la ČSOB (Československá obchodní banka). Sono state scoperte sei varianti di NGate, ciascuna camuffata in modo da corrispondere alla banca presa di mira. Una persona associata a questa campagna è stata arrestata mentre prelevava fondi da sportelli automatici a Praga.

Che tipo di malware è Core (Makop)?
Durante l'ispezione dei file inviati al sito VirusTotal, i nostri ricercatori hanno scoperto il ransomware Core. Fa parte della famiglia di ransomware Makop. I programmi dannosi appartenenti a questa classificazione sono progettati per criptare i dati e chiedere un riscatto per la decriptazione.
Dopo aver eseguito un campione del ransomware Core (Makop) sul nostro computer di prova, il programma ha crittografato i file e ne ha alterato i nomi. Ai titoli originali sono stati aggiunti un ID univoco assegnato alla vittima, l'indirizzo e-mail degli aggressori e un'estensione ".core". Pertanto, un file inizialmente denominato "1.jpg" è diventato "1.jpg.[2AF20FA3].[corecrypt@hotmail.com].core", e così via per tutti i file interessati.
Una volta completato il processo di crittografia, il ransomware ha modificato lo sfondo del desktop e ha creato una nota di riscatto in un file di testo denominato "+README-WARNING+.txt".
Altri articoli...
Pagina 21 di 614
<< Inizio < Prec. 21 22 23 24 25 26 27 28 29 30 Succ. > Fine >>