Guide per la rimozione di virus e spyware, istruzioni per la disinstallazione

LaunchOptimization Adware (Mac)

Cos'è LaunchOptimization?

LaunchOptimization è un'app canaglia. Funziona eseguendo campagne pubblicitarie intrusive (adware) e modificando le impostazioni del browser per promuovere motori di ricerca falsi (browser hijacker). Inoltre, LaunchOptimization ha probabilmente capacità di tracciamento dei dati. Poiché la maggior parte degli utenti scarica/installa involontariamente adware e browser hijacker, sono anche classificati come PUA (Applicazioni potenzialmente indesiderate).).

   
WebKey Adware (Mac)

Cos'è WebKey?

WebKey è un'applicazione canaglia classificata come adware. Inoltre, possiede anche delle funzionalità da browser hijacker. Questa app funziona eseguendo campagne pubblicitarie intrusive e modificando le impostazioni del browser per promuovere motori di ricerca falsi. Probabilmente, WebKey ha anche capacità di tracciamento dei dati. Poiché la maggior parte degli utenti scarica/installa inavvertitamente adware e browser hijacker, sono anche classificati come PUA (applicazioni potenzialmente indesiderate).

   
RZA Ransomware

Che cos'è il ransomware RZA?

Appartenente alla famiglia Dharma ransomware, RZA è un programma dannoso progettato per crittografare i dati e richiedere il pagamento per la loro decrittazione. In altre parole, RZA rende i file inaccessibili e chiede alle vittime di pagare per ripristinare l'accesso ai propri dati.

Durante il processo di crittografia, i file vengono rinominati secondo questo schema: nome file originale, ID univoco assegnato alla vittima, indirizzo email dei criminali informatici e estensione ".RZA". Ad esempio, un file inizialmente intitolato "1.jpg" apparirà come qualcosa di simile a "1.jpg.id-1E857D00.[ghostdog@onionmail.org].RZA". Al termine di questo processo, le note di riscatto vengono create/visualizzate in una finestra pop-up e un file di testo "info.txt".

   
PERDAK Ransomware

Cos'è il ransomware PERDAK?

PERDAK è un programma dannoso, che fa parte della famiglia Phobos ransomware. È progettato per crittografare i dati e richiedere il pagamento per la loro decrittazione. In altre parole, le vittime non possono accedere ai file interessati da PERDAK e viene chiesto loro di pagare un riscatto per ripristinare l'accesso ai propri dati.

Durante il processo di crittografia, i file vengono rinominati seguendo questo schema: nome file originale, ID univoco assegnato alla vittima, ID messenger ICQ dei criminali informatici e estensione ".PERDAK". Ad esempio, un file inizialmente chiamato "1.jpg" apparirà come qualcosa di simile a "1.jpg.id[1E857D00-3145].[ICQ_Mudakperdak].PERDAK" - dopo la crittografia.

Una volta completato il processo di crittografia, PERDAK crea due note di riscatto, visualizza una finestra pop-up ("info.hta") e crea un file di testo intitolato "info.txt" - che viene rilasciato sul desktop.

   
TCYO Ransomware

Cos'è TCYO ransomware?

TCYO è un programma dannoso appartenente alla famiglia Dharma ransomware. È progettato per crittografare i dati e richiedere il pagamento per la loro decrittazione. In altre parole, le vittime non possono accedere ai file interessati da TCYO e viene loro chiesto di pagare per ripristinare l'accesso ai propri dati.

Durante il processo di crittografia, i file vengono rinominati secondo questo schema: nome file originale, ID univoco assegnato alla vittima, indirizzo email dei criminali informatici e estensione ".TCYO". Ad esempio, un file intitolato "1.jpg" apparirà come qualcosa di simile a "1.jpg.id-1E857D00.[yourfiles1@cock.li].TCYO" - dopo la crittografia.

Dopo il completamento di questo processo, questo ransomware crea due note di riscatto. Visualizza un messaggio di richiesta di riscatto in una finestra pop-up e rilascia un file di testo denominato "FILES ENCRYPTED.txt" sul desktop.

   
Company Finder Adware

Cos'è Company Finder?

Company Finder è un software inaffidabile. È stato osservato essere distribuito tramite configurazioni di installazione in bundle e, per questo motivo, è classificato come PUA (applicazione potenzialmente indesiderata). Il software all'interno di questa classificazione ha in genere funzionalità dannose.

Pertanto, Company Finder può funzionare come adware e/o browser hijacker. Inoltre, come la maggior parte delle PUA, Company Finder ha capacità di tracciamento dei dati che vengono utilizzate per spiare le abitudini di navigazione degli utenti. Aggiunge anche la funzione "Gestito dalla tua organizzazione" ai browser Google Chrome per garantire la persistenza.

   
Captchaverifier.top Ads

Cos'è captchaverifier[.]top?

Captchaverifier[.]top è un sito Web canaglia che condivide molte somiglianze con captcha-bros.com, news-bobicu.cc, typiccor.com, financesurvey365.org, e innumerevoli altri. Questa pagina è progettata per caricare contenuti dubbi e/o reindirizzare i visitatori a siti diversi (probabilmente inaffidabili o dannosi).

Gli utenti raramente accedono intenzionalmente a tali pagine Web; la maggior parte vi viene reindirizzata da siti Web non affidabili, annunci intrusivi o PUA (applicazioni potenzialmente indesiderate) installate. Questo software può infiltrarsi nei sistemi senza l'autorizzazione dell'utente e successivamente causare reindirizzamenti, eseguire campagne pubblicitarie intrusive e raccogliere dati di navigazione.

   
6ix9 Ransomware

Che cos'è il ransomware 6ix9?

Facente parte della famiglia Dharma ransomware, 6ix9 è un programma dannoso progettato per crittografare i dati e richiedere riscatti per la decrittazione. In altre parole, questo malware rende inaccessibili i file e chiede alle vittime di pagare per ripristinare l'accesso ai propri dati.

Durante il processo di crittografia, i file interessati vengono rinominati seguendo questo schema: nome file originale, ID univoco assegnato alla vittima, indirizzo email dei criminali informatici ed estensione ".6ix9". Ad esempio, un file inizialmente intitolato "1.jpg" apparirà come qualcosa di simile a "1.jpg.id-1E857D00.[6ix9@asia.com].6ix9" - dopo la crittografia.

Una volta completato il processo di crittografia, le note di riscatto vengono create/visualizzate in una finestra pop-up ed il file di testo "FILES ENCRYPTED.txt", che viene rilasciato sul desktop.

   
LockFile Ransomware

Cos'è LockFile ransomware?

I criminali informatici dietro il ransomware LockFile prendono di mira le aziende, anche se potrebbero prendere di mira anche i personal computer. Questo ransomware crittografa i file e aggiunge l'estensione ".lockfile" ai loro nomi di file. Ad esempio, rinomina un file denominato "1.jpg" in "1.jpg.lockfile", "2.jpg" in "2.jpg.lockfile" e così via.

Inoltre, LockFile crea un file HTA. Il suo nome dipende dal nome del computer della vittima. Il nome del file contiene il nome del ransomware, il nome del computer e una stringa di caratteri casuali (ad esempio, "LOCKFILE-README-TOMASMESKAUFFFE-1629716662.hta"). Questa richiesta di riscatto fornisce informazioni di contatto (e alcuni altri dettagli).

   
AstraLocker Ransomware

Cos'è il ransomware AstraLocker?

AstraLocker è un programma dannoso classificato come ransomware. Funziona crittografando i file e richiedendo il pagamento per gli strumenti di decrittazione. In altre parole, AstraLocker rende i dati inaccessibili e chiede alle vittime di pagare per ripristinarne l'accesso.

Durante il processo di crittografia, i file vengono aggiunti con un'estensione costituita da una stringa di caratteri casuali. Ad esempio, un file inizialmente chiamato "1.jpg" sembrerebbe simile a "1.jpg.6ydy", "2.jpg" a "2.jpg.7yre", "3.jpg" a "3.jpg.yy2n", ecc. Successivamente, una richiesta di riscatto - "Recover_Files.txt" - viene rilasciato sul desktop. Inoltre, AstraLocker cambia lo sfondo del desktop.

   

Pagina 238 di 570

<< Inizio < Prec. 231 232 233 234 235 236 237 238 239 240 Succ. > Fine >>
Chi siamo

PCrisk è un portale di sicurezza informatica, il suo scopo è informare gli utenti di Internet sulle ultime minacce digitali. I nostri contenuti sono forniti da esperti di sicurezza e ricercatori professionisti di malware. Leggi di più su di noi.

Rimozione di Virus e Malware

Questa pagina fornisce informazioni su come evitare infezioni da malware o virus.

Rimozione di Malware