Guide per la rimozione di virus e spyware, istruzioni per la disinstallazione

OriginalModule Adware (Mac)

Come rimuovere l'applicazione indesiderata OriginalModule dal Mac?

Cos'è OriginalModule?

OriginalModule non è un'app che gli utenti scaricheranno ed installeranno intenzionalmente. Questo perché il suo programma di installazione è camuffato da programma di installazione di Adobe Flash Player. Pertanto, OriginalModule è classificata come un'applicazione potenzialmente indesiderata (PUA). Questa app è progettata per modificare le impostazioni del browser (promuovere l'indirizzo di un motore di ricerca falso), generare annunci pubblicitari e raccogliere informazioni relative alla navigazione. In altre parole, l'app OriginalModule funziona come adware e browser hijacker.

   
TomLe Ransomware

Come rimuovere TomLe ransomware

Cos'è TomLe ransomware?

TomLe è un software malevolo che fa parte della famiglia Dharma ransomware. Crittografa i dati e richiede il pagamento per la loro decrittazione. Durante il processo di crittografia, i file vengono rinominati in base a questo schema: nome file originale, ID univoco assegnato alla vittima, indirizzo email dei criminali informatici ed estensione ".TomLe". Ad esempio, un file originariamente denominato "1.jpg" apparirebbe come qualcosa di simile a "1.jpg.id-C279F237.[TomLee240@aol.com].TomLe" - dopo la crittografia. Dopo il completamento di questo processo, le note di riscatto vengono create in una finestra pop-up e nel file di testo "FILES ENCRYPTED.txt".

   
Cring Ransomware

Come disinstallare il ransomware Cring

Cos'è Cring?

Cring crittografa i file e aggiunge l'estensione ".cring" ai nomi dei file. Ad esempio, rinomina "1.jpg" in "1.jpg.cring", "2.jpg" in "2.jpg.cring" e così via. Inoltre, Cring crea una richiesta di riscatto, un file di testo denominato "!!!!deReadMe!!!.Txt" e lo inserisce in tutte le cartelle che contengono file crittografati. È noto che esistono due varianti della richiesta di riscatto.

   
22btc Ransomware

Come rimuovere 22btc ransomware

Cos'è 22btc ransomware?

22btc è il nome di un programma dannoso, che appartiene alla famiglia Dharma ransomware. È progettato per crittografare i dati e richiedere un pagamento per la loro decrittazione. In altre parole, i sistemi infettati da questo malware hanno i file memorizzati al loro interno, resi inaccessibili e inutili. Poiché 22btc esegue la crittografia, i file vengono rinominati seguendo questo schema: nome file originale, ID univoco assegnato alle vittime, indirizzo email dei criminali informatici ed estensione ".22btc". Ad esempio, un file originariamente denominato "1.jpg" apparirà come qualcosa di simile a "1.jpg.id-C279F237.[22btc@tuta.io].22btc" - dopo la crittografia. Una volta completato questo processo, i messaggi di richiesta di riscatto vengono creati in una finestra pop-up e nel file di testo "FILES ENCRYPTED.txt".

   
I Monitored Your Device On The Net For A Long Time Email Truffa

Come rimuovere l'email truffa I monitored your device on the net for a long time 

Cos'è l'email truffa I monitored your device on the net for a long time?

Le email truffa Sextortion sono un tipo di truffa in cui i truffatori affermano di aver violato i computer e registrato un video umiliante dei destinatari che guardano alcuni video per adulti. Di norma, i truffatori minacciano di inviare quel video ad altre persone nell'elenco dei contatti a meno che i destinatari non paghino una certa somma di denaro (di solito in criptovaluta). Tali messaggi di posta elettronica dovrebbero essere ignorati, soprattutto quando un computer non ha una webcam collegata (o integrata in esso).

   
BKGHJ Ransomware

Come rimuovere il ransomware BKGHJ 

Cos'è il ransomware BKGHJ?

BKGHJ è il nome di un programma dannoso che appartiene al gruppo Makop ransomware. I sistemi infettati da questo malware vedono crittografati i loro dati; i nomi dei file interessati vengono modificati e le vittime ricevono richieste di riscatto per la loro decrittazione. Durante la crittografia, i file vengono rinominati seguendo questo schema: nome file originale, ID univoco assegnato alle vittime, indirizzo email dei criminali informatici ed estensione ".BKGHJ". Ad esempio, un file originariamente denominato "1.jpg" apparirebbe come qualcosa di simile a "1.jpg.[9B83AE23].[Toddmhickey@outlook.com].BKGHJ" - dopo la crittografia. Al termine di questo processo, le note di riscatto - "readme-warning.txt" - vengono rilasciate nelle cartelle compromesse.

   
Vovalex Ransomware

Come rimuovere il ransomware Vovalex

Cos'è Vovalex?

Vovalex è una forma di malware che crittografa i file (impedisce alle vittime di accedervi) e richiede un riscatto per ripristinare l'accesso ai file. Inoltre, rinomina ogni file crittografato aggiungendo l'estensione ".vovalex". Ad esempio, rinomina "1.jpg" in "1.jpg.vovalex", "2.jpg" in "2.jpg.vovalex" e così via. Le informazioni di contatto e di pagamento sono fornite nel file "README.VOVALEX.txt" (richiesta di riscatto). Vovalex è scritto in linguaggio di programmazione D (Dlang), si tratta quindi forse del primo ransomware scritto utilizzando questo linguaggio.

   
NOV Ransomware

Come disinstallare il ransomware NOV

Cos'è NOV?

NOV è un tipo di malware che impedisce alle sue vittime di accedere ai propri file: crittografa i file e li mantiene inaccessibili a meno che le vittime non paghino un riscatto. Questo ransomware crittografa i file e li rinomina aggiungendo l'ID della vittima, l'indirizzo email file1@cock.li e aggiungendo l'estensione ".NOV" ai loro nomi di file. Ad esempio, rinomina un file denominato "1.jpg" in "1.jpg.id-C279F237.[yourfiles1@cock.li].NOV", e così via. Inoltre, NOV visualizza una finestra pop-up e crea il file "MANUAL.txt". Contengono istruzioni su come contattare gli aggressori. NOV appartiene alla famiglia Dharma ransomware ed è stato scoperto per primo da Ravi.

   
Cukiesi Ransomware

Come disinstallare il ransomware Cukiesi 

Cos'è Cukiesi?

Cukiesi crittografa i file e aggiunge l'estensione "_cU{victim's_ID}Cukiesi" ai loro nomi di file. Ad esempio, rinomina "1.jpg" in "1.jpg_cU{zvsOEJ}Cukiesi", "2.jpg" file to "2.jpg_cU{zvsOEJ}Cukiesi". Crea il file di testo "nooode.txt" in ogni cartella che contiene file crittografati. Questo file è una richiesta di riscatto che contiene i dettagli di contatto (e alcune altre informazioni).

   
Zero Day Security Vulnerability On Zoom App Email Truffa

Guida di rimozione dell'email truffa "Zero day security vulnerability on Zoom app" 

Cos'è l'email truffa "Zero day security vulnerability on Zoom app"?

"Zero day security vulnerability on Zoom app" è il nome di una campagna di spam che utilizza il modello di truffa sextortion. Il termine "campagna di spam" definisce un'operazione su vasta scala durante la quale vengono inviate migliaia di email ingannevoli. Le lettere, distribuite attraverso questa campagna, affermano che il mittente ha ottenuto riprese video altamente compromettenti del destinatario. Le registrazioni (inesistenti) sarebbero state effettuate tramite un exploit di una vulnerabilità trovata nell'applicazione Zoom, ovvero un servizio di conferenza legittimo. Queste email truffe mirano a indurre i destinatari a pagare un riscatto per evitare che i video falsi vengano pubblicizzati. Va sottolineato che tutte le affermazioni fatte dalle email "Zero day security vulnerability on Zoom app" - sono false.

   

Pagina 281 di 570

<< Inizio < Prec. 281 282 283 284 285 286 287 288 289 290 Succ. > Fine >>
Chi siamo

PCrisk è un portale di sicurezza informatica, il suo scopo è informare gli utenti di Internet sulle ultime minacce digitali. I nostri contenuti sono forniti da esperti di sicurezza e ricercatori professionisti di malware. Leggi di più su di noi.

Rimozione di Virus e Malware

Questa pagina fornisce informazioni su come evitare infezioni da malware o virus.

Rimozione di Malware