Guide per la rimozione di virus e spyware, istruzioni per la disinstallazione

Pay2Key Ransomware

Come disinstallare il ransomware Pay2Key

Cos'è Pay2Key?

Pay2Key è un ransomware che cripta i file delle vittime con glialgoritmi di crittografia AES e RSA. È scritto in linguaggio di programmazione C++. La ricerca mostra che i criminali informatici che lo hanno creato prendono di mira le aziende situate in Israele, sebbene possa essere utilizzato per attaccare anche altre società. Finora i criminali informatici hanno eseguito attacchi infettando uno dei computer di una rete il quale a sua volta ha infettato gli altri computer appartenenti a quella rete con questo ransomware. È probabile che utilizzi un protocollo RDP (Remote Desktop Protocol) per accedere ad altri computer. È noto che Pay2Key può infettare l'intera rete entro un'ora.

   
ERROR # 0xuaO-0x156m(3) POP-UP Truffa

Come rimuovere la truffa "ERROR # 0xuaO-0x156m(3)"

Cos'è la truffa "ERROR # 0xuaO-0x156m(3)"?

"ERROR # 0xuaO-0x156m(3)"è il nome di una truffa di supporto tecnico. Al momento della ricerca, questo schema è stato promosso attraverso azurewebsites[.]net - La piattaforma di hosting di siti Web Microsoft Azure. In generale, le truffe online vengono promosse su una varietà di pagine web ingannevoli. L'essenza delle truffe del supporto tecnico è affermare che i dispositivi degli utenti sono infetti o a rischio ed esortarli a chiamare falsi numeri di telefono per poi abusare della fiducia delle vittime. Questi schemi sono spesso camuffati da messaggi importanti, avvisi o avvisi di società o fornitori di servizi legittimi; la truffa "ERROR # 0xuaO-0x156m (3)" non è un'eccezione, viene presentata come un avvertimento da Microsoft. Va sottolineato che questo schema non è in alcun modo associato alla Microsoft Corporation. In molti casi, gli utenti accedono a siti ingannevoli tramite URL digitati in modo errato, reindirizzamenti causati da pubblicità intrusive o da PUA (applicazioni potenzialmente indesiderate), già installate sui loro dispositivi. Questo software non necessita di autorizzazione esplicita per infiltrarsi nei sistemi; quindi, gli utenti potrebbero non essere a conoscenza della sua presenza.

   
IndexerInput Adware (Mac)

Come disinstallare l'adware IndexerInput dal Mac?

Cos'è IndexerInput?

IndexerInput è un'applicazione appartenente alla categoria degli adware che presenta anche delle funzionalità da browser hijacker. A seguito della sua infiltrazione, questa app esegue campagne pubblicitarie intrusive e apporta modifiche alle impostazioni del browser, al fine di promuovere motori di ricerca falsi. Nei browser Safari IndexerInput promuove 6v5f3l.com, su Google Chrome - search.validplatform.com. Inoltre, la maggior parte dei tipi di adware e dei browser hijacker spiano l'attività di navigazione degli utenti. A causa delle dubbie tecniche utilizzate per distribuire IndexerInput, è anche classificata come PUA (Applicazione potenzialmente indesiderata). Uno di questi metodi è la proliferazione tramite falsi aggiornamenti di Adobe Flash Player. È interessante notare che gli aggiornamenti o installatori di software illegittimi sono spesso impiegati per diffondere non solo PUA ma anche trojan, ransomware ed altri malware.

   
Search.validplatform.com Dirottamenti (Mac)

Rimuovere il dirottatore search.validplatform.com dal Mac?

Cos'è search.validplatform.com?

Search.validplatform.com è l'indirizzo di un falso motore di ricerca. In genere i motori di ricerca di questo tipo vengono promossi attraverso browser hijackers ed adware. È noto che search.validplatform.com è promosso attraverso IndexerInput e altre app simili. Vale la pena ricordare che le app di questo tipo sono classificate come applicazioni potenzialmente indesiderate (PUA), perché nella maggior parte dei casi gli utenti le scaricano e le installano involontariamente. La ricerca mostra che almeno una delle app progettate per promuovere search.validplatform.com è distribuita attraverso un falso installatore che è camuffato da programma di installazione per Adobe Flash Player.

   
OperativeSync Adware (Mac)

Come disinstallare l'adware OperativeSync dal Mac?

Cos'è OperativeSync?

OperativeSync è un'applicazione che fa parte della categoria degli adware che presenta ache delle funzionalità di browser hijacker. Dopo essersi infiltrata, esegue campagne pubblicitarie intrusive e apporta modifiche alle impostazioni del browser, al fine di promuovere motori di ricerca illegittimi. Nei browser Google Chrome, OperativeSync promuove search.basicgeneration.com, su Safari promuove - d2sri.com. Inoltre, la maggior parte dei tipi di adware e dei browser hijacker hanno capacità di tracciamento dei dati, che vengono impiegate per spiare l'attività di navigazione degli utenti. A causa delle dubbie tecniche utilizzate per distribuire OperativeSync, è anche considerato una PUA (applicazione potenzialmente indesiderata).

   
Acuff Ransomware

Come disinstallare Acuff ransomware 

Cos'è Acuff?

Acuff appartiene alla famiglia di ransomware chiamata Phobos. Di norma, il malware di questo tipo è progettato per crittografare i dati, rinominare ogni file crittografato e generare una nota di riscatto (o note). Questo particolare ransomware rinomina i file crittografati aggiungendo ai loro nomi di file l'ID di una vittima, l'indirizzo email unlockfiles2021@cock.li e aggiungendo l'estensione ".Acuff". Ad esempio, rinomina un file denominato "1.jpg" in "1.jpg.id[C279F237-2275].[Unlockfiles2021@cock.li].Acuff", "2.jpg" in "2.jpg.id[C279F237-2275].[Unlockfiles2021@cock.li].Acuff" e così via. Acuff genera due richieste di riscatto: "info.hta" e "info.txt".

   
RXD Ransomware

Come disinstallare RXD ransomware 

Cos'è RXD?

RXD è uno dei tanti programmi dannosi che fanno parte della famiglia di ransomware Dharma. Blocca l'accesso ai file crittografandoli, rinomina ogni file crittografato e fornisce istruzioni su come contattare i suoi sviluppatori in merito alla decrittografia dei dati. RXD rinomina i file aggiungendo l'ID della vittima, l'indirizzo di posta elettronica debri@keemail.me e l'estensione ".RXD" ai nomi dei file. Ad esempio, rinomina un file denominato "1.jpg" in "1.jpg.id-C279F237.[Debri@keemail.me].RXD", "2.jpg" in "2.jpg.id-C279F237.[debri@keemail.me].RXD" e così via. Le istruzioni su come contattare i suoi sviluppatori sono fornite in una finestra pop-up e nel file di testo "FILES ENCRYPTED.txt".

   
LaunchSystem Adware (Mac)

Come rimuovere LaunchSystem dal Mac?

Cos'è LaunchSystem ?

LaunchSystem è un app malevola che funziona sia come adware che come browser hijacker e anche come raccoglitore di dati. In pratica, mostra pubblicità, promuove un falso motore di ricerca (indirizzo) modificando le impostazioni del browser e raccoglie informazioni sensibili. Di norma, gli utenti scaricano ed installano inconsapevolmente applicazioni come LaunchSystem, per questo motivo vengono classificate come applicazioni potenzialmente indesiderate. È noto che questa particolare app è distribuita attraverso un subdolo (falso) installatore che è camuffato da installatore di Adobe Flash Player.

   
Elvis Ransomware

Come rimuovere Elvis ransomware 

Cos'è Elvis ransomware?

Questo ransomware fa parte della famiglia di ransomware Dharma. Impedisce alle vittime di accedere ed utilizzare i propri file crittografandoli, rinomina tutti i file crittografati, visualizza una finestra pop-up (una richiesta di riscatto) e crea il file di testo "FILES ENCRYPTED.txt" (un altro ransomware). Elvis ransomware aggiunge l'ID della vittima, l'indirizzo email elvisdark@aol.com e aggiunge l'estensione ".Elvis" ai nomi dei file che vengono crittografati da esso. Ad esempio, rinomina un file denominato "1.jpg" in "1.jpg.id-C279F237.[ElvisDark@aol.com].Elvis", "2.jpg" in "2.jpg.id-C279F23.[ElvisDark@aol.com].Elvis" e così via.

   
Banjo Ransomware

Come disinstallare il ransomware Banjo

Cos'è Banjo?

Banjo è uno dei programmi dannosi che appartengono alla famiglia dei ransomware chiamata Phobos. Come la maggior parte dei programmi di questo tipo, Banjo è progettato per crittografare i file, modificare i nomi dei file e fornire istruzioni su come contattare i suoi sviluppatori. Rinomina i file aggiungendo l'ID della vittima, l'indirizzo email mutud@airmail.cc e aggiungendo l'estensione ".banjo". Ad esempio, rinomina un file denominato "1.jpg" in "1.jpg.id[C279F237-3069].[Mutud@airmail.cc].banjo", "2.jpg" in "2.jpg.id[C279F237-3069].[Mutud@airmail.cc].banjo" e così via. Banjo fornisce istruzioni su come contattare i suoi sviluppatori in una finestra pop-up e nel file di testo "info.txt".

   

Pagina 338 di 609

<< Inizio < Prec. 331 332 333 334 335 336 337 338 339 340 Succ. > Fine >>
Chi siamo

PCrisk è un portale di sicurezza informatica, il suo scopo è informare gli utenti di Internet sulle ultime minacce digitali. I nostri contenuti sono forniti da esperti di sicurezza e ricercatori professionisti di malware. Leggi di più su di noi.

Rimozione di Virus e Malware

Questa pagina fornisce informazioni su come evitare infezioni da malware o virus.

Rimozione di Malware