Guide per la rimozione di virus e spyware, istruzioni per la disinstallazione
{PRODUCT_NAME}, istruzioni di rimozione
Cos'è {PRODUCT_NAME}?
{PRODUCT_NAME} è il nome di una pubblicità generata da applicazioni ingannevoli che spesso si infiltrano nei sistemi senza il consenso degli utenti (metodo bundling). Inoltre, essi generano invadenti annunci pubblicitari online e raccolgono vari dati relativi alle attività di navigazione internet. Pertanto, le applicazioni in bundle sono comunemente classificate come programmi potenzialmente indesiderati (PUP) e adware.
Come eliminare i reindirizzamenti a luckysite123.com?
Cos'è luckysite123.com?
Gli sviluppatori presentano luckysite123.com come un motore di ricerca su Internet legittimo che presumibilmente migliora l'esperienza di navigazione Internet, generando risultati di ricerca migliori. L'aspetto di questo sito web si differenzia poco da Bing, Google, Yahoo e altri motori di ricerca legittimi. Pertanto, molti utenti credono che luckysite123.com sia anche legittimo. In realtà, questo sito raccoglie varie informazioni relative alle attività di navigazione degli internauti. Inoltre, gli sviluppatori lo promuovonodi nascosto tramite kit di download / installazione progettati per modificare le opzioni del browser Internet senza permesso.
Come eliminare i reindirizzamenti a myluckysites.com?
Cos'è myluckysites.com?
myluckysites.com è un falso motore di ricerca internet, simile a trotux.com e amisites.com. Dichiarando di offrire risultati di ricerca migliori, myluckysites.com spesso porta gli utenti a credere che si tratti di un sito web legittimo e utile. In realtà, gli sviluppatori lo promuovono tramite ingannevoli set up di download / installazione che si impadroniscono del browser Internet e modificano diverse opzioni senza il consenso degli utenti. Inoltre, myluckysites.com raccoglie varie informazioni relative alle attività di navigazione degli internauti.
Searchespro.com dirottatore, istruzioni di rimozione
Cos'è searchespro.com?
Sviluppato da ClientConnect Ltd., searchespro.com è un motore di ricerca falso che presumibilmente migliora l'esperienza di navigazione web, generando risultati di ricerca migliori. A giudicare dal suo aspetto, searchespro.com differisce poco dai popolari motori di ricerca legittimi come Google, Bing, Yahoo e molti altri. Pertanto, molti utenti credono che searchespro.com è anche legittimo. In realtà, ClientConnect Ltd. promuove questo sito tramite downloader e/o installatori ingannevoli volti a modificare le opzioni del browser web senza permesso. Inoltre, searchespro.com registra le informazioni relative alle attività di navigazione internet.
*.cryptolocker ransomware, istruzioni di rimozione
cos'è *.cryptolocker?
*.cryptolocker è un malware di tipo ransomware che pretende di essere un virus ad alto rischio chiamato CryptoLocker. *.cryptolocker è stato scoperto da Fabian Wosar. A seguito della sua infiltrazione, *.cryptolocker cripta i file con la crittografia RSA-2048. Inoltre, questo malware aggiunge l'estensione ".cryptolocker" al nome di ogni file. Per esempio, "sample.jpg" viene rinominato in "sample.jpg.cryptolocker". A seguito della crittografia, * .cryptolocker blocca lo schermo del computer e visualizza un messaggio di richiesta riscatto.
*.osiris ransomware, istruzioni di rimozione
Cos'è *.osiris?
*.osiris è una nuova variante di Locky ransomware. E' inoltre identico a *.zzzzz, *.thor, *.odin, e alcuni altri virus. *.osiris è stato scoperto da R0bert R0senb0rg. Una volta infiltrato, * .osiris cripta i dati memorizzati utilizzando la crittografia asimmetrica. Inoltre rinomina i file crittografati utilizzando il modello "[8_random_characters] - [4_random_characters] - [4_random_characters] - [8_random_characters] - [12_random_characters] .osiris". Ad esempio, "sample.jpg" potrebbe essere rinominato in qualcosa come "GD89LL14-G8A1-9G01-AF1G9L1K-H0AK3LH0GM17". A seguito della crittografia, * .osiris crea un file html ("OSIRIS-ede4.html", collocato sul desktop della vittima) e cambia lo sfondo del desktop della vittima.
GoldenEye ransomware, istruzioni di rimozione
Cos'è GoldenEye?
GoldenEye è una combinazione dei due tipi di virus Petya e MISCHA. Come con Petya e Mischa, GoldenEye è anche distribuito tramite un messaggio email spam. Questa email fornisce una falso offerta di lavoro con il testo in tedesco e due file allegati. Uno è un falso CV, l'altro, un file di MS Excel dannoso. Se il file Excel viene aperto, una fiensta pop-up chiederà di "attivare le macro". Se l'utente attiva la macro, il file Excel genererà un file eseguibile e lancerà il ransomware.
Popcorn Time ransomware, istruzioni di rimozione
Cos'è Popcorn Time?
Popcorn Time è un ransomware virus scoperto dal ricercatore MalwareHunterTeam. A seguito della sua infiltrazione, Popcorn Time cripta vari dati memorizzati sul computer infetto. Durante la crittografia, questo ransomware aggiunge ai nomi dei file crittografati l'estensione ".kok" o ".filock". A seguito della crittografia, Popcorn Time apre una finestra pop-up e crea un file HTML ("restore_your_files.html"), collocandolo sul desktop. Entrambi contengono messaggi di richiesta riscatto
Sage ransomware, istruzioni di rimozione
Cos'è Sage?
Sage è un ransomware virus scoperto da Karsten Hahn ed è una variante di CryLocker ransomware. A seguito della sua infiltrazione, Sage cripta vari file e aggiunge l'estensione ".sage" al nome di ogni file crittografato (ad esempio, "sample.jpg" viene rinominato in "sample.jpg.sage"). A seguito della crittografia, Sage crea due file ("! Recovery_ [6_random_characters] _. Txt" e "! Recovery_ [6_random_characters] .html"), mettendoli in ogni cartella che contiene i file crittografati. Cambia anche lo sfondo del desktop.
*.zzzzz ransomware, istruzioni di rimozione
Cos'è *.zzzzz?
*.zzzzz è una nuova variante di Locky ransomware. A parte delle leggere differenze, è identico a *.thor, *.odin, e *.aesir.Una volta infiltratosi nel sistema, *.zzzzz cripta varie tipologie di file, utilizzando l'algoritmo di cifratura asimmetrica. Inoltre, rinomina i file crittografati utilizzando il modello "[8_random_characters] - [4_random_characters] - [4_random_characters] - [4_random_characters] - [12_random_characters] .zzzzz" A seguito della crittografia, * .zzzzz crea 3 file ("-INSTRUCTION.html", "_6-INSTRUCTION.html", "-INSTRUCTION.bmp"), li colloca sul desktop della vittima, e cambia lo sfondo del desktop.
Altri articoli...
Pagina 465 di 568
<< Inizio < Prec. 461 462 463 464 465 466 467 468 469 470 Succ. > Fine >>