Guide per la rimozione di virus e spyware, istruzioni per la disinstallazione

KratosCrypt ransomware, istruzioni di rimozione
Cos'è KratosCrypt?
KratosCrypt è un ransomware che si infiltra di nascosto nel computer e crittografa i file della vittima utilizzando l'algoritmo di crittografia AES. Questo virus aggiunge al nome di ogni file crittografato l'estensione .kratos. A seguito di ciò, KratosCrypt crea un file "README_ALL.html" e lo mette in ogni cartella che contiene i file crittografati. Questo file contiene un messaggio di richiesta di riscatto.

Come eliminare i reindirizzamenti del browser a youndoo.com?
Cos'è youndoo.com?
youndoo.com è un sito internet dubbio simile a yessearches.com, search.startjoysearch.com, dozensearch.com, e molti altri siti web. Fingendo di migliorare l'esperienza di ricerca sul web e generare i risultati di ricerca più pertinenti, youndoo.com spesso inganna gli utenti facendogli credere che questo sito è legittimo. In realtà, youndoo.com è promosso con dubbi software di 'installazione'. Inoltre, youndoo.com raccoglie continuamente diverse informazioni relative alle attività di navigazione web degli utenti.

Come eliminare i reindirizzamenti del browser a attirerpage.com?
Cos'è attirerpage.com?
attirerpage.com è un falso motore di ricerca simile a maniihome.com, youndoo.com, functionapage.com, e decine di altri siti fasulli. Tutti sostengono falsamente di generare i risultati di ricerca più pertinenti. Questo sito è promosso tramite 'installatori" dubbi che furtivamente modificano le impostazioni del browser senza l'autorizzazione degli utenti. Inoltre, attirerpage.com registra continuamente varie informazioni di utente / sistema sull'attività di navigazione web.

Crypt.Locker ransomware, istruzioni di rimozione
Cos'è Crypt.Locker?
Crypt.Locker è un virus ransomware identico a Jigsaw, Payransom, e CryptoHitman. Dopo essere penetrano nel sistemaaver di nascosto, Crypt.Locker cripta i file e aggiunge un'estensione .epic al nome di ogni file criptato (per esempio, sample.jpg viene rinominato sample.jpg.epic). Una finestra viene quindi visualizzato che indica che i file della vittima sono stati crittografati.

Come eliminare i reindirizzamenti a trotux.com?
Cos'è trotux.com?
Trotux.com è un sito subdolo che finge di essere un legittimo motore di ricerca Internet. E' del tutto identico a nuesearch.com, maniihome.com, youndoo.com e molti altri siti. Sostenendo falsamente di generare risultati di ricerca rilevanti, trotux.com spesso inganna gli utenti a pensare che si tratta di un sito web completamente appropriato. Tuttavia, gli utenti devono essere informati che trotux.com è promosso tramite applicazioni ingannevoli che si impadroniscono del browser Internet. Inoltre, questo sito fasullo raccoglie continuamente vari tipi di informazioni relative alla attività di navigazione web degli utenti.

Payms ransomware, istruzioni di rimozione
Cos'è Payms?
Payms è un virus ransomware basato sul codice sorgente di un'altra infezione ransomware chiamata Jigsaw. Gli sviluppatori di Jigsaw vendono il codice sorgente nel dark web e, quindi, nuove varianti di questo ransomware sono comuni. Una volta infiltrato, Payms impiega un algoritmo asimmetrico per crittografare i file memorizzati nei computer delle vittime. Al nome di ogni file crittografato viene aggiunta l'estensione .paymrss, .paym, .payrms, .payms, .paymst o .pays. Un file "Payment_Instructions.txt" viene quindi creato, e viene posto sul desktop.

Troldesh ransomware, istruzioni di rimozione
Cos'è Troldesh?
Troldesh è una famiglia di virus ransomware. I malware di questa famiglia vengono creati usando un 'kit di sviluppo', che utilizzano vari affiliati con i propri indirizzi di posta elettronica, i quali li distribuiscono per infettare quanti più computer possibile. Dopo che penetrano nel sistema, questi virus crittografano i file delle vittime utilizzando un algoritmo di crittografia asimmetrica (ad esempio, RSA-2048) e modificarno i nomi dei file. Per esempio, se la copia del file originale è chiamata "filesample.jpg", verrà rinominato in "filesample.jpg. [ID DI VITTIMA]. [EMAIL sviluppatori '] .xtbl". Questi virus modificano anche lo sfondo del desktop e creano un certo numero di file di testo denominati, per esempio, "How to decrypt your files.txt", mettendoli in ogni cartella che contiene i file crittografati.

UltraCrypter ransomware, istruzioni di rimozione
Cos'è UltraCrypter?
UltraCrypterè una versione aggiornata di CryptXXX ransomware. Come CryptXXX, UltraCrypter è distribuito utilizzando l'Exploit Kit di Angler. Infatti, questi virus sono praticamente identici. UltraCrypter utilizza un algoritmo RSA-4096 asimmetrico per crittografare molti dei file memorizzati sul sistema infiltrato. Pertanto, le chiavi privata (decodificazione) e pubblica (crittografia) vengono generate e sono memorizzate su server remoti. Decifrare i file senza la chiave privata è impossibile. Inoltre, UltraCrypter aggiunge un'estensione .cryp1 al nome di ogni file crittografato. A seguito della crittografia, UltraCrypter genera tre file differenti: .bmp (che è impostato anche come sfondo del desktop), .txt, e .html. Questi file hanno un nome identico - [Victim’s personal ID].

TrumpKard, istruzioni di rimozione
Cos'è TrumpKard?
TrumpKard è un'applicazione ingannevole che presume di permettere agli utenti di bloccare vari contenuti indesiderati su Internet - "TrumpKard - Blocca le notizie sulle celebrità e notizie di cui sei stufo di sentir parlare. Goditi un'esperienza internet più libera di tutte le cose fastidiose.". Questoa funzionalità può sembrare legittima e utile, tuttavia, bisogna essere consapevoli che TrumpKard è classificato come un programma potenzialmente indesiderato (PUP) e adware. Questa applicazione fasulla si infiltra nei sistemi senza l'autorizzazione, fornisce invadenti pubblicità online, e raccoglie continuamente diverse informazioni relative agli utenti.

Black Shades ransomware, istruzioni di rimozione
Cos'è Black Shades?
Black Shades è un virus ransomware che crittografa i file utilizzando l'algoritmo di crittografia RSA-4096. Questo è un tipo di crittografia asimmetrica che usa due chiavi, pubblica (per cifrare) e privata (per decrittografare). Le chiavi vengono generate durante la crittografia. La chiave privata viene salvata su server remoti controllati da criminali informatici. Per ricevere questa chiave e ripristinare i file, le vittime devono pagare un riscatto. Inoltre, Black Shades aggiunge al nome di ogni file crittografato l'estensione .silent.
Altri articoli...
Pagina 506 di 601
<< Inizio < Prec. 501 502 503 504 505 506 507 508 509 510 Succ. > Fine >>