Guide per la rimozione di virus e spyware, istruzioni per la disinstallazione

Che tipo di malware è KoSpy?
KoSpy è uno spyware che prende di mira gli utenti Android che parlano coreano e inglese. Si maschera da app di utilità, utilizza un'infrastruttura C2 in due fasi e raccoglie un'ampia gamma di dati dai dispositivi compromessi. Il malware è distribuito attraverso Google Play e app store di terze parti come APKPure.

Che tipo di applicazione è PrivateBrowsing?
PrivateBrowsing viene promosso come uno strumento che offre una navigazione web sicura e anonima. Sebbene non sia intrinsecamente dannoso, può essere distribuito attraverso mezzi dubbi, come l'inclusione in bundle con software indesiderati o ospitati su siti web inaffidabili. Di conseguenza, classifichiamo PrivateBrowsing come un'applicazione potenzialmente indesiderata.

Che tipo di applicazione è SafeGuard?
SafeGuard viene promosso come un browser web che offre una navigazione privata. Sebbene non sia dannoso di per sé, può essere distribuito con metodi discutibili, come il bundling con software indesiderati o la disponibilità su siti web inaffidabili. Pertanto, la classifichiamo come applicazione potenzialmente indesiderata.

Che tipo di programma è GuardMate?
GuardMate è un browser web promosso come strumento per migliorare la privacy degli utenti. Tuttavia, esistono preoccupazioni riguardo ai suoi metodi di distribuzione, poiché alcune versioni possono essere distribuite attraverso canali non affidabili. Sebbene non sia intrinsecamente dannosa, l'abbiamo classificata come applicazione potenzialmente indesiderata.

Che tipo di pagina è irlitathal[.]com?
Abbiamo analizzato irlitathal[.]com e abbiamo concluso che si tratta di una pagina ingannevole progettata per ottenere il permesso di mostrare notifiche. Una volta ottenuto il permesso di inviare queste notifiche, bombarda gli utenti con falsi avvisi e altri messaggi. Pertanto, irlitathal[.]com e pagine web simili dovrebbero essere evitate.

Che tipo di malware è Tianrui?
Tianrui è un virus di tipo ransomware scoperto dai nostri ricercatori durante un'ispezione di routine dei nuovi invii al sito VirusTotal. Questo programma maligno è identico ad altri ransomware, tra cui Hush, MoneyIsTime, e Boramae. Il ransomware cripta i dati e richiede un pagamento per la decriptazione.
Sul nostro computer di prova, Tianrui ha aggiunto ai nomi dei file crittografati un ID univoco assegnato alla vittima e l'estensione ".tianrui". Ad esempio, un file inizialmente intitolato "1.jpg" è apparso come "1.jpg.{9D2E69B0-DE01-B101-914B-5F2CBAA094E}.tianrui".
Una volta concluso il processo di crittografia, il ransomware Tianrui ha creato un messaggio di richiesta di riscatto in un file di testo denominato "README.TXT".

Che tipo di malware è EndPoint?
EndPoint è un ransomware della famiglia Babuk. Il nostro team lo ha scoperto durante un'ispezione dei campioni di malware caricati su VirusTotal. Cifra i file e vi aggiunge l'estensione ".endpoint". Ad esempio, modifica "1.jpg" in "1.jpg.endpoint" e "2.png" in "2.png.endpoint". EndPoint fornisce anche una nota di riscatto ("How To Restore Your Files.txt").

Che tipo di applicazione è Klio Verfair Tools?
Durante l'analisi di un programma d'installazione illegale, i nostri ricercatori hanno scoperto il PUA (Potentially Unwanted Application) "Klio Verfair Tools". Questa applicazione è stata progettata per infiltrare il malware Legion Loader nei sistemi.
Al momento della ricerca, Klio Verfair Tools è stato installato insieme a un altro PUA chiamato SumatraPDF. È da notare che i setup di installazione che portano software come Klio Verfair Tools spesso includono programmi aggiuntivi sospetti/nocivi.

Che tipo di malware è P*zdec?
Mentre indagava sui nuovi file inviati al sito VirusTotal, il nostro team di ricerca ha scoperto il ransomware P*zdec (l'asterisco sta per la lettera "i" e sarà censurato in questo modo in tutto l'articolo). Questo programma dannoso fa parte della famiglia di ransomware GlobeImposter.
Sul nostro computer di prova, questo ransomware ha crittografato i file e ha aggiunto un'estensione ".p*zdec" ai loro nomi. Ad esempio, un nome di file originale come "1.jpg" è diventato "1.jpg.p*zdec", "2.png" - "2.png.p*zdec", ecc. Una volta terminato questo processo, è stata creata una nota di riscatto, "how_to_back_files.html".

Che tipo di truffa è "YouTube Partner Program Monetization Update"?
"YouTube Partner Program Monetization Update" è una truffa che ha come obiettivo le credenziali di accesso all'account YouTube. Questa campagna di phishing è attiva dal gennaio 2024.
In genere, inizialmente viene inviata tramite e-mail di spam che indirizzano gli utenti a un video generato dall'intelligenza artificiale dell'amministratore delegato di YouTube che annuncia cambiamenti nella monetizzazione dei canali. Il link nella descrizione del video conduce le vittime a un sito web di phishing che registra le credenziali inserite.
Va sottolineato che questa truffa non è associata all'effettiva piattaforma di condivisione di video online YouTube o alla sua società madre - Google LLC.
Altri articoli...
Pagina 8 di 611
<< Inizio < Prec. 1 2 3 4 5 6 7 8 9 10 Succ. > Fine >>