Guide per la rimozione di virus e spyware, istruzioni per la disinstallazione

Che tipo di sito web è hp-quicker.com?
Hp-quicker.com è l'indirizzo di un motore di ricerca fraudolento. Siti web di questo tipo promettono di fornire risultati di ricerca, ma raramente sono in grado di generarli. Pertanto, queste pagine tendono a reindirizzare verso motori di ricerca legittimi - e hp-quicker.com non fa eccezione. In genere, i falsi motori di ricerca sono promossi dai browser hijacker.

Che tipo di truffa è "Microsoft Account Locked"?
I nostri ricercatori hanno scoperto la truffa dell'assistenza tecnica "Microsoft Account Locked" durante un'indagine di routine su siti web sospetti. È camuffata da un avviso di Microsoft che avverte il visitatore che il suo telefono è stato bloccato a causa di sospette attività illegali. La truffa invita l'utente a chiamare il falso numero verde.
Va sottolineato che tutte queste affermazioni sono false e questa truffa ad alto rischio non è associata a Microsoft Corporation.

Che tipo di truffa è "New Webmail 2.0"?
Abbiamo ispezionato l'e-mail e abbiamo scoperto che si tratta di un'e-mail falsa riguardante le e-mail in sospeso e la riautenticazione dell'account e-mail. Si tratta di un'e-mail di phishing progettata per indurre i destinatari ad aprire una pagina web ingannevole e a rivelare informazioni personali. Le e-mail di questo tipo devono essere ignorate per evitare il furto di dati e altri potenziali problemi.

Che tipo di malware è Jett?
Jett è un ransomware che il nostro team ha scoperto ispezionando i campioni di malware inviati a VirusTotal. Questo ransomware cripta i file e aggiunge l'ID della vittima, l'indirizzo e-mail info@cloudminerapp.com e l'estensione ".jett". Inoltre, crea due note di riscatto: "info.hta" e "ReadMe.txt".
Un esempio di come Jett modifica i nomi dei file: cambia "1.jpg" in "1.jpg.[9ECFA84E][info@cloudminerapp.com].jett", "2.png" in "2.png.[9ECFA84E][info@cloudminerapp.com].jett" e così via.

Che tipo di malware è Boramae?
Boramae è un programma di tipo ransomware. È progettato per criptare i dati e chiedere un riscatto per la decriptazione. Boramae aggiunge ai nomi dei file crittografati un ID univoco assegnato alla vittima e un'estensione ".boramae", ad esempio un file intitolato "1.jpg" diventa "1.jpg.{62C6A0A1-CB99-6138-914B-5F2CBAA094E).boramae", ecc.
Al termine di questo processo, il ransomware Boramae crea un messaggio di richiesta di riscatto in un file di testo denominato "README.TXT".

Che tipo di pagina è feedshareeasyfile[.]com?
Feedshareeasyfile[.]com è l'indirizzo di una pagina rogue che avalla software indesiderati e spam di notifiche del browser. Inoltre, può reindirizzare gli utenti verso siti diversi (probabilmente dubbi o pericolosi).
La maggior parte dei visitatori di feedshareeasyfile[.]com e di pagine web analoghe vi accedono attraverso reindirizzamenti causati da siti web che utilizzano reti pubblicitarie illegali. I nostri ricercatori hanno scoperto questa pagina durante un'indagine di routine su tali reti pubblicitarie.

Che tipo di pagina è volemist.co[.]in?
Abbiamo esaminato volemist.co[.]in e abbiamo scoperto che mostra contenuti ingannevoli per indurre i visitatori ad accettare le sue notifiche. Se gli viene concessa l'autorizzazione, volemist.co[.]in può fornire avvisi falsi e altre notifiche. Nel complesso, si tratta di una pagina web inaffidabile che dovrebbe essere evitata e chiusa se mai visitata.

Che tipo di applicazione è Kiicvoq Apps?
Mentre indagava su una configurazione di installazione errata, il nostro team di ricerca ha scoperto un PUA (Potentially Unwanted Application) chiamato "Kiicvoq Apps". Questo software funge da dropper per il malware Legion Loader. Installa anche la falsa estensione del browser "Save to Google Drive". È da notare che gli installatori di questo tipo vengono spesso forniti in bundle con programmi aggiuntivi sospetti/nocivi.

Che tipo di malware è M142 HIMARS?
La nostra scoperta di M142 HIMARS è avvenuta durante l'analisi dei campioni di malware inviati a VirusTotal e ha mostrato che questo malware è un ransomware appartenente alla famiglia MedusaLocker. M142 HIMARS è progettato per crittografare i file e aggiungervi ".M142HIMARS". Inoltre, il ransomware cambia lo sfondo del desktop e rilascia una nota di riscatto ("READ_NOTE.html").
Un esempio di come M142 HIMARS rinomina i file: cambia "1.jpg" in "1.jpg.M142HIMARS", "2.png" in "2.png.M142HIMARS" e così via.

Che cos'è il falso "$SUI Airdrop"?
Dopo aver ispezionato questo "$SUI Airdrop", abbiamo determinato che è falso. Si maschera come la piattaforma Sui (sui.io) che esegue un airdrop per il suo token nativo (SUI). La truffa (che non ha alcun legame con la vera Sui) opera come un drenaggio di criptovaluta. In altre parole, ruba i fondi dai portafogli digitali esposti.
Altri articoli...
Pagina 8 di 609
<< Inizio < Prec. 1 2 3 4 5 6 7 8 9 10 Succ. > Fine >>