Guías para la eliminación de virus y software espía, instrucciones para la desinstalación.

¿Qué tipo de aplicación es Repiningly.app?
Tras examinar la aplicación Repiningly.app, se descubrió que está afiliada a la familia Pirrit y diseñada específicamente para mostrar anuncios intrusivos. Además, esta aplicación puede ser capaz de acceder y recopilar diversas formas de datos. Las aplicaciones como Repiningly.app se clasifican como adware.

¿Qué tipo de página es paraboobs[.]xyz?
Paraboobs[.]xyz es la dirección de una página fraudulenta descubierta por nuestros investigadores durante una investigación rutinaria de sitios web dudosos. Tras inspeccionar esta página web, descubrimos que promueve las notificaciones de spam en el navegador y redirige a los visitantes a diferentes sitios (probablemente poco fiables o peligrosos).
Los usuarios acceden principalmente a paraboobs[.]xyz y páginas similares a través de redirecciones provocadas por sitios web que utilizan redes publicitarias fraudulentas.

¿Qué tipo de página es qjrhacxxk[.]xyz?
Tras investigar qjrhacxxk[.]xyz, se hizo evidente que su objetivo es engañar a los visitantes para que consientan en recibir sus notificaciones. El sitio web emplea una estrategia de clickbait, mostrando contenido engañoso para atraer a los usuarios. Además, qjrhacxxk[.]xyz puede redirigir a los usuarios a sitios web que presentan riesgos para la seguridad.

¿Qué tipo de malware es DoNex?
Durante nuestra inspección de muestras enviadas a VirusTotal, descubrimos una variante de ransomware apodada DoNex. Este ransomware se crea para cifrar datos, proporcionar una nota de rescate ("Readme.[ID_de_la_víctima].txt") y añadir su extensión (ID de la víctima) a los nombres de archivo de todos los archivos cifrados.
Un ejemplo de cómo DoNex cambia los nombres de los archivos: renombra "1.jpg" a "1.jpg.f58A66B51", "2.png" a "2.png.f58A66B51", y así sucesivamente.

¿Qué tipo de página es earthheartsmith[.]com?
Durante nuestro análisis de la página earthheartsmith[.]com, se descubrió que está diseñada para engañar a los visitantes para que le permitan mostrar notificaciones. Earthheartsmith[.]com utiliza una técnica de clickbait para conseguirlo. Además, earthheartsmith[.]com puede redirigir a los usuarios a páginas similares.

¿Qué tipo de programa es UNIX Search?
Tras analizar la aplicación, quedó claro que UNIX Search funciona como un secuestrador del navegador, que respalda un motor de búsqueda dudoso (unixsearch.com). Esta extensión toma el control de un navegador modificando su configuración y tiene la capacidad de acceder y manipular diversos datos. Por lo tanto, se advierte a los usuarios que no utilicen UNIX Search.

¿Qué es "DHL Lottery"?
Tras analizarlo, hemos determinado que este correo electrónico es una estafa de lotería elaborada por estafadores para incitar a los destinatarios a divulgar información personal y enviar dinero. Este correo en concreto se disfraza de notificación de DHL relativa a un premio. No la tenga en cuenta para evitar pérdidas económicas y otros posibles problemas.

¿Qué tipo de estafa es "Juice Finance's Airdrop"?
"Juice Finance's Airdrop" es una estafa que imita a la plataforma DeFi Juice. Este falso airdrop pretende engañar a los usuarios para que expongan sus carteras digitales a un drenador de criptomonedas. Por lo tanto, las víctimas de esta estafa corren el riesgo de perder sus activos digitales.

¿Qué es "MAGA Airdrop"?
Esta estafa de criptomonedas se hace pasar por un airdrop de MAGA, explotando el nombre del movimiento político para atraer a personas desprevenidas a su trampa. Detrás de la fachada de un airdrop legítimo se esconde un plan diseñado para engañar a los usuarios para que realicen ciertas acciones que les llevarán a enviar criptomonedas a los estafadores.

¿Qué tipo de malware es Reload?
Durante nuestra evaluación del malware Reload, descubrimos que se trata de un ransomware (de la familia Makop) diseñado para cifrar archivos. Descubrimos Reload durante un análisis de muestras de malware enviadas a VirusTotal. Además de cifrar los datos, Reload introduce una nota de rescate ("+README-WARNING+.txt") y cambia el nombre de los archivos.
Reload añade una cadena de caracteres aleatorios (probablemente el ID de la víctima), la dirección de correo electrónico y la extensión ".reload". Por ejemplo, cambia "1.jpg" por "1.jpg.[2AF20FA3].[reload2024@outlook.com].reload", "2.png" por "2.png.[2AF20FA3].[reload2024@outlook.com].reload", etc.
Más artículos...
Página 112 de 614
<< Inicio < Anterior 111 112 113 114 115 116 117 118 119 120 Siguiente > Fin >>