Guías para la eliminación de virus y software espía, instrucciones para la desinstalación.

Ransomware DC

¿Qué es el ransomware DC?

DC, que pertenece a la familia de ransomware Dharma, es un trozo de software malicioso que encripta los datos (deja los archivos inutilizables) y exige un rescate por el desencriptado.

Los archivos se adjuntan con una identificación única asignada a la víctima, la dirección de email de los ciberdelincuentes y una extensión ".DC". Por ejemplo, un archivo inicialmente titulado "1.jpg" parecería similar a "1.jpg.id-9ECFA84E.[dc1@imacomocc].DC", etc. Una vez finalizado este proceso, las notas de rescate se crean en un ventana emergente y "FILES ENCRYPTED.txt".

   
Ransomware Deeep

¿Qué es el ransomware Deeep?

Deeep es un programa malicioso que forma parte de la familia de ransomware Dharma. Está diseñado para encriptar datos (hacer que los archivos sean inaccesibles) y exigir el pago por el desencriptado.

Los archivos se adjuntan con una identificación única asignada a la víctima, la dirección de email de los ciberdelincuentes y una extensión ".Deeep". Por ejemplo, un archivo como "1.jpg" sería similar a "1.jpg.id-9ECFA84E.[JimThompson@ctemplar.com].Deeep", y así sucesivamente para todos los archivos afectados.

Una vez que finaliza el proceso de encriptado, se crean notas de rescate. Uno de ellos se muestra en una ventana emergente y un archivo de texto llamado "FILES ENCRYPTED.txt" se coloca en el escritorio.

   
Troyano Anubis (Android)

¿Qué es el troyano Anubis?

Dirigido a usuarios de Android, Anubis es un software malicioso clasificado como un troyano bancario.

Este malware intenta robar información bancaria y puede hacer que las víctimas experimenten pérdidas financieras, problemas de privacidad y otros problemas graves. Se ha observado que Anubis se propaga a través de sitios web engañosos/fraudulentos, que incorporan la pandemia de Coronavirus/COVID-19 de alguna manera.

   
Troyano Bancario Cerberus (Android)

¿Qué es Cerberus?

Cerberus es un troyano bancario de Android que se puede alquilar en foros de hackers. Fue creado en 2019 y se utiliza para robar información sensible y confidencial. Cerberus también se puede utilizar para enviar comandos a los dispositivos de los usuarios y realizar acciones peligrosas.

Por lo general, los ciberdelincuentes detrás de los troyanos bancarios, como Cerberus, intentan obtener acceso a la información, que podría utilizarse indebidamente para generar ingresos.

   
Troyano Bancario Tinynuke

¿Qué es Tinynuke?

Tinynuke (también conocido como Nukebot) es una aplicación de tipo troyano que recopila las credenciales de la cuenta. Tinynuke secuestra los navegadores y recopila datos cuando los usuarios visitan sitios web bancarios. Después de su lanzamiento inicial a fines de 2016, Tinynuke se vendía en varios foros de hackers. Sin embargo, a principios de 2017, se filtró todo el código fuente y, por lo tanto, el malware se volvió accesible al público.

   
Estafa Emergente "Your Apple iPhone May Be Severely Damaged By Viruses!" (Mac)

¿Qué es "Your Apple iPhone may be severely damaged by viruses!"?

"Your Apple iPhone may be severely damaged by viruses!" es una estafa promocionada en sitios web no confiables. Opera afirmando que los iPhones de los usuarios están infectados y los insta a abordar los problemas inexistentes.

El objetivo es engañar a los usuarios para que descarguen/instalen y/o compren los productos respaldados. Por lo general, las estafas envían antivirus falsos, adware, secuestradores de navegador, y otras PUAs (aplicaciones potencialmente no deseadas, por sus siglas en inglés). También se ha observado que proliferan troyanos, ransomware, y otros malware.

La mayoría de los usuarios acceden a sitios web engañosos a través de URL mal escritas o redireccionamientos causados ​​por páginas web fraudulentas, anuncios intrusivos o PUAs instaladas.

   
Estafa "CONGRATULATIONS, YOU ARE THE VISITOR NO. 1.000.000"

¿Qué es "CONGRATULATIONS, YOU ARE THE VISITOR NO. 1.000.000"?

"CONGRATULATIONS, YOU ARE THE VISITOR NO. 1.000.000" es una estafa promocionada en varios sitios web engañosos. Este esquema felicita a los usuarios por ser el millonésimo visitante en acceder al sitio. Y como parte de su promoción semanal, el usuario ha sido seleccionado para ganar un premio.

El objetivo de esta estafa es engañar a los usuarios para que proporcionen información personal y confidencial. Además, debe enfatizarse que incluso si los usuarios siguen las instrucciones proporcionadas por el esquema, no recibirán ningún premio o recompensa.

Los sitios web no confiables rara vez se acceden intencionalmente. La mayoría de los usuarios los ingresan a través de URL mal escritas, redireccionamientos causados ​​por sitios no confiables, anuncios intrusivos o PUAs (aplicaciones potencialmente no deseadas, por sus siglas en inglés) instaladas en sus sistemas.

   
Aplicación No Deseada "One Click Booster"

¿Qué es "One Click Booster"?

En su sitio web, "One Click Booster" se presenta como un software diseñado para limpiar, acelerar y optimizar computadoras con Windows. Esta puede parecer una herramienta legítima y útil, sin embargo, los desarrolladores la promueven utilizando el método de "empaquetado". Por lo tanto, muchas personas instalan este software de forma no intencionada o accidental.

Por lo tanto, "One Click Booster" se clasifica como una aplicación potencialmente no deseada (PUA, por sus siglas en inglés).

   
Malware FluBot (Android)

¿Qué tipo de malware es FluBot?

FluBot es el nombre de software malicioso que se dirige a los teléfonos inteligentes Android. Los ciberdelincuentes distribuyen FluBot a través de mensajes SMS, que envían (al menos en tres idiomas diferentes, como alemán, polaco y húngaro) con enlaces para descargar sitios web para una aplicación falsa de FedEx.

Estos sitios web descargan un archivo APK malicioso (archivo de paquete de Android) diseñado para instalar el malware bancario FluBot.

   
Ransomware Mkp

¿Qué es el ransomware Mkp?

Mkp es una nueva variante del ransomware Makop. Opera encriptando datos (bloqueando archivos) y exigiendo el pago por el desencriptado.

Los archivos se renombran siguiendo este patrón: nombre de archivo original, identificación única de la víctima, dirección de email de los ciberdelincuentes y extensión ".mkp". Por ejemplo, un archivo titulado "1.jpg" se vería similar a "1.jpg.[87C29B86].[icq-is-firefox20@ctemplar.com].mkp", etc. Luego, un mensaje de solicitud de rescate con el Se crea el nombre de archivo "+README-WARNING+.txt".

   

Página 154 de 512

<< Inicio < Anterior 151 152 153 154 155 156 157 158 159 160 Siguiente > Fin >>
Sobre nosotros

PCrisk es un portal de ciberseguridad que informa a los usuarios de Internet sobre las últimas amenazas digitales. Nuestro contenido es proporcionado por expertos en seguridad e investigadores profesionales de malware. Lea más sobre nosotros.

Eliminación de virus y software malicioso

Esta página facilita información sobre cómo evitar infecciones por software malicioso o virus.

Eliminación de virus