Guías para la eliminación de virus y software espía, instrucciones para la desinstalación.

Adware MainSearchBoard (Mac)

¿Qué es MainSearchBoard?

MainSearchBoard es una aplicación de tipo adware con funciones de secuestrador de navegador. Esta aplicación funciona ejecutando campañas publicitarias intrusivas y promocionando motores de búsqueda falsos mediante modificaciones en la configuración del navegador. MainSearchBoard probablemente también tenga capacidades de seguimiento de datos.

Dado que la mayoría de los usuarios descargan/instalan adware y secuestradores del navegador sin querer, también se clasifican como PUAs (aplicaciones potencialmente no deseadas, por sus siglas en inglés). Se ha observado que MainSearchBoard se propaga a través de actualizaciones falsas de Adobe Flash Player. Los actualizadores/instaladores fraudulentos son conocidos por difundir PUAs y malware.

   
Adware WebBoostSeach (Mac)

¿Qué es el adware WebBoostSeach?

WebBoostSeach se distribuye a través de un instalador falso diseñado para parecerse al instalador de Adobe Flash Player. Por lo tanto, esta aplicación se clasifica como una aplicación potencialmente no deseada (PUA, por sus siglas en inglés). WebBoostSeach genera anuncios y promueve un motor de búsqueda falso, funciona como adware y un secuestrador de navegador.

   
Adware UpgradedPlatform (Mac)

¿Qué es el adware UpgradedPlatform?

UpgradedPlatform es una aplicación potencialmente no deseada (PUA, por sus siglas en inglés) diseñada para funcionar como adware y un secuestrador de navegador: muestra anuncios y promueve la dirección de un motor de búsqueda falso modificando la configuración del navegador web. Es probable que UpgradedPlatform también funcione como recolector de datos.

   
Adware DigitalSearchApp (Mac)

¿Qué es DigitalSearchApp?

DigitalSearchApp es una aplicación de tipo adware con cualidades de secuestrador de navegador. Funciona mediante la realización de campañas publicitarias intrusivas y la promoción de motores de búsqueda falsos mediante modificaciones en la configuración del navegador. Además, los secuestradores de adware y navegadores suelen tener capacidades de seguimiento de datos.

Debido a los dudosos métodos utilizados para distribuir DigitalSearchApp, se clasifica como una PUA (Aplicación Potencialmente No Deseada, por sus siglas en inglés). Uno de los métodos utilizados para propagar esta aplicación es la distribución a través de actualizaciones falsas de Adobe Flash Player. Cabe señalar que los actualizadores/instaladores falsos propagan no solo PUAs, sino también malware (por ejemplo, troyanos, ransomware, etc.).

   
Adware AnalyserKey (Mac)

¿Qué es el adware AnalyserKey?

AnalyserKey es un software con publicidad, genera anuncios. También tiene las cualidades de un secuestrador de navegador: cambia la configuración de un navegador web para promover un motor de búsqueda falso. Es probable que AnalyserKey también recopile información diversa. Normalmente, los usuarios instalan aplicaciones de tipo adware sin querer porque se distribuyen mediante métodos cuestionables.

   
Adware SearchPrimaryData (Mac)

¿Qué es SearchPrimaryData?

SearchPrimaryData es una aplicación fraudulenta categorizada como adware, y también tiene características de secuestrador de navegador. Esta aplicación funciona ejecutando campañas publicitarias intrusivas y promueve motores de búsqueda falsos mediante modificaciones en la configuración del navegador. SearchPrimaryData probablemente también tenga capacidades de seguimiento de datos.

Debido a los dudosos métodos utilizados para distribuir adware y secuestradores de navegador, se consideran PUAs (aplicaciones potencialmente no deseadas, por sus siglas en inglés). Se ha observado que SearchPrimaryData se propaga a través de actualizaciones falsas de Adobe Flash Player.

   
Ransomware Harmagedon

¿Qué es el ransomware Harmagedon?

El ransomware evita que las víctimas utilicen sus archivos encriptándolos y proporciona instrucciones sobre cómo ponerse en contacto con los atacantes, pagar por una herramienta de desencriptado y otros detalles. Harmagedon es parte de la familia de ransomware Makop, encripta y cambia el nombre de los archivos. Además, Harmagedon crea el archivo "readme-warning.txt" (una nota de rescate).

Este ransomware cambia el nombre de los archivos agregando la identificación de la víctima, la dirección de email Harmagedon0707@airmail.cc y la extensión ".harmagedon" a sus nombres de archivo. Por ejemplo, cambia el nombre de un archivo llamado "1.jpg" a "1.jpg.[9B83AE23].[harmagedon0707@airmail.cc].harmagedon", "2.jpg" a "2.jpg.[9B83AE23].[harmagedon0707@airmail.cc].harmagedon", y así sucesivamente.

   
Adware ExtendedTransaction (Mac)

¿Qué es ExtendedTransaction?

ExtendedTransaction es una aplicación de tipo adware con cualidades de secuestrador de navegador. Después de una instalación exitosa, este software malicioso genera campañas publicitarias intrusivas y modifica la configuración del navegador para promover motores de búsqueda falsos. Además, ExtendedTransaction probablemente tenga capacidades de seguimiento de datos.

Debido a los métodos cuestionables utilizados para distribuir adware y secuestradores de navegador, también se clasifican como PUAs (aplicaciones potencialmente no deseadas, por sus siglas en inglés). Vale la pena señalar que la proliferación a través de actualizaciones falsas de Adobe Flash Player es común para software como ExtendedTransaction.

   
Adware OnlineExplorer (Mac)

¿Qué es el adware OnlineExplore?

OnlineExplore es el nombre de una aplicación potencialmente no deseada (PUA, por sus siglas en inglés) diseñada para funcionar como adware y un secuestrador de navegador: genera anuncios y promueve un motor de búsqueda falso (su dirección). Vale la pena mencionar que aplicaciones como OnlineExplore generalmente se distribuyen usando métodos engañosos.

   
Ransomware JRB

¿Qué es el ransomware JRB?

JRB es un programa malicioso que pertenece a la familia de ransomware Dharma. SLos sistemas infectados con este malware experimentan el encriptado de datos y reciben solicitudes de rescate por el desencriptado. En otras palabras, las víctimas no pueden acceder a los archivos afectados por JRB y se les pide que paguen para recuperar el acceso a sus datos.

Durante el proceso de encriptado, los archivos se vuelven a titular de acuerdo con este patrón: nombre de archivo original, identificación única asignada a la víctima, dirección de email de los ciberdelincuentes y extensión ".JRB". Por ejemplo, un archivo como "1.jpg" aparecería como algo similar a "1.jpg.id-C279F237.[bidencrypt@onionmail.org].JRB" después del encriptado.

Una vez que se completa este proceso, las notas de rescate se crean/muestran en una ventana emergente y un archivo de texto "info.txt", que se coloca en el escritorio.

   

Página 179 de 508

<< Inicio < Anterior 171 172 173 174 175 176 177 178 179 180 Siguiente > Fin >>
Sobre nosotros

PCrisk es un portal de ciberseguridad que informa a los usuarios de Internet sobre las últimas amenazas digitales. Nuestro contenido es proporcionado por expertos en seguridad e investigadores profesionales de malware. Lea más sobre nosotros.

Eliminación de virus y software malicioso

Esta página facilita información sobre cómo evitar infecciones por software malicioso o virus.

Eliminación de virus