Guías para la eliminación de virus y software espía, instrucciones para la desinstalación.

Ransomware SIGARETA

Instrucciones de eliminación del ransomware SIGARETA

¿Qué es SIGARETA?

SIGARETA es uno de los programas maliciosos que pertenecen a la familia de ransomware NEFILIM, este ransomware en particular fue descubierto por GrujaRS. Por lo general, el malware de este tipo encripta los archivos de las víctimas, modifica sus nombres de archivos y crea y/o muestra una nota de rescate. SIGARETA cambia el nombre de los archivos encriptados agregando la extensión ".SIGARETA" a sus nombres de archivo. Por ejemplo, cambia el nombre de "1.jpg" a "1.jpg.SIGARETA", "2.jpg" a "2.jpg.SIGARETA", y así sucesivamente. Las instrucciones sobre cómo contactar a los ciberdelincuentes detrás de SIGARETA se pueden encontrar en el archivo de texto/nota de rescate "SIGARETA-RESTORE.txt".

   
Adware MajorPanelSearch (Mac)

¿Cómo eliminar MajorPanelSearch de Mac?

¿Qué es MajorPanelSearch?

MajorPanelSearch está diseñado para mostrar anuncios y promover algún motor de búsqueda falso (su dirección) cambiando la configuración del navegador. Esta aplicación tiene rasgos de adware y un browser hijacker. Además, puede estar diseñado para recopilar datos relacionados con los hábitos de navegación del usuario. En la mayoría de los casos, los usuarios descargan y/o instalan dichas aplicaciones involuntariamente, por lo tanto, MajorPanelSearch y otras aplicaciones de este tipo se clasifican como aplicaciones potencialmente no deseadas (PUAs, por sus siglas en inglés). La investigación muestra que MajorPanelSearch se distribuye a través de un falso instalador de Adobe Flash Player.

   
Ransomware Space

Instrucciones de eliminación del ransomware Space

¿Qué es Space ransomware?

Space es parte de la familia de ransomware Dharma. Encripta los archivos, los renombra, muestra una nota de rescate en una ventana emergente y crea otra nota en un archivo de texto (llamado "FILES ENCRYPTED.txt"). Space cambia el nombre de los archivos agregando la identificación de la víctima, la dirección de correo electrónico Mail@qbmail.biz y agregando la extensión ".space" a sus nombres de archivo. Por ejemplo, cambia "1.jpg" a "1.jpg.id-1E857D00.[Mail@qbmail.biz].space", "2.jpg" a "2.jpg.id-1E857D00.[Mail@qbmail.biz].space", etc. Este ransomware fue descubierto por Jakub Kroustek.

   
Secuestrador de Navegador "Mint Search"

Instrucciones de eliminación del secuestrador de navegador "Mint Search"

¿Qué es "Mint Search"?

"Mint Search" está diseñado para promover la dirección find.mintsearch.net, que es la dirección de un buscador falso. Además, esta aplicación agrega la función "Managed by your organization" ("Administrado por su organización") a los navegadores Google Chrome. Dado que "Mint Search" está clasificado como un secuestrador de navegador, también puede estar diseñado para recopilar datos de navegación. Es común que los usuarios descarguen los secuestradores de navegador de instalación sin saberlo, por lo tanto, las aplicaciones de este tipo se clasifican como aplicaciones potencialmente no deseadas (PUAs, por sus siglas en inglés). Esta aplicación en particular se distribuye a través de un instalador engañoso, una herramienta que supuestamente activa Adobe Photoshop ilegalmente.

   
Secuestrador de Navegador "Mongo Search"

Instrucciones de eliminación del secuestrador de navegador "Mongo Search"

¿Qué es "Mongo Search"?

"Mongo Search" es un secuestrador de navegador. El software dentro de esta categoría opera realizando modificaciones en la configuración del navegador para promover motores de búsqueda falsos. "Mongo Search" promueve browser.mongosearch.net, un buscador web igualmente ilegítimo. "Mongo Search" también agrega la función "Managed by your organization" ("Administrado por su organización") a los navegadores Google Chrome. Este secuestrador de navegador posee capacidades de seguimiento de datos, que se emplean para rastrear/recopilar información relacionada con la navegación. Debido a los dudosos métodos utilizados para distribuir "Mongo Search", se considera que es una PUA (aplicación potencialmente no deseada, por sus siglas en inglés). Una de las técnicas de distribución cuestionables es a través de herramientas ilegales de activación de software ("cracks"). Los usuarios deben tener en cuenta que estas herramientas a menudo proliferan troyanos, ransomware y otros malware.

   
Secuestrador de Navegador Mazy Search

Instrucciones de eliminación del secuestrador de navegador Mazy Search

¿Qué es Mazy Search?

"Mazy Search" es el nombre de un secuestrador de navegador que está diseñado para ciertas configuraciones de navegador a browser.mazysearch.com. Sin embargo, esta aplicación está diseñada no solo para promover la dirección de un motor de búsqueda falso sino que también agrega la función "Managed by your organization" ("Administrado por su organización") a los navegadores Google Chrome. Además, la mayoría de los secuestradores de navegador funcionan como herramientas de seguimiento de información, recopilan datos relacionados con los hábitos de navegación del usuario. Es común que los usuarios descarguen e instalen aplicaciones de este tipo sin saberlo, por lo tanto, se clasifican como aplicaciones potencialmente no deseadas (PUAs, por sus siglas en inglés). Esta aplicación en particular se distribuye a través de un instalador engañoso, un programa de activación no oficial ('cracking').

   
Adware CompeteService (Mac)

¿Cómo eliminar CompeteService de Mac?

¿Qué es CompeteService?

CompeteService funciona como adware y como secuestrador de navegador: está diseñado para alimentar a los usuarios con varios anuncios y promover algún motor de búsqueda falso al cambiar la configuración del navegador. La investigación muestra que esta aplicación promueve la página Safe Finder abriéndola a través de akamaihd.net y también recopila información confidencial. Los usuarios a menudo descargan e instalan aplicaciones como CompeteService sin saberlo, sin querer. Por lo tanto, tales aplicaciones se clasifican como aplicaciones potencialmente no deseadas (PUAs, por sus siglas en inglés).

   
Ransomware BOMBO

Instrucciones de eliminación del ransomware BOMBO

¿Qué es BOMBO?

El ransomware BOMBO está diseñado para encriptar los archivos de la víctima, cambiar el nombre de cada archivo encriptado, mostrar una nota de rescate (ventana emergente) y colocar otras notas de rescate (archivos de texto) en carpetas que contienen datos encriptados. Cambia el nombre de los archivos encriptados agregando la identificación de la víctima, la dirección de correo electrónico Bit_decrypt@protonmail.com y agregando la extensión ".BOMBO". Por ejemplo, cambia el nombre de un archivo llamado "1.jpg" a "1.jpg.id-1E857D00.[Bit_decrypt@protonmail.com].BOMBO", "2.jpg" a "2.jpg.id-1E857D00.[Bit_decrypt@protonmail.com].BOMBO", etc. Crea archivos de texto/notas de rescate denominados "FILES ENCRYPTED.txt", ambos archivos y la ventana emergente que contiene instrucciones sobre cómo contactar a los desarrolladores de BOMBO. BOMBO pertenece a la familia de ransomware Dharma y fue descubierto por Petrovic.

   
Adware PrimaryIndexer (Mac)

¿Cómo eliminar PrimaryIndexer de Mac?

¿Qué es PrimaryIndexer?

PrimaryIndexer está diseñado para servir anuncios, promover el sitio web Safe Finder (abriéndolo a través de akamaihd.net) y cambiar la configuración de ciertos navegadores a una dirección de algún motor de búsqueda falso. Simplemente dicho, esta aplicación está diseñada para funcionar como adware y como secuestrador de navegador. La investigación muestra que esta aplicación también puede leer información confidencial. Es común que los usuarios no descarguen adware a sabiendas, intencionalmente. Por lo tanto, las aplicaciones de este tipo se clasifican como aplicaciones potencialmente no deseadas (PUAs, por sus siglas en inglés).

   
Troyano Casbaneiro

Guía de eliminación del virus Casbaneiro

¿Qué es Casbaneiro?

Casbaneiro (también conocido como Metamorfo) es un software malicioso que se clasifica como un troyano. Este troyano particular se dirige a bancos y servicios de criptomonedas. En resumen, los ciberdelincuentes usan este malware para robar información confidencial y confidencial que puede ser mal utilizada para generar ingresos de varias maneras. Este troyano es capaz de operar como una herramienta de acceso remoto (RAT, por sus siglas en inglés) y puede realizar varias tareas en computadoras infectadas.

   

Página 274 de 511

<< Inicio < Anterior 271 272 273 274 275 276 277 278 279 280 Siguiente > Fin >>
Sobre nosotros

PCrisk es un portal de ciberseguridad que informa a los usuarios de Internet sobre las últimas amenazas digitales. Nuestro contenido es proporcionado por expertos en seguridad e investigadores profesionales de malware. Lea más sobre nosotros.

Eliminación de virus y software malicioso

Esta página facilita información sobre cómo evitar infecciones por software malicioso o virus.

Eliminación de virus