Guías para la eliminación de virus y software espía, instrucciones para la desinstalación.

Instrucciones de eliminación del ransomware Vassago
¿Qué es el ransomware Vassago?
Vassago, que pertenece a la familia de ransomware Makop, es un malware que encripta los datos y exige un rescate. Los archivos de los sistemas infectados con este software malicioso se vuelven inaccesibles y se les cambia el título, y las víctimas reciben solicitudes de pago por las herramientas de desencriptado (es decir, recuperación de acceso/usabilidad). Durante el proceso de encriptado, los archivos afectados se renombran de acuerdo con este patrón: nombre de archivo original, ID único, dirección de correo electrónico de los ciberdelincuentes y la extensión ".vassago". Por ejemplo, un archivo titulado "1.jpg" aparecería como algo similar a "1.jpg.[9B83AE23].[vassago_0203@tutanota.com].vassago" - después del encriptado. Una vez finalizado este proceso, las notas de rescate, "readme-warning.txt", se colocan en carpetas comprometidas.

Instrucciones de eliminación del ransomware Word
¿Qué es el ransomware Word?
Word es el nombre de un programa malicioso que pertenece a la familia de ransomware Dharma. Funciona encriptando (bloqueando) archivos y haciendo que las víctimas no puedan utilizarlos, para solicitar el pago por el desencriptado (recuperación de acceso). Como el ransomware Word encripta los datos, todos los archivos afectados se renombran siguiendo este patrón: nombre de archivo original, identificación única asignada a la víctima, dirección de correo electrónico de los ciberdelincuentes y la extensión ".word". Por ejemplo, un archivo originalmente titulado "1.jpg" aparecería como algo similar a "1.jpg.id-C279F237.[vm1iqzi@aol.com].word", después del encriptado. Una vez finalizado este proceso, los mensajes que exigen un rescate se crean en una ventana emergente y en el archivo de texto "FILES ENCRYPTED.txt".

Instrucciones de eliminación del ransomware LOTUS
¿Qué es LOTUS?
LOTUS es un tipo de malware que bloquea el acceso a los archivos encriptándolos y los conserva hasta que se paga un rescate. Después de la instalación, muestra un mensaje exigiendo un pago de rescate en una ventana emergente y crea el archivo de texto "MANUAL.txt" (otra nota de rescate). LOTUS también cambia el nombre de los archivos encriptados agregando la identificación de la víctima, la dirección de correo electrónico paymei@cock.li y agregando la extensión ".LOTUS" a sus nombres de archivo. Por ejemplo, cambia el nombre de "1.jpg" a "1.jpg.id-C279F237.[paymei@cock.li].LOTUS", "2.jpg" a "2.jpg.id-C279F237.[paymei@cock.li].LOTUS", y así sucesivamente. LOTUS pertenece a la familia de ransomware llamada Dharma.

Instrucciones de eliminación SuperRegistryCleaner
¿Qué es SuperRegistryCleaner?
SuperRegistryCleaner es un trozo de software no confiable, respaldada como una herramienta de limpieza del registro del sistema. Esta aplicación está clasificada como PUA (Aplicación Potencialmente No Deseada, por sus siglas en inglés) debido a las dudosas técnicas empleadas para distribuirla. A pesar de su apariencia legítima, las PUAs generalmente no funcionan (es decir, no pueden realizar las funciones anunciadas). Además, las PUA pueden tener habilidades atroces no mencionadas.

¿Cómo eliminar ExploreActivity de Mac?
¿Qué es ExploreActivity?
ExploreActivity es el nombre de una aplicación que se denomina aplicación potencialmente no deseada (PUA, por sus siglas en inglés) por el método utilizado para su distribución: esta aplicación se distribuye mediante un instalador falso de Adobe Flash Player. Como regla general, los usuarios no descargan e instalan aplicaciones como ExploreActivity a sabiendas. Los principales propósitos de ExploreActivity son generar anuncios y promover un motor de búsqueda falso (funciona como adware y un secuestrador de navegador). Además, es muy probable que esta aplicación esté diseñada para recopilar información sobre sus usuarios.

Instrucciones de eliminación de la redirección Fastcaptchasolver[.]com
¿Qué es fastcaptchasolver[.]com?
Fastcaptchasolver[.]com es un sitio falso que comparte similitudes con uploadhub.co, financeflick.com, captchatopsource.com y muchos otros. Cuando se visita este sitio web, los usuarios son redirigidos a otras páginas maliciosas/no confiables y/o se les presenta contenido dudoso. Rara vez se accede a sitios de este tipo de forma intencionada. La mayoría de los visitantes son redirigidos a ellos mediante anuncios intrusivos o PUAs (aplicaciones potencialmente no deseadas, por sus siglas en inglés) ya instaladas en sus dispositivos. Este software no requiere el consentimiento explícito del usuario para infiltrarse en los sistemas. Las PUAs pueden ser una variedad de habilidades atroces, que incluyen: causar redireccionamientos, ejecutar campañas publicitarias intrusivas y recopilar datos relacionados con la navegación.

¿Cómo eliminar VideoBoxApp de Mac?
¿Qué es VideoBoxApp?
VideoBoxApp es descrito por su desarrollador como un reproductor de video estándar de alta calidad. El problema con esta aplicación es que se distribuye mediante un instalador falso de Adobe Flash Player. Significa que existe una alta probabilidad de que si hay usuarios que han instalado la aplicación VideoBoxApp, no sepan exactamente cómo instalaron esta aplicación. Las aplicaciones que los usuarios descargan e instalan sin saberlo y sin querer se denominan aplicaciones potencialmente no deseadas (PUAs, por sus siglas en inglés). Es importante mencionar que las PUAs que se distribuyen utilizando instaladores falsos a menudo vienen junto con otras aplicaciones de este tipo, por ejemplo, adware, secuestradores de navegador.

Instrucciones de eliminación del ransomware Con30
¿Qué es el ransomware Con30?
Con30, que pertenece a la familia de ransomware Dharma, es un malware de encriptado de datos. Opera encriptando archivos (haciéndolos inaccesibles e inútiles) para exigir el pago de las víctimas. Durante el proceso de encriptado, los archivos afectados se renombran siguiendo este patrón: nombre de archivo original, identificación única asignada a las víctimas, dirección de correo electrónico de los ciberdelincuentes y la extensión ".con30". Por ejemplo, un archivo originalmente titulado "1.jpg" aparecería como algo similar a "1.jpg.id-C279F237.[con3003@msgsafe.io].con30" - después del encriptado. Una vez finalizado este proceso, se crean notas de rescate en una ventana emergente y un archivo de texto "FILES ENCRYPTED.txt".

Instrucciones de eliminación del ransomware Wcg
¿Qué es el ransomware Wcg?
Wcg es un software malicioso, que forma parte del grupo de ransomware Dharma. Los sistemas infectados con este malware tienen sus datos encriptados y reciben pedidos de rescate por el desencriptado. En otras palabras, los archivos almacenados en los dispositivos se vuelven inaccesibles y se les cambia el nombre, y las víctimas reciben demandas de pago para recuperar el acceso. Durante el proceso de encriptado, los archivos afectados se vuelven a titular de acuerdo con este patrón: nombre de archivo original, ID único, dirección de correo electrónico de los ciberdelincuentes y la extensión ".wcg". Por ejemplo, un archivo originalmente llamado "1.jpg" aparecería como algo similar a "1.jpg.id-C279F237.[btc11@gmx.com].wcg" después del encriptado. Una vez finalizado este proceso, se crean mensajes que exigen un rescate en una ventana emergente y un archivo de texto "FILES ENCRYPTED.txt".

Instrucciones de eliminación del ransomware Text
¿Qué es el ransomware Text?
El ransomware es un tipo de malware que los ciberdelincuentes utilizan para bloquear el acceso o limitar la disponibilidad de los sistemas o datos infectados. Por lo general, las víctimas no pueden acceder (usar) sus datos hasta que se pague el rescate. El ransomware Text se utiliza para el mismo propósito. Este ransomware no solo encripta los archivos, sino que también les cambia el nombre: agrega la identificación de la víctima, la dirección de correo electrónico helpdecrypt@msgsafe.io y agrega la extensión ".text" al nombre de cada archivo encriptado. Por ejemplo, cambia el nombre de "1.jpg" a "1.jpg.id-C279F237.[helpdecrypt@msgsafe.io].text", "2.jpg" a "2.jpg.id-C279F237.[helpdecrypt@msgsafe.io].text", y así sucesivamente. Text muestra el mensaje de rescate al abrir una ventana emergente y genera otra nota de rescate al crear el archivo Text "FILES ENCRYPTED.txt". Este malware pertenece a la familia de ransomware llamada Dharma.
Más artículos...
Página 323 de 614
<< Inicio < Anterior 321 322 323 324 325 326 327 328 329 330 Siguiente > Fin >>