Guías para la eliminación de virus y software espía, instrucciones para la desinstalación.

Secuestrador de Navegador BestSearchConverter

Instrucciones de eliminación del secuestrador de navegador BestSearchConverter

¿Qué es BestSearchConverter?

BestSearchConverter es un software malicioso clasificado como secuestrador de navegador. Funciona realizando modificaciones en la configuración del navegador, con el fin de promover el motor de búsqueda falso bestsearchconverter.com. Además, BestSearchConverter recopila información relacionada con la navegación. Dado que la mayoría de los usuarios descargan/instalan secuestradores de navegador sin darse cuenta, también se clasifican como PUAs (aplicaciones potencialmente no deseadas, por sus siglas en inglés).

   
Secuestrador de Navegador "Brilliant Check" (Mac)

¿Cómo eliminar el secuestrador de navegador "Brilliant Check" de Mac?

¿Qué es "Brilliant Check"?

Idéntico a Searchlee y similar a muchos otros, "Brilliant Check" es un secuestrador de navegador. Después de una infiltración exitosa, cambia la configuración del navegador para promocionar shinycheck.com, un motor de búsqueda falso. Además, "Brilliant Check" funciona como adware; inyecta varios anuncios en los resultados de búsqueda. La mayoría de los secuestradores de navegador son capaces de rastrear datos relacionados con la navegación. Debido a los métodos cuestionables utilizados para distribuir "Brilliant Check", también se clasifica como una PUA (aplicación potencialmente no deseada, por sus siglas en inglés).

   
Secuestrador de Navegador "Search Lime" (Mac)

¿Cómo eliminar el secuestrador de navegador "Search Lime" de Mac?

¿Qué es "Search Lime"?

Los secuestradores del navegador modifican la configuración del navegador sin el permiso del usuario para promover un motor de búsqueda falso. "Search Lime" promueve la dirección searchlime.com, un motor de búsqueda que genera resultados de búsqueda falsos e incluía anuncios dudosos entre ellos. Es probable que esta aplicación también recopile datos de navegación u otra información. "Search Lime" es desarrollado por Linkury Inc, y no es el único secuestrador de navegador que ha desarrollado esta empresa. Cabe destacar que la mayoría de los usuarios descargan e instalan aplicaciones como "Search Lime" sin saberlo. Por este motivo, se denominan aplicaciones potencialmente no deseadas (PUAs, por sus siglas en inglés).

   
Secuestrador de Navegador Searchlee (Mac)

¿Cómo eliminar el secuestrador de navegador Searchlee de Mac?

¿Qué es Searchlee?

El secuestrador de navegador es un tipo de aplicación potencialmente no deseada (PUA, por sus siglas en inglés) que cambia la configuración del navegador para promover un motor de búsqueda falso (su dirección) y recopila datos de navegación. Searchlee promueve la dirección searchlee.com, un motor de búsqueda poco confiable que genera resultados falsos con anuncios engañosos entre ellos. Este secuestrador de navegador es desarrollado por Linkury Inc, una empresa que desarrolló otro famoso secuestrador de navegador llamado SafeFinder.

   
RAT Orcus

Guía de eliminación del virus Orcus

¿Qué es Orcus?

Orcus es un troyano de acceso remoto (RAT, por sus siglas en inglés). Los programas de este tipo se utilizan para acceder o controlar equipos de forma remota. Generalmente, estas herramientas pueden ser utilizadas legítimamente por cualquier persona, sin embargo, en muchos casos, los ciberdelincuentes las utilizan con fines maliciosos. A menudo engañan a las personas para que instalen estos programas y luego los utilizan para robar información diversa y generar ingresos.

   
Ransomware Paras1te

Instrucciones de eliminación del ransomware Paras1te

¿Qué es Paras1te?

El ransomware es un tipo de malware que evita que las víctimas accedan a sus computadoras o los archivos que están almacenados en ellas. Paras1te bloquea el acceso a los archivos encriptándolos. Además, cambia el nombre de cada archivo encriptado agregando el ".paras1te" a su nombre de archivo. Por ejemplo, cambia el nombre de un archivo llamado "1.jpg" a "1.jpg.paras1te", "2.jpg" a "2.jpg.paras1te", y así sucesivamente. Paras1te indica a las víctimas que sigan las instrucciones en una ventana emergente ("info.hta") que se muestra una vez que una computadora se infecta con él.

   
Ransomware Cring

Instrucciones de eliminación del ransomware Cring

¿Qué es Cring?

Cring encripta los archivos y agrega la extensión ".cring" a sus nombres de archivo. Por ejemplo, cambia el nombre de "1.jpg" a "1.jpg.cring", "2.jpg" a "2.jpg.cring", y así sucesivamente. Además, Cring crea una nota de rescate, un archivo de texto llamado "!!!!deReadMe!!!.txt". Coloca este archivo en todas las carpetas que contienen archivos encriptados. Se sabe que hay dos variantes de notas de rescate.

   
Ransomware OVO

Instrucciones de eliminación del ransomware OVO

¿Qué es el ransomware OVO?

OVO, que pertenece a la familia de ransomware Dharma, es un malware de encriptado de datos. Los sistemas infectados con este ransomware: sus archivos se vuelven inaccesibles y reciben solicitudes de rescate por el desencriptado. Durante el proceso de encriptado, todos los archivos afectados se titulan siguiendo este patrón: nombre de archivo original, ID único, dirección de correo electrónico de los ciberdelincuentes y la extensión ".OVO". Por ejemplo, un archivo llamado "1.jpg" aparecería como algo similar a "1.jpg.id-C279F237.[dable19@mail.fr].OVO" - después del encriptado. Una vez que se completa este proceso, los mensajes que exigen un rescate se crean en una ventana emergente y en el archivo de texto "FILES ENCRYPTED.txt".

   
Ransomware TomLe

Instrucciones de eliminación del ransomware TomLe

¿Qué es el ransomware TomLe?

TomLe es un software malicioso, que forma parte del grupo de ransomware Dharma. Opera encriptando datos y exigiendo el pago por el desencriptado. Durante el proceso de encriptado, los archivos se titulan de acuerdo con este patrón: nombre de archivo original, identificación única asignada a la víctima, dirección de correo electrónico de los ciberdelincuentes y la extensión ".TomLe". Por ejemplo, un archivo originalmente llamado "1.jpg" aparecería como algo similar a "1.jpg.id-C279F237.[TomLee240@aol.com].TomLe" - después del encriptado. Una vez finalizado este proceso, se crean notas de rescate en una ventana emergente y un archivo de texto "FILES ENCRYPTED.txt".

   
Extensión Falsa de Google Translate

Instrucciones de eliminación del Falso Google Translate

¿Qué es la extensión falsa de Google Translate?

Es habitual que se distribuyan varias aplicaciones potencialmente no deseadas (PUAs, por sus siglas en inglés) mediante instaladores para otras aplicaciones de este tipo. En otras palabras, es común que las PUAs se agrupen con otras PUAs. Muy a menudo, también se distribuyen mediante instaladores falsos. Por ejemplo, instaladores falso de Adobe Flash Player. Esta extensión falsa de Google Translate también se promocionó usando instaladores engañosos. Los usuarios que tengan esta aplicación instalada en un navegador deben eliminarla lo antes posible, es probable que esta aplicación funcione como adware.

   

Página 324 de 614

<< Inicio < Anterior 321 322 323 324 325 326 327 328 329 330 Siguiente > Fin >>
Sobre nosotros

PCrisk es un portal de ciberseguridad que informa a los usuarios de Internet sobre las últimas amenazas digitales. Nuestro contenido es proporcionado por expertos en seguridad e investigadores profesionales de malware. Lea más sobre nosotros.

Eliminación de virus y software malicioso

Esta página facilita información sobre cómo evitar infecciones por software malicioso o virus.

Eliminación de virus