Guías para la eliminación de virus y software espía, instrucciones para la desinstalación.

Guía de eliminación de la estafa por email "You've Been Hacked!"
¿Qué es la estafa por email "You've Been Hacked!"?
Es común que los estafadores envíen correos electrónicos alegando que han robado información personal de personas y exigen un pago a cambio de no publicar esa información. Esta estafa no es una excepción. Estos correos electrónicos nunca deben ser confiables o tomados en serio.

¿Cómo eliminar el adware CommonGeneration de Mac?
¿Qué es CommonGeneration?
CommonGeneration es una aplicación de tipo adware con características de secuestrador de navegador. Después de una infiltración exitosa, ejecuta campañas publicitarias intrusivas y modifica la configuración del navegador, para promover motores de búsqueda falsos. Debido a los dudosos métodos utilizados para distribuir CommonGeneration, también está clasificado como PUA (Aplicación Potencialmente No Deseada, por sus siglas en inglés). La mayoría de las PUAs (incluido el adware y los secuestradores del navegador) tienen capacidades de seguimiento de datos, que se utilizan para recopilar información relacionada con la navegación.

Instrucciones de eliminación del ransomware MERIN
¿Qué es MERIN?
MERIN encripta los archivos de las víctimas, agrega su extensión a sus nombres de archivo y crea notas de rescate con instrucciones sobre cómo contactar a sus desarrolladores. Este ransomware agrega la extensión ".MERIN" a los nombres de los archivos encriptados. Por ejemplo, cambia el nombre de un archivo llamado "1.jpg" a "1.jpg.MERIN", "2.jpg" a "2.jpg.MERIN", y así sucesivamente. Crea archivos de texto llamados "MERIN-DECRYPTING.txt" en todas las carpetas que contienen archivos encriptados. MERIN fue descubierto por S!Ri, pertenece a la familia de ransomware llamada NEPHILIM.

¿Cómo eliminar el adware OptimalState de Mac?
¿Qué es OptimalState?
OptimalState es una aplicación maliciosa, clasificada como adware. También posee características de secuestrador de navegador. Este secuestrador de navegador opera mediante modificaciones en la configuración del navegador y promueve motores de búsqueda ilegítimos. En los navegadores Safari, promueve d2sri.com; sin embargo, puede promocionar otros buscadores web en diferentes navegadores. Además, la mayoría de los secuestradores de navegador y de tipo adware pueden espiar la actividad de navegación de los usuarios, lo que los convierte en un problema de privacidad grave. Debido a los métodos cuestionables utilizados para distribuir OptimalState, se considera una PUA (Aplicación Potencialmente No Deseada, por sus siglas en inglés). Una de las técnicas de distribución empleadas para OptimalState es la proliferación a través de actualizaciones falsas de Adobe Flash Player. Cabe señalar que los actualizadores/instaladores de software ilegítimos se utilizan para difundir no solo PUAs, sino también troyanos, ransomware y otros programas maliciosos.

Instrucciones de eliminación de la redirección pushwelcome[.]com
¿Qué es pushwelcome[.]com?
Pushwelcome[.]com es un sitio web fraudulento que comparte muchas similitudes con nomadnews.club, thediseasetracker.com, biz-4u.com y muchos otros. A los visitantes de estas páginas web se les presenta contenido dudoso y/o se les redirige a otros sitios maliciosos o no confiables. Los usuarios rara vez acceden a pushwelcome[.]com o sitios similares intencionalmente; la mayoría son redirigidos a ellos por anuncios intrusivos o Aplicaciones potencialmente no deseadas (PUAs, por sus siglas en inglés) ya infiltradas en los sistemas. Las PUAs provocan redireccionamientos, ejecutan campañas publicitarias intrusivas y recopilan datos relacionados con la navegación.

Instrucciones de eliminación del ransomware Gtsc
¿Qué es el ransomware Gtsc?
Gtsc es el nombre de un programa malicioso, que pertenece a la familia de ransomware Dharma. Los sistemas infectados con este malware experimentan el encriptado de datos y reciben solicitudes de rescate por el desencriptado. Durante el proceso de encriptado, todos los archivos afectados se renombran siguiendo este patrón: nombre de archivo original, identificación única asignada a las víctimas, dirección de correo electrónico de los ciberdelincuentes y la extensión ".gtsc". Por ejemplo, un archivo llamado "1.jpg" aparecería como algo similar a "1.jpg.id-C279F237.[getscoin3@protonmail.com].gtsc", después del encriptado. Una vez que se completa este proceso, se crean notas de rescate en una ventana emergente y un archivo de texto "FILES ENCRYPTED.txt".

Evite ser estafado a través de la falsa lotería llamada "Congratulations Dear Amazon Customer"
¿Qué es "Congratulations Dear Amazon Customer"?
Este es un sitio web fraudulento disfrazado como una página oficial de Amazon que anima a las personas a ganar varios premios completando una encuesta. Amazon no tiene nada que ver con este sitio web engañoso y, por tanto, no se debe confiar en él. Por lo general, los estafadores detrás de estos sitios intentan engañar a las personas para que proporcionen información que podría usarse indebidamente para generar ingresos de varias maneras. Estos sitios web fraudulentos se abren mediante aplicaciones potencialmente no deseadas (PUAs, por sus siglas en inglés), que las personas instalan involuntariamente en sus navegadores y/o sistemas operativos.

¿Cómo eliminar el adware ChangeParameter de Mac?
¿Qué es ChangeParameter?
ChangeParameter es una aplicación de tipo adware que posee capacidades de secuestrador de navegador. Opera ejecutando campañas publicitarias intrusivas y realizando modificaciones en la configuración del navegador para promover motores de búsqueda falsos. ChangeParameter promueve z6airr.com en los navegadores Safari y search.locatorunit.com en Google Chrome. Además, la mayoría de los tipos de adware y secuestradores de navegadores espían la actividad de navegación de los usuarios. Debido a las dudosas técnicas utilizadas para distribuir ChangeParameter, también se considera una PUA (aplicaciones potencialmente no deseadas, por sus siglas en inglés). Uno de estos métodos utilizados en la distribución de ChangeParameter es mediante actualizaciones falsas de Adobe Flash Player. Cabe señalar que se emplean actualizadores/instaladores de software ilegítimos para difundir no solo PUAs, sino también troyanos, ransomware y otros programas maliciosos.

Instrucciones de eliminación del ransomware Zxcv
¿Qué es el ransomware Zxcv?
Zxcv es un software malicioso, categorizado como ransomware. Pertenece a la familia de malware Dharma. Está diseñado para encriptar datos y exigir el pago por el desencriptado. Durante el proceso de encriptado, los archivos se renombran de acuerdo con este patrón: nombre de archivo original, identificación única asignada a las víctimas, dirección de correo electrónico de los ciberdelincuentes y la extensión ".zxcv". Por ejemplo, un archivo titulado "1.jpg" aparecerá como algo similar a "1.jpg.id-C279F237.[decrypt@null.net].zxcv", después del encriptado. Una vez que se completa este proceso, se crean notas de rescate en una ventana emergente y un archivo de texto "FILES ENCRYPTED.txt".

Instrucciones de eliminación del ransomware Cve
¿Qué es el ransomware Cve?
Cve es un programa malicioso, que pertenece a la familia de ransomware Dharma. El descubrimiento de este malware se le atribuye a Marcelo Rivero. El ransomware Cve opera encriptando los datos y exigiendo el pago de las herramientas de desencriptado. Durante el proceso de encriptado, todos los archivos comprometidos se renombran siguiendo este patrón: nombre de archivo original, identificación única asignada a las víctimas, dirección de correo electrónico de los ciberdelincuentes y la extensión ".cve". Por ejemplo, un archivo llamado "1.jpg" aparecería como algo similar a "1.jpg.id-C279F237.[lpe-cve@usa.com].cve" - después del encriptado. Una vez finalizado este proceso, se crean notas de rescate en una ventana emergente y un archivo de texto "FILES ENCRYPTED.txt".
Más artículos...
Página 349 de 614
<< Inicio < Anterior 341 342 343 344 345 346 347 348 349 350 Siguiente > Fin >>