Guías para la eliminación de virus y software espía, instrucciones para la desinstalación.

¿Cómo eliminar el secuestrador de navegador search.dominantmethod.com de Mac?
¿Qué es search.dominantmethod.com?
Search.dominantmethod.com es la dirección de un motor de búsqueda falso. Como regla general, estas direcciones aparecen en la configuración del navegador después de la instalación de algún secuestrador de navegador o adware. Vale la pena mencionar que en la mayoría de los casos los usuarios descargan e instalan aplicaciones de este tipo sin saberlo, por lo que se categorizan como aplicaciones potencialmente no deseadas (PUAs, por sus siglas en inglés).

Instrucciones de eliminación del ransomware DLL (Phobos)
¿Qué es el ransomware DLL (Phobos)?
DLL es el nombre de un programa malicioso, que pertenece a la familia de ransomware Phobos. El descubrimiento de este malware se atribuye a Luigi Martire. Este ransomware funciona encriptando datos y exigiendo el pago de las herramientas de desencriptado. Durante el proceso de encriptado, los archivos se renombran de acuerdo con este patrón: nombre de archivo original, identificación única asignada a la víctima, dirección de correo electrónico de los ciberdelincuentes y la extensión ".DLL" (no debe confundirse con la extensión de los archivos de biblioteca de vínculos dinámicos (Dynamic Link Library)). Por ejemplo, un archivo originalmente llamado "1.jpg" aparecería como algo similar a "1.jpg.id[C279F237-2989].[technopc@tuta.io].DLL" - después del encriptado. Una vez finalizado este proceso, se crean notas de rescate en una ventana emergente ("info.hta") y un archivo de texto "info.txt".

Instrucciones de eliminación del ransomware Isos
¿Qué es el ransomware Isos?
Descubierto por dnwls0719, Isos es un programa malicioso que forma parte de la familia de ransomware Phobos. Este malware está diseñado para encriptar datos y exigir el pago por el desencriptado. Durante el proceso de encriptado, todos los archivos afectados se renombran siguiendo este patrón: nombre de archivo original, identificación única asignada a la víctima, dirección de correo electrónico de los ciberdelincuentes y la extensión ".isos". Por ejemplo, un archivo llamado "1.jpg" aparecería como algo similar a "1.jpg.id[C279F237-2589].[helpisos@aol.com].isos" - después del encriptado. Una vez que se completa este proceso, se crean notas de rescate en una ventana emergente ("info.hta") y un archivo de texto "info.txt".

¿Cómo eliminar TypicalOperation de Mac?
¿Qué es TypicalOperation?
Esta aplicación funciona no solo como adware sino también como secuestrador de navegador: publica anuncios y promueve la dirección de algún motor de búsqueda falso. Además, TypicalOperation también es capaz de acceder a información confidencial. La mayoría de las veces, los usuarios descargan e instalan aplicaciones como TypicalOperation sin saberlo, por esta razón se clasifican como aplicaciones potencialmente no deseadas (PUAs, por sus siglas en inglés).

Instrucciones de eliminación del ransomware Egregor
¿Qué es Egregor?
Egregor pertenece a la familia de ransomware llamada Sekhmet. Agrega una cadena o caracteres aleatorios como la nueva extensión de cada archivo encriptado. Por ejemplo, cambia el nombre de un archivo llamado "1.jpg" a "1.jpg.JhWeA", "2.jpg" a "2.jpg.JhWeA", y así sucesivamente. Además, Egregor crea el archivo de texto/nota de rescate "RECOVER-FILES.txt" en todas las carpetas que contienen archivos encriptados.

Instrucciones de eliminación del secuestrador de navegador "Comet Search"
¿Qué es "Comet Search"?
"Comet Search" es un software dudoso, clasificado como secuestrador de navegador. Funciona realizando modificaciones en la configuración del navegador para promover cometsearch.info (find.cometsearch.info), un motor de búsqueda falso. Además, este secuestrador de navegadores agrega la función "Managed by your organization" ("Administrado por su organización") a los navegadores Google Chrome. "Comet Search" tiene capacidades de seguimiento de datos, que se emplean para robar información relacionada con consultas buscadas. Este secuestrador de navegador se considera un problema de privacidad grave. Debido a los métodos cuestionables utilizados para distribuir "Comet Search", se considera una PUA (Aplicación Potencialmente No Deseada, por sus siglas en inglés).

Instrucciones de eliminación de MessengerNow
¿Qué es MessengerNow?
MessengerNow se anuncia como una aplicación que permite a los usuarios enviar mensajes de texto, hacer videoconferencias y crear planes en sus teléfonos inteligentes o computadoras de escritorio. Esta puede parecer una aplicación legítima y útil, sin embargo, ha sido identificada como adware, un tipo de software que la mayoría de la gente descarga e instala sin querer. Estos se conocen como aplicaciones potencialmente no deseadas (PUAs, por sus siglas en inglés). Normalmente, el adware instalado muestra anuncios no deseados y recopila información relacionada con los usuarios.

Instrucciones de eliminación del ransomware Arrow
¿Qué es Arrow?
Arrow pertenece a la familia de ransomware llamada Dharma. Como muchos otros programas de este tipo, encripta datos, cambia el nombre de todos los archivos encriptados y proporciona a las víctimas instrucciones sobre cómo ponerse en contacto con sus desarrolladores (y algunos otros detalles). Arrow cambia el nombre de los archivos agregando la identificación de la víctima, la dirección de correo electrónico biashabtc@redchan.it y agregando la extensión ".arrow" a sus nombres de archivo. Por ejemplo, cambia el nombre de un archivo llamado "1.jpg" a "1.jpg.id-C279F237.[biashabtc@redchan.it].arrow", "2.jpg" a "2.jpg.id-C279F237.[biashabtc@redchan.it].arrow", y así sucesivamente. Las instrucciones sobre cómo ponerse en contacto con los desarrolladores de ti (notas de rescate) se proporcionan en una ventana emergente que se muestra y en el archivo de texto "FILES ENCRYPTED.txt".

¿Cómo eliminar el adware "Consumer Opinion" de Mac?
¿Qué es "Consumer Opinion"?
"Consumer Opinion" es un software fraudulento, clasificado como adware. Además, esta aplicación tiene características de secuestrador de navegador. Por lo tanto, después de una infiltración exitosa, "Consumer Opinion" ejecuta campañas publicitarias intrusivas y realiza cambios en la configuración del navegador para promover motores de búsqueda falsos. La mayoría de los tipos de adware y secuestradores de navegadores espían la actividad de navegación de los usuarios y es muy probable que "Consumer Opinion" también lo haga. Debido a las dudosas técnicas utilizadas para distribuir esta aplicación, también se considera una PUA (Aplicación Potencialmente No Deseada, por sus siglas en inglés).

Instrucciones de eliminación del ransomware Exorcist 2.0
¿Qué es Exorcist 2.0?
"Exorcist 2.0" es una nueva variante del ransomware Exorcist, esta variante fue descubierta por JAMESWT. Bloquea el acceso a los archivos encriptándolos, cambia sus nombres de archivo y crea un archivo HTA (archivo ejecutable que abre una nota de rescate) en todas las carpetas que contienen archivos encriptados. "Exorcist 2.0" cambia el nombre de los archivos agregando una cadena de caracteres aleatorios como su nueva extensión. Por ejemplo, cambia el nombre de un archivo llamado "1.jpg" a "1.jpg.vQznnv", "2.jpg" a "2.jpg.vQznnv", y así sucesivamente. Además, este ransomware crea un archivo clave para cada archivo encriptado.
Más artículos...
Página 352 de 614
<< Inicio < Anterior 351 352 353 354 355 356 357 358 359 360 Siguiente > Fin >>