Guías para la eliminación de virus y software espía, instrucciones para la desinstalación.

Adware OperativeField (Mac)

¿Cómo eliminar OperativeField de Mac?

¿Qué es OperativeField?

OperativeField está diseñado para mostrar anuncios, promover Safe Finder a través de akamaihd.net, recopilar información confidencial y cambiar la configuración de algunos navegadores (promocionar un motor de búsqueda falso). Funciona como adware y un secuestrador de navegador. La mayoría de las veces, los usuarios descargan e instalan aplicaciones de este tipo sin saberlo, sin querer. Por lo tanto, tales aplicaciones se clasifican como aplicaciones potencialmente no deseadas (PUAs, por sus siglas en inglés).

   
Barra de Herramienta OnlinePrivacyManager

Instrucciones de eliminación de la redirección hp.myway.com

¿Qué es hp.myway.com?

Desarrollado por la red interactiva Mindspark, OnlinePrivacyManager es un software malicioso respaldado como una herramienta para aumentar la privacidad de navegación de los usuarios. Esta aplicación está clasificada como un secuestrador de navegador. Funciona realizando modificaciones en la configuración del navegador para promover hcomomyway.com, un motor de búsqueda falso. Además, OnlinePrivacyManager espía la actividad de navegación de los usuarios. Debido a las dudosas técnicas utilizadas para distribuir OnlinePrivacyManager, se considera que es una PUA (aplicación potencialmente no deseada, por sus siglas en inglés).

   
Ransomware Gyga

Instrucciones de eliminación del ransomware Gyga

¿Qué es el ransomware Gyga?

Gyga es un software malicioso que pertenece a la familia de ransomware Dharma. Este malware está diseñado para encriptar datos y exigir el pago del desencriptado. Durante el proceso de encriptación, los archivos se vuelven a titular siguiendo este patrón: nombre de archivo original, identificación única asignada a la víctima, dirección de correo electrónico de los ciberdelincuentes y la extensión ".Gyga". Por ejemplo, un archivo como "1.jpg" aparecerá como algo similar a "1.jpg.id-1E857D00.[Gygabot@cock.li].Gyga" - después del encriptado. Una vez completado este proceso, se muestra una ventana emergente y se crea "FILES ENCRYPTED.txt", que contienen notas de rescate.

   
Ransomware EvilQuest (Mac)

¿Cómo eliminar EvilQuest de Mac?

¿Qué es el ransomware EvilQuest?

La persona que descubrió EvilQuest es Dinesh_Devadoss. Al igual que muchos otros programas maliciosos de este tipo, EvilQuest encripta los archivos de la víctima y crea una nota de rescate. En la mayoría de los casos, el malware de este tipo modifica los nombres de los archivos encriptados agregando una cierta extensión, aunque este ransomware los deja sin cambios. Suelta el "READ_ME_NOW.txt" en cada carpeta que contiene datos encriptados y muestra otra nota de rescate en una ventana emergente. Además, este malware es capaz de detectar si ciertos archivos están almacenados en una computadora, funcionan como un keylogger y reciben algunos comandos del servidor Command & Control.

   
Ransomware .java

Instrucciones de eliminación del ransomware .java

¿Qué es el ransomware .java?

.java es el nombre de un programa malicioso que pertenece a la familia de ransomware Dharma. Los sistemas infectados con este malware, experimentan el encriptado de datos y reciben demandas de rescate por el desencriptado. Durante el proceso de encriptación, los archivos se renombran de acuerdo con este patrón: nombre de archivo original, ID único, dirección de correo electrónico de los ciberdelincuentes y extensión ".java" (no debe confundirse con la extensión legítima ".java" de los archivos JAVA). Para explicar cómo podría aparecer un archivo después del encriptado, entonces, un archivo como "1.jpg" aparecerá como algo similar a "1.jpg.id-1E857D00.[pain@onefinedstay.com].java", y así sucesivamente Todos los archivos afectados. Una vez que se completa este proceso, se presenta una nota de rescate en una ventana emergente y "FILES ENCRYPTED.txt".

   
Redirección Search-7.com

Instrucciones de eliminación de la redirección Search-7.com

¿Qué es search-7.com?

Search-7.com es una dirección de un buscador falso. Por lo general, los motores de búsqueda falsos se promueven a través de secuestradores de navegador, aplicaciones potencialmente no deseadas (PUAs, por sus siglas en inglés) diseñadas para secuestrar navegadores modificando algunas de sus configuraciones. Una de las aplicaciones que está diseñada para cambiar la configuración del navegador a Search-7.com se llama Convlus Apcomo Sin embargo, es muy probable que no sea la única aplicación diseñada para promover este falso buscador. Vale la pena mencionar que los secuestradores de navegador a menudo están diseñados para recopilar diversos datos también. Se clasifican como PUAs porque la mayoría de los usuarios los descargan e instalan sin querer, sin saberlo.

   
Ransomware Lxhlp

Instrucciones de eliminación del ransomware Lxhlp

¿Qué is Lxhlp?

Lxhlp es un programa malicioso que pertenece a la familia de ransomware Dharma. El descubrimiento de este malware se acredita a Jakub Kroustek. Funciona encriptando archivos y exigiendo el pago para el desencriptado. Durante el proceso de encriptación, todos los archivos comprometidos se renombran siguiendo este patrón: nombre de archivo original, identificación única asignada a la víctima, dirección de correo electrónico de los ciberdelincuentes y la extensión ".lxhlp". Por ejemplo, un archivo como "1.jpg" aparecerá como algo parecido a "1.jpg.id-1E857D00.[lxhlp@protonmail.com].lxhlp" - después del encriptado. Una vez que se completa este proceso, se crean mensajes que exigen rescate en una ventana emergente y "FILES ENCRYPTED.txt".

   
Ransomware .HOW

Instrucciones de eliminación del ransomware .HOW

¿Qué es .HOW ransomware?

.HOW pertenece a la familia de ransomware llamada Dharma. Este malware encripta archivos, cambia sus nombres de archivo y genera notas de rescate. Cambia el nombre de los archivos encriptados agregando la identificación de la víctima, la dirección de correo electrónico how_decrypt@aol.com y agregando la extensión ".HOW" a sus nombres de archivo. Por ejemplo, cambia el nombre de "1.jpg" a "1.jpg.id-1E857D00.[How_decrypt@aol.com].HOW", "2.jpg" a "2.jpg.id-1E857D00.[How_decrypt@aol.com].HOW", y así sucesivamente. Las instrucciones sobre cómo contactar a los ciberdelincuentes detrás de .HOW se encuentran en una ventana emergente y un archivo de texto llamado "FILES ENCRYPTED.txt". Este ransomware fue descubierto por Jakub Kroustek.

   
Ransomware WastedLocker

Instrucciones de eliminación del ransomware WastedLocker

¿Qué es WastedLocker?

WastedLocker es el nombre de un programa malicioso, clasificado como ransomware. Los sistemas infectados con este malware experimentan encriptado de datos y reciben demandas de rescate por el desencriptado. Hay múltiples variantes de este ransomware. Durante el proceso de encriptado, WastedLocker cambia el nombre de los archivos afectados agregándolos con una extensión. Consiste en tres letras que dependen de la variante del malware y la palabra "desperdiciado" (sin un espacio entre las tres letras y la palabra mencionada anteriormente). Las variantes investigadas agregaron archivos con la extensión ".bbawasted", otra con - ".rlhwasted". Para elaborar, un archivo originalmente titulado "1.jpg" aparecería como "1.jpg.bbawasted", "1.jpg.rlhwasted" o algo similar a los ejemplos enumerados. Una vez que se completa el proceso de encriptado, WastedLocker crea una nota de rescate para cada archivo encriptado. Las notas de rescate llevan el nombre de los archivos encriptados (por ejemplo, "1.jpg.bbawasted_info", "1.jpg.rlhwasted_info", etc.). El texto presentado en este mensaje exigente de rescate es prácticamente idéntico, en todas las variantes del ransomware.

   
Adware BasicDesktop (Mac)

¿Cómo eliminar el adware BasicDesktop de Mac?

¿Qué es BasicDesktop?

BasicDesktop es una aplicación maliciosa, categorizada como adware. Además, esta aplicación también tiene rasgos de secuestrador de navegador. BasicDesktop opera mediante campañas publicitarias intrusivas, modifica la configuración del navegador y promueve motores de búsqueda falsos (Safe Finder a través de akamaihd.net). Debido a los dudosos métodos utilizados para distribuir BasicDesktop, también se considera una PUA (aplicación potencialmente no deseada, por sus siglas en inglés). La mayoría de las PUAs tienen capacidades de seguimiento de datos, que se emplean para espiar la actividad de navegación de los usuarios; es muy probable que BasicDesktop posea tal.

   

Página 371 de 614

<< Inicio < Anterior 371 372 373 374 375 376 377 378 379 380 Siguiente > Fin >>
Sobre nosotros

PCrisk es un portal de ciberseguridad que informa a los usuarios de Internet sobre las últimas amenazas digitales. Nuestro contenido es proporcionado por expertos en seguridad e investigadores profesionales de malware. Lea más sobre nosotros.

Eliminación de virus y software malicioso

Esta página facilita información sobre cómo evitar infecciones por software malicioso o virus.

Eliminación de virus