Guías para la eliminación de virus y software espía, instrucciones para la desinstalación.

Software publicitario Maps2Go (Mac)

¿Cómo eliminar Maps2Go de Mac?

¿Qué es Maps2Go?

Maps2Go es una app que está diseñada para indicar a los usuarios cómo llegar a sitios en coche. Se promociona como una aplicación de mapas para MacOS, aunque está catalogada como aplicación potencialmente no deseada también. El motivo es que sus desarrolladores la promocionan a través de un método de marketing engañoso llamado "empaquetado", por lo que los usuarios que la instalaron lo hicieron involuntariamente.

   
Estafa Apple Support Alert POP-UP (Mac)

¿Cómo eliminar "Apple Support Alert" de Mac?

¿Qué es "Apple Support Alert"?

En la misma línea que "VIRUS ALERT FROM APPLE", "Apple Support Alert" es un falso mensaje de error mostrado por sitios web engañosos. Según las investigaciones, muchos usuarios llegan a este sitio sin ser conscientes de ello; son redireccionados por aplicaciones potencialmente no deseadas o anuncios intrusivos generados por otros sitios fraudulentos. Las apps basura suelen infiltrarse en los sistemas sin permiso y, aparte de ocasionar redireccionamientos, recaban información y generan anuncios intrusivos.

   
Aplicación no deseada Mac Speedup Pro (Mac)

¿Cómo eliminar "Mac Speedup Pro" de Mac?

¿Qué es "Mac Speedup Pro"?

Los desarrolladores promocionan Mac Speedup Pro como app que ha sido diseñada para mejorar el rendimiento del equipo Mac, ya que permite detectar varios problemas. En líneas generales, se ofrece una app enfocada a la optimización. Sin embargo, aparte de que está catalogada como aplicación potencialmente no deseada también, se promociona usando el método del "empaquetado" que quiere decir que es muy probable que haya muchos usuarios que instalen esta app de forma no intencionada.

   
Cibersecuestro Rumba

Instrucciones para eliminar el cibersecuestro Rumba

¿Qué es Rumba?

Rumba es una infección informática de alto riesgo que está clasificada como cibersecuestro. Es una nueva versión del virus criptográfico Djvu y fue descubierta por Michael Gillespie. Los programas de este tipo están diseñados para encriptar archivos (dejarlos inutilizables) y dejarlos así hasta que se pague el rescate. Para recuperar los archivos, es necesario comprar una herramienta de descifrado. Tras el cifrado, todos los archivos son renombrados añadiendo la extensión ".rumba". Por ejemplo, si el archivo antes del cifrado se llamaba "1.jpg", después del cifrado pasará a llamarse "1.jpg.rumba", etc. Las instrucciones sobre cómo descifrar los archivos podrán encontrarse en el archivo de texto "_openme.txt" (petición de rescate).

   
Troyano Hancitor

Instrucciones para eliminar el virus Hancitor

¿Qué es Hancitor?

Hancitor es un virus muy peligro de tipo troyano. Los desarrolladores propagan este software malicioso a través de varias campañas de correo basura como Here Is Your Fax Email Virus, AT&T Invoice Email Virus, y muchas otras. Tras introducirse con éxito, Hancitor inyecta otro software malicioso para infectar el sistema. Por tanto, este software malicioso abre la puerta de atrás para que entren otros virus.

   
Virus Googleapis.com

Instrucciones para eliminar el virus de Googleapis.com

¿Qué es Googleapis.com?

Googleapis.com en sí es un servicio legítimo (API) ofrecido por Google; sin embargo, hay muchos ciberdelincuentes (estafadores) que lo usan para promocionar varias estafas de soporte (técnico). La finalidad de esas estafas de soporte es sacarles el dinero a los usuarios engañándolos para que paguen por servicios o productos. Googleapis.com no es el único subdominio que los ciberdelincuentes usan con finalidades engañosas, maliciosas o con otros fines. Para leer un artículo sobre otro subdominio de googleapis.com usado para propagar varios programas maliciosos (software malicioso), haga clic aquí.

   
Cibersecuestro GandCrab 5.1

Instrucciones para eliminar el virus criptográfico GandCrab 5.1

¿Qué es GandCrab 5.1?

GandCrab 5.1 es una versión de la familia de ransomware GANDCRAB que fue descubierta por TMMalAnalyst. Es un virus de alto riesgo que está diseñado para cifrar datos y mostrar peticiones de rescate en el archivo "[victim's_ID]-DECRYPT.txt" y en el fondo de pantalla modificado. El archivo de texto generado se pone en cada una de las carpetas del sistema. Se cambia el nombre de cada archivo encriptado añadiéndole una nueva extensión que es el identificador único de la víctima. Por ejemplo, si el identificado de la víctima es ".hjnakliq", GandCrab 5.1 renombrará el archivo "1.jpg" por "1.jpg.hjnakliq".

   
Estafa por e-mail Como Te Habrás Dado Cuenta

Guía para eliminar "Como Te Habrás Dado Cuenta"

¿Qué es "Como Te Habrás Dado Cuenta"?

"Como Te Habrás Dado Cuenta" es otra campaña de correo basura usada para extorsionar a gente inocente. En este caso, los ciberdelincuentes envían correos electrónicos donde se dice que tienen en su poder un material humillante que dejará en ridículo al usuario. Seguidamente, se exige un rescate; los ciberdelincuentes piden dinero a cambio no enviar el material referido anteriormente a todos los contactos del destinatario. No obstante, sepa que el mensaje "Como Te Habrás Dado Cuenta" es un simple fraude y no debería creerse tales correos electrónicos.

   
Troyano GootKit

Instrucciones para eliminar el virus GootKit

¿Qué es GootKit?

GootKit es un programa informático malicioso de tipo troyano que se le conoce también por el nombre de Trojan.GootKit. Como muchos otros troyanos, este fue diseñado para sustraer datos personales y confidenciales. Una vez instalado, actúa también como puerta trasera; permite a los ciberdelincuentes acceder al equipo de forma remota y controlarlo (p. ej. descargar archivos adicionales en un equipo infectado). Frecuentemente, GootKit se distribuye usando otro programa de tipo troyano llamado Emotet.

   
Virus DUNIHI

Instrucciones para eliminar el virus DUNIHI

¿Qué es DUNIHI?

DUNIHI (conocido también como Houdini) es un virus de alto riesgo diseñado para introducirse en el sistema, modificar los ajustes del registro y propagarse continuamente tras infiltrarse en unidades extraíbles. Este software malicioso permite a los ciberdelincuentes realizar una serie de acciones de forma remota, lo cual quiere decir que el sistema infiltrado está en grave peligro. Uno de los métodos de distribución que los ciberdelincuentes usan para propagar este virus son las campañas de correo basura. Los delincuentes envían cientos de miles de correos a la espera de que alguien abra el adjunto malicioso para que se infiltre DUNIHI.

   

Página 8 de 172

<< Inicio < Anterior 1 2 3 4 5 6 7 8 9 10 Siguiente > Fin >>