Guías para la eliminación de virus y software espía, instrucciones para la desinstalación.

Ransomware Harma

Instrucciones de eliminación del ransomware Harma

¿Qué es Harma?

Descubierto por primera vez por el investigador de malware, Jakub Kroustek, Harma es un ransomware de alto riesgo que pertenece a la familia Dharma. Después de una infiltración exitosa, Harma cifra la mayoría de los datos almacenados, dejándolos inutilizables. Además, Harma agrega nombres de archivo con la extensión ".harma" mas la identificación única de la víctima y la dirección de correo electrónico del desarrollador. Por ejemplo, "sample.jpg" podría renombrarse a un nombre de archivo como "sample.jpg.id-1E857D00.[ban.out@foxmail.com].harma". Una vez que los datos están encriptados, Harma abre una ventana emergente y almacena un archivo de texto ("FILES ENCRYPTED.txt") en el escritorio de la víctima. Las variantes actualizadas de este ransomware usan las extensiones ".[whitwellparke@aol.com].harma", ".[MerlinWebster@aol.com].harma", ".[hmdjam@protonmail.com].harma", ".[marjut56@cock.li].harma", ".[hobbsadelaide@aol.com].harma", ".[woodson.rosina@aol.com].harma", ".[ecnrypt98@cock.li].harma", ".[bitcoin1@foxmail.com].harma", ".[sumpterzoila@aol.com].harma", ".[dorejadid1@protonmail.com].harma" y ".[Harmahelp73@gmx.de].harma" para los archivos encriptados.

   
Ransomware Odveta

Instrucciones de eliminación del ransomware Odveta

¿Qué es Odveta?

El ransomware Odveta es una nueva variante de otro programa de este tipo llamado Ouroboros. Odveta está diseñado para encriptar archivos usando un algoritmo de encriptación fuerte para que las víctimas no puedan recuperar archivos sin tener que comprar una herramienta de desencriptación y una clave de los ciberdelincuentes que la diseñaron. Además, este ransomware cambia los nombres de los archivos cifrados al agregar una dirección de correo electrónico, un número de identificación y la extensión ".odveta" a los nombres de los archivos. Por ejemplo, "1.jpg" podría cambiarse de nombre a "1.jpg.Email=[RestoreData@airmail.cc]ID=[WXFESCN4J5013DR].odveta". Las instrucciones sobre cómo descifrar archivos se proporcionan en el archivo de texto "Unlock-Files.txt", que se puede encontrar en carpetas que contienen archivos cifrados. Las variantes actualizadas de este ransomware usan la extensión ".Email=[Honeylock@protonmail.com]ID=[victim's ID].odveta" para archivos cifrados.

   
Troyano Cryxos

Instrucciones para eliminar el Troyano Cryxos (Cryxos Trojan)

¿Qué es Cryxos Trojan?

Los troyanos Cryxos están diseñados para mostrar alertas/notificaciones engañosas en sitios web comprometidos o maliciosos que afirman que la computadora del usuario está infectada con un virus (o virus), está bloqueada y/o se roban algunos de los datos personales del usuario. En la mayoría de los casos, se alienta a los usuarios a resolver el problema llamando a los estafadores a través del número de teléfono proporcionado. Como regla general, los troyanos Cryxos muestran mensajes que se disfrazan como notificaciones legítimas de Microsoft. Sin embargo, esta empresa no tiene nada que ver con estas estafas de soporte técnico. Recomendamos encarecidamente no confiar en ellos y eliminar Cryxos del sistema operativo lo antes posible.

   
Adware WebScheduler (Mac)

¿Cómo eliminar WebScheduler de Mac?

¿Qué es WebScheduler?

WebScheduler es un software clasificado como adware. Se promociona como una herramienta capaz de mejorar la experiencia de navegación. Supuestamente, puede proporcionar búsquedas rápidas, resultados de búsqueda precisos, etc. En cambio, esta aplicación ofrece anuncios molestos e incluso dañinos. Además, debido a los dudosos métodos de proliferación de WebScheduler, también se considera una PUA (Aplicación Potencialmente No Deseada, por sus siglas en inglés).

   
Actualización Falsa de Flash Player (Windows)

Instrucciones de eliminación de actualizaciones falsas de flash player

¿Qué son actualizaciones falsas de flash player "Fake flash player update"?

Hay una gran cantidad de sitios web diseñados para engañar a los visitantes para que usen un instalador falso de Adobe Flash Player que supuestamente actualice la versión instalada actualmente. Estos instaladores falsos generalmente están diseñados para instalar secuestradores de navegador, adware a otras aplicaciones potencialmente no deseadas (PUA, por sus siglas en inglés). En algunos casos, están diseñados para infectar el sistema operativo con algún ransomware, Troyano, u otro malware de alto riesgo. Por lo general, estos instaladores falsos de Adobe Flash Player se promocionan en varias páginas no confiables que no tienen nada que ver con la versión oficial de Adobe Flash Player o su página de descarga. Los delincuentes que promueven tales estafas también apuntan a los usuarios de Mac.

   
Aplicación No Deseada OBERONBOOSTER

Instrucciones de eliminación de OBERONBOOSTER

¿Qué es OBERONBOOSTER?

OBERONBOOSTER es el nombre de un programa que se anuncia como una herramienta de optimización del sistema operativo. Sin embargo, se distribuye a través de varias configuraciones de descarga y/o instalación. A menudo, las personas descargan e instalan programas que se incluyen en configuraciones de otros programas sin querer. Por lo tanto, OBERONBOOSTER se clasifica como una aplicación potencialmente no deseada (PUA, por sus siglas en inglés).

   
Anuncios Thefastpush.com

Instrucciones de eliminación de la redirección thefastpush[.]com

¿Qué es thefastpush[.]com?

Thefastpush[.]com es uno de los muchos sitios web poco confiables que están diseñados para redirigir a los visitantes a otras páginas de este tipo o cargar contenido cuestionable. Es similar a place-web[.]com, fast-push[.]com, supposercality[.]pro y muchas otras páginas. Por lo general, las personas no visitan dichos sitios web intencionalmente. La mayoría de las veces, los navegadores se ven obligados a abrirlos por varias aplicaciones potencialmente no deseadas (PUAs, por sus siglas en inglés) que están instaladas en ellos. Las aplicaciones de este tipo generalmente están diseñadas para recopilar datos de navegación y/o publicar anuncios intrusivos.

   
Adware "InLog Browser"

Instrucciones de eliminación del navegador InLog

¿Qué es el navegador InLog?

De los mismos desarrolladores que la PUA (aplicación potencialmente no deseada, por sus siglas en inglés) Inlog Optimizer, InLog es un navegador malicioso. Se basa en un proyecto legítimo de código abierto llamado Chromium. Si bien se promociona como un software útil, su uso disminuye considerablemente la experiencia de navegación. Funciona como adware, en otras palabras, ofrece campañas publicitarias intrusivas. Debido a los dudosos métodos de proliferación del navegador InLog, que le permiten infiltrarse en los sistemas sin el consentimiento explícito del usuario, también se considera una PUA.

   
Ransomware PLEX

Instrucciones de eliminación del ransomware PLEX

¿Qué es PLEX?

PLEX es un software malicioso que pertenece a la familia de ransomware Crysis/Dharma. El descubrimiento se acredita a Jakub Kroustek. Los sistemas infectados con este malware tienen sus datos cifrados y exigen un rescate por el descifrado. Durante el proceso de encriptación, todos los archivos comprometidos se retitulan de acuerdo con este patrón: nombre de archivo original, identificación única asignada a las víctimas, dirección de correo electrónico de los ciberdelincuentes y la extensión ".PLEX". Por ejemplo, un archivo como "1.jpg" aparecerá como algo similar a "1.jpg.id-1E857D00.[dryidik@tutanota.com].PLEX" - después del cifrado. Una vez que se completa este proceso, se crea un archivo de texto "FILES ENCRYPTED.txt" en el escritorio y se muestra una ventana emergente.

   
Ransomware Barak

Instrucciones de eliminación del ransomware Barak

¿Qué es Barak?

Barak es un programa malicioso, perteneciente a la familia de ransomware Phobos. Funciona mediante el cifrado de datos y exige el pago de las herramientas/software de descifrado. Durante el proceso de encriptación, los archivos se renombran siguiendo este patrón: nombre de archivo original, ID única, dirección de correo electrónico de los ciberdelincuentes y la extensión ".Barak". Por ejemplo, un archivo titulado algo así como "1.jpg" aparecerá como "1.jpg.id[1E857D00-2378].[smithhelp@mail.ee].Barak", y así sucesivamente para todos los archivos afectados. Una vez finalizado este proceso, se crean notas de rescate ("info.hta" e "info.txt") en el escritorio.

   

Página 9 de 228

<< Inicio < Anterior 1 2 3 4 5 6 7 8 9 10 Siguiente > Fin >>