Guías para la eliminación de virus y software espía, instrucciones para la desinstalación.

SecuriGuard Aplicación no deseada
Aplicación potencialmente no deseada

SecuriGuard Aplicación no deseada

Mientras navegaban por sitios web sospechosos, nuestros investigadores descubrieron la aplicación SecuriGuard. Se presenta como un navegador con funciones mejoradas de seguridad y privacidad. Tras analizarlo, hemos determinado que SecuriGuard es una PUA (aplicación potencialmente no deseada). Las

Vapor Anuncios (Android)
Troyano

Vapor Anuncios (Android)

Vapor es una familia de malware dirigida a dispositivos Android. Las aplicaciones maliciosas pertenecientes a esta familia funcionan como software respaldado por publicidad (adware). Estas aplicaciones muestran anuncios a pantalla completa y pueden recopilar información confidencial. La campaña V

RustyStealer Malware
Troyano

RustyStealer Malware

RustyStealer es un software malicioso clasificado como ladrón. El malware de esta clase está diseñado para robar datos. Estos programas maliciosos extraen y filtran información, y RustyStealer no es una excepción. Tras infiltrarse con éxito, el malware de tipo ladrón comienza sus operacion

Mamona Ransomware
Cibersecuestro

Mamona Ransomware

Mamona es un programa de tipo ransomware que cifra archivos y exige un pago para descifrarlos. Añade una extensión ".HAes" a los nombres de los archivos afectados. Por ejemplo, un archivo originalmente llamado "1.jpg" aparece como "1.jpg.HAes", "2.png" como "2.png.HAes", etc. Una vez completado e

Data Ransomware
Cibersecuestro

Data Ransomware

Data es un ransomware que descubrimos durante nuestro análisis rutinario de muestras de malware subidas a VirusTotal. Este ransomware cifra los archivos y les añade una dirección de correo electrónico y la extensión ".data3". Data también cambia el fondo de escritorio y proporciona una nota de res

DocSwap Malware (Android)
Troyano

DocSwap Malware (Android)

DocSwap es un malware para Android disfrazado de "aplicación de autenticación de visualización de documentos". Sus características sugieren que los atacantes lo utilizan para recopilar información sensible de los dispositivos infectados, comprometiendo potencialmente los datos personales y la segu