Guías para la eliminación de virus y software espía, instrucciones para la desinstalación.

Estafa "MASK Token Airdrop"

¿Qué es "MASK Token Airdrop"?

Nuestra investigación ha revelado que se trata de un plan engañoso que se hace pasar por un auténtico regalo (airdrop) de tokens MASK. El objetivo principal de los estafadores que orquestan esta operación fraudulenta es adquirir criptomonedas de usuarios confiados. Por lo tanto, se aconseja ignorarla y evitar participar en ella.

   
Ransomware "LIVE TEAM"

¿Qué tipo de malware es LIVE TEAM?

Mientras examinábamos muestras de malware enviadas a VirusTotal, nuestro equipo descubrió un ransomware denominado LIVE TEAM. Como la mayoría de las variantes de ransomware, LIVE TEAM cifra archivos, modifica los nombres de los archivos cifrados y proporciona una nota de rescate. Añade la extensión ".LIVE" a los nombres de archivo y introduce el archivo "FILE RECOVERY_ID_[ID_de_la_víctima].txt".

Por ejemplo, un archivo llamado "1.jpg" se renombra a "1.jpg.LIVE", "2.png" a "2.png.LIVE", y así sucesivamente.

   
Estafa "FAR TOKEN AIRDROP"

¿Qué es "FAR TOKEN AIRDROP"?

Nuestro análisis ha revelado que se trata de una estratagema engañosa que se hace pasar por un auténtico regalo ("airdrop") de tokens $FAR. El objetivo principal de los estafadores detrás de este esquema fraudulento es obtener criptomoneda de usuarios desprevenidos. Como resultado, se recomienda ignorar y abstenerse de interactuar con él.

   
Adware "app_assistant" (Mac)

¿Qué tipo de programa es app_assistant?

Basándonos en nuestro análisis, se ha determinado que app_assistant es una aplicación respaldada por publicidad diseñada para bombardear a los usuarios con anuncios intrusivos. Por lo general, los usuarios obtienen aplicaciones como app_assistant de fuentes poco fiables. Además de mostrar anuncios, app_assistant puede realizar otras acciones.

   
Ransomware "Albabat"

¿Qué tipo de malware es Albabat?

Albabat es un malware clasificado como ransomware. Cifra archivos, añade la extensión ".abbt" a los nombres de archivo, cambia el fondo de escritorio y crea el archivo "README.html" (una nota de rescate). Un ejemplo de cómo se renombran los archivos cifrados por Albabat: "1.jpg" cambia a "1.jpg.abbt", "2.png" cambia a "2.png.abbt", y así sucesivamente.

   
Adware "Hackmack.app" (Mac)

¿Qué tipo de aplicación es Hackmack.app?

Tras analizarlo, se ha determinado que Hackmack.app pertenece a la familia Pirrit y opera como adware. Este tipo de software inunda a los usuarios con anuncios intrusivos y también puede participar en actividades adicionales. Cabe destacar que una parte sustancial de aplicaciones como Hackmack.app se difunde a través de métodos engañosos.

   
Troyano "HTML/Phishing"

¿Qué es "HTML/Phishing"?

Por "HTML/Phishing" se entiende el contenido basado en HTML utilizado principalmente para el phishing. HTML son las siglas de HyperText Markup Language (lenguaje de marcado de hipertexto), un lenguaje de contenidos diseñado para mostrarse en un navegador web. El phishing es una estafa en la que se engaña a las víctimas para que revelen información sensible. Sin embargo, el material clasificado como "HTML/Phishing" puede no funcionar como el phishing. Hay que mencionar que "HTML/Phishing" o variaciones similares también son utilizadas como nombres de detección por algunos programas antivirus.

El principal método de distribución de "HTML/Phishing" es el correo spam. Aunque los archivos de esta clasificación también pueden descargarse de otras fuentes dudosas. Cabe destacar que el contenido basado en HTML utilizado con fines fraudulentos en general se clasifica como "HTML/Fraude".

   
Ransomware "Shuriken"

¿Qué tipo de malware es Shuriken?

Durante nuestro análisis de muestras enviadas a VirusTotal, descubrimos una variante de ransomware vconocida como Shuriken. Este ransomware en particular cifra archivos, altera sus nombres y genera una nota de rescate llamada "READ-ME-SHURKEWIN.txt". Además, Shuriken presenta otra nota de rescate antes de que las víctimas inicien sesión en el sistema operativo Windows.

Shuriken añade la dirección de correo electrónico decryption@msgsafe.io y el ID de la víctima al principio de los nombres de los archivos, así como la extensión ".Shuriken". Por ejemplo, cambia el nombre de "1.jpg" a "[decryption@msgsafe.io][9ECFA84E]1.jpg.Shuriken", "2.png" a "[decryption@msgsafe.io][9ECFA84E]2.png.Shuriken", etc.

   
Estafa "Earndrop"

¿Qué tipo de estafa es "Earndrop"?

Se ha revelado que se trata de una estafa relacionada con las criptomonedas, ideada estratégicamente para engañar a usuarios desprevenidos y hacerles participar en un sorteo falso. El objetivo principal que persiguen los autores que orquestan esta estafa de Earndrop es la adquisición ilícita de criptomonedas por medios fraudulentos.

   
Adware "Isoindazole.app" (Mac)

¿Qué es Isoindazole.app?

Tras una inspección detallada, el resultado de nuestro análisis es que Isoindazole.app es una aplicación dudosa que funciona como adware. Una vez instalada, Isoindazole.app muestra anuncios molestos y no deseados. Es importante señalar que Isoindazole.app forma parte de la familia Pirrit.

   

Página 10 de 498

<< Inicio < Anterior 1 2 3 4 5 6 7 8 9 10 Siguiente > Fin >>
Sobre nosotros

PCrisk es un portal de ciberseguridad que informa a los usuarios de Internet sobre las últimas amenazas digitales. Nuestro contenido es proporcionado por expertos en seguridad e investigadores profesionales de malware. Lea más sobre nosotros.

Eliminación de virus y software malicioso

Esta página facilita información sobre cómo evitar infecciones por software malicioso o virus.

Eliminación de virus