Arquivos por Categoria: Trojans
CryptoFortress Ransomware
O malicioso CryptoFortress Ransomware não é a melhor criação de criminosos cibernéticos. Esta infecção destina-se a criptografar arquivos pessoais e introduzir os usuários de computador com um aviso de links para software de descriptografia. No entanto, o clandestino ransomware bloqueia a navegadores, o que significa que os usuários não é possível abrir o ficheiro "Leia se você quer seus arquivos BACK.html" para encontrar as demandas. Infelizmente, isso não muda o fato de que a infecção bloqueia arquivos pessoais. Se você não tiver backups desses arquivos, é improvável que você será capaz de recuperá-los. A remoção do ransomware não pode salvar seus arquivos também. ...
TeslaCrypt Ransomware
O malicioso TeslaCrypt Ransomware não é uma ameaça misteriosa. Mesmo que a infecção pode entrar no seu sistema operacional sem a sua permissão, não esconde suas intenções. Logo após a execução, a infecção exibe uma notificação que o informa que seus arquivos pessoais foram criptografados e que você precisa seguir certas exigências para recuperar o controle total sobre esses arquivos. De acordo com os pesquisadores, a infecção pode criptografar. jpeg,. pptx,. docx.DayZProfile, .menu, layout, .blob e outros arquivos do jogo. ...
Threat Finder
Threat Finder é dito ser uma ransomware infecção que reivindica seus arquivos têm sido criptografado. Existem vários programas semelhantes por aí, e a linha inferior é que você deve remover Threat Finder ou algo semelhante a ele. Este programa alega que está codificada a maioria de seus arquivos necessários e a menos que você siga as instruções para receber uma chave de descriptografia. O mais importante é não entrar em pânico quando você se infectar com Threat Finder. Continue lendo esta descrição, para saber mais sobre esta infecção e como evitá-la ...
Trojan.Kryptik.CWXG
Trojan.Kryptik.CWXG é uma infecção clandestina que pode entrar silenciosamente no seu sistema operacional e executar silenciosamente a atividade maliciosa. A ameaça é identificada como um backdoor, que significa que pode se comunicar com computadores remotos e receber comandos. Como já devem saber, a maioria dos backdoors são usados para injetar infecções do computador, e estas infecções também podem ser descartadas em seu computador, silenciosamente. Se você não for cuidadoso e não reconhecer a atividade do cavalo de Tróia, você pode ter que remover um monte de programas maliciosos. ...
DropDrans
Nossos pesquisadores identificaram DropDrans como um Trojan downloader que será a maioria definitivamente ser a causa de um ataque de hackers em seu computador. Se você não deseja para o seu computador ser sequestrado por alguns criminosos cibernéticos, sugerimos que você remova DropDrans imediatamente. Trojan downloaders são usados exclusivamente por ciber-criminosos para ganhar acesso remoto ao seu PC, para que eles podem assumir o controle disso. DropDrans é capaz de esconder no fundo do sistema, tornando praticamente impossível a remoção manual. ...
CryptoTorLocker2015
CryptoTorLocker2015 é uma infecção criada por criminosos cibernéticos para roubar dinheiro de usuários de computador. A fim de fazê-lo pagar o dinheiro, ele irá encriptar seus arquivos e todos os atalhos que consegue encontrar. Como os pesquisadores em 411 spyware.com descobri, não há dúvida que CryptoTorLocker2015 irá criptografar suas fotos (por exemplo, arquivos. jpg) e os arquivos. txt. Claro, você não poderá acessar arquivos com outras extensões também. ...
Skeleton Key
Nossos pesquisadores de malware analisaram uma nova infecção de computador, conhecida pelo nome de Skeleton Key. Identificamos esta ameaça como um cavalo de Tróia, porque ele pode rastejar em seu sistema operacional usando golpes de desonestos. De acordo com nossa pesquisa, a ameaça poderia usar anexos de email corrompido spam e vírus USB para entrar, e esses métodos de distribuição são extremamente clandestinos. Na verdade, a maioria dos usuários de computador não saberá que eles precisam para excluir Skeleton Key, porque depois de entrar, a infecção é executado de forma secreta também. ...
Chthonic
Em dezembro de 2014, uma nova versão do cavalo de Tróia infame Zues chamado Chthonic foi detectada. Os novos sistemas de banco on-line de alvos de cavalo de Tróia e seus clientes numa tentativa de reunir informações altamente confidenciais, incluindo senhas, PINs, números de telefone e outras informações de logon usada pela vítima. O Chthonic Trojan, também conhecido como Trojan-Banker.Win32. Chthonic, já afetou mais de 150 bancos e 20 sistemas bancários em 15 países. ...
Phase Bot
Phase Bot é uma infecção Trojan que nossos pesquisadores de malware descobriram a viajar através de e-mails de spam e torrent downloads. Se você entender que a remoção deste Trojan é extremamente complicada, você precisa abster-se de baixar arquivos/software não confiável, e você precisa tomar cuidado de e-mails de spam. Os links e anexos entregados através destes e-mails poderiam ser usados para o drive-by download ataques e malware poderia ser baixado automaticamente. ...
Trojan.Badur
Se você não cuidar da segurança do seu sistema operacional, Trojan.Badur podia atacar em nenhum momento. Esta infecção desonesta é geralmente distribuída usando os ataques de tiroteio corrompido. Os cibercriminosos, que criaram a infecção, usam um executável para carregá-lo em seu PC. O arquivo pode ser armazenado no Google Drive, e a fim de levá-lo para este arquivo, cyber criminosos oferecerá baixar um arquivo do tipo. scr apresentado através de um link enganoso. Será que este parece complicado? Continue lendo e você vai aprender tudo o que você precisa saber sobre como excluir Trojan.Badur. ...