Guide per la rimozione di virus e spyware, istruzioni per la disinstallazione

PERDAK Ransomware

Cos'è il ransomware PERDAK?

PERDAK è un programma dannoso, che fa parte della famiglia Phobos ransomware. È progettato per crittografare i dati e richiedere il pagamento per la loro decrittazione. In altre parole, le vittime non possono accedere ai file interessati da PERDAK e viene chiesto loro di pagare un riscatto per ripristinare l'accesso ai propri dati.

Durante il processo di crittografia, i file vengono rinominati seguendo questo schema: nome file originale, ID univoco assegnato alla vittima, ID messenger ICQ dei criminali informatici e estensione ".PERDAK". Ad esempio, un file inizialmente chiamato "1.jpg" apparirà come qualcosa di simile a "1.jpg.id[1E857D00-3145].[ICQ_Mudakperdak].PERDAK" - dopo la crittografia.

Una volta completato il processo di crittografia, PERDAK crea due note di riscatto, visualizza una finestra pop-up ("info.hta") e crea un file di testo intitolato "info.txt" - che viene rilasciato sul desktop.

   
TCYO Ransomware

Cos'è TCYO ransomware?

TCYO è un programma dannoso appartenente alla famiglia Dharma ransomware. È progettato per crittografare i dati e richiedere il pagamento per la loro decrittazione. In altre parole, le vittime non possono accedere ai file interessati da TCYO e viene loro chiesto di pagare per ripristinare l'accesso ai propri dati.

Durante il processo di crittografia, i file vengono rinominati secondo questo schema: nome file originale, ID univoco assegnato alla vittima, indirizzo email dei criminali informatici e estensione ".TCYO". Ad esempio, un file intitolato "1.jpg" apparirà come qualcosa di simile a "1.jpg.id-1E857D00.[yourfiles1@cock.li].TCYO" - dopo la crittografia.

Dopo il completamento di questo processo, questo ransomware crea due note di riscatto. Visualizza un messaggio di richiesta di riscatto in una finestra pop-up e rilascia un file di testo denominato "FILES ENCRYPTED.txt" sul desktop.

   
Company Finder Adware

Cos'è Company Finder?

Company Finder è un software inaffidabile. È stato osservato essere distribuito tramite configurazioni di installazione in bundle e, per questo motivo, è classificato come PUA (applicazione potenzialmente indesiderata). Il software all'interno di questa classificazione ha in genere funzionalità dannose.

Pertanto, Company Finder può funzionare come adware e/o browser hijacker. Inoltre, come la maggior parte delle PUA, Company Finder ha capacità di tracciamento dei dati che vengono utilizzate per spiare le abitudini di navigazione degli utenti. Aggiunge anche la funzione "Gestito dalla tua organizzazione" ai browser Google Chrome per garantire la persistenza.

   
Captchaverifier.top Ads

Cos'è captchaverifier[.]top?

Captchaverifier[.]top è un sito Web canaglia che condivide molte somiglianze con captcha-bros.com, news-bobicu.cc, typiccor.com, financesurvey365.org, e innumerevoli altri. Questa pagina è progettata per caricare contenuti dubbi e/o reindirizzare i visitatori a siti diversi (probabilmente inaffidabili o dannosi).

Gli utenti raramente accedono intenzionalmente a tali pagine Web; la maggior parte vi viene reindirizzata da siti Web non affidabili, annunci intrusivi o PUA (applicazioni potenzialmente indesiderate) installate. Questo software può infiltrarsi nei sistemi senza l'autorizzazione dell'utente e successivamente causare reindirizzamenti, eseguire campagne pubblicitarie intrusive e raccogliere dati di navigazione.

   
6ix9 Ransomware

Che cos'è il ransomware 6ix9?

Facente parte della famiglia Dharma ransomware, 6ix9 è un programma dannoso progettato per crittografare i dati e richiedere riscatti per la decrittazione. In altre parole, questo malware rende inaccessibili i file e chiede alle vittime di pagare per ripristinare l'accesso ai propri dati.

Durante il processo di crittografia, i file interessati vengono rinominati seguendo questo schema: nome file originale, ID univoco assegnato alla vittima, indirizzo email dei criminali informatici ed estensione ".6ix9". Ad esempio, un file inizialmente intitolato "1.jpg" apparirà come qualcosa di simile a "1.jpg.id-1E857D00.[6ix9@asia.com].6ix9" - dopo la crittografia.

Una volta completato il processo di crittografia, le note di riscatto vengono create/visualizzate in una finestra pop-up ed il file di testo "FILES ENCRYPTED.txt", che viene rilasciato sul desktop.

   
LockFile Ransomware

Cos'è LockFile ransomware?

I criminali informatici dietro il ransomware LockFile prendono di mira le aziende, anche se potrebbero prendere di mira anche i personal computer. Questo ransomware crittografa i file e aggiunge l'estensione ".lockfile" ai loro nomi di file. Ad esempio, rinomina un file denominato "1.jpg" in "1.jpg.lockfile", "2.jpg" in "2.jpg.lockfile" e così via.

Inoltre, LockFile crea un file HTA. Il suo nome dipende dal nome del computer della vittima. Il nome del file contiene il nome del ransomware, il nome del computer e una stringa di caratteri casuali (ad esempio, "LOCKFILE-README-TOMASMESKAUFFFE-1629716662.hta"). Questa richiesta di riscatto fornisce informazioni di contatto (e alcuni altri dettagli).

   
AstraLocker Ransomware

Cos'è il ransomware AstraLocker?

AstraLocker è un programma dannoso classificato come ransomware. Funziona crittografando i file e richiedendo il pagamento per gli strumenti di decrittazione. In altre parole, AstraLocker rende i dati inaccessibili e chiede alle vittime di pagare per ripristinarne l'accesso.

Durante il processo di crittografia, i file vengono aggiunti con un'estensione costituita da una stringa di caratteri casuali. Ad esempio, un file inizialmente chiamato "1.jpg" sembrerebbe simile a "1.jpg.6ydy", "2.jpg" a "2.jpg.7yre", "3.jpg" a "3.jpg.yy2n", ecc. Successivamente, una richiesta di riscatto - "Recover_Files.txt" - viene rilasciato sul desktop. Inoltre, AstraLocker cambia lo sfondo del desktop.

   
Dts Ransomware

Che cos'è il ransomware Dts?

Appartenente alla famiglia Dharma ransomware, Dts è un software dannoso progettato per crittografare i dati e richiedere il pagamento per la loro decrittazione. In altre parole, le vittime non possono accedere ai file interessati da Dts e viene chiesto loro di pagare per ripristinare l'accesso ai propri dati.

Durante il processo di crittografia, i file vengono rinominati seguendo questo schema: nome file originale, ID univoco assegnato alla vittima, indirizzo email dei criminali informatici ed estensione ".dts". Ad esempio, un file inizialmente intitolato "1.jpg" apparirà simile a "1.jpg.id-1E857D00.[dts1024@tutanota.com].dts". Al termine di questo processo, le note di riscatto vengono create/visualizzate in una finestra pop-up e in un file di testo "info.txt".

   
FlexibleOrigin Adware (Mac)

Cos'è FlexibleOrigin?

FlexibleOrigin è un'applicazione canaglia classificata come adware. Possiede però anche dellefunzionalità da browser hijacker. Questa app funziona eseguendo campagne pubblicitarie intrusive e promuovendo motori di ricerca falsi attraverso modifiche alle impostazioni del browser. Probabilmente FlexibleOrigin possiede anche capacità di tracciamento dei dati.

A causa dei metodi discutibili utilizzati per distribuire adware e browser hijacker, questi sono anche classificati come PUA (Applicazioni potenzialmente indesiderate). È stata osservata la diffusione di FlexibleOrigin attraverso falsi aggiornamenti di Adobe Flash Player.

   
AssistiveMode Adware (Mac)

Cos'è AssistiveMode adware?

AssistiveMode genera entrate per il suo sviluppatore generando automaticamente annunci pubblicitari. Inoltre, questa app modifica le impostazioni del browser per spingere gli utenti a utilizzare un motore di ricerca falso. AssistiveMode funziona sia come software supportato dalla pubblicità che come browser hijacker. Solitamente le app di questo tipo vengono distribuite con metodi ingannevoli.

   

Pagina 174 di 505

<< Inizio < Prec. 171 172 173 174 175 176 177 178 179 180 Succ. > Fine >>
Chi siamo

PCrisk è un portale di sicurezza informatica, il suo scopo è informare gli utenti di Internet sulle ultime minacce digitali. I nostri contenuti sono forniti da esperti di sicurezza e ricercatori professionisti di malware. Leggi di più su di noi.

Rimozione di Virus e Malware

Questa pagina fornisce informazioni su come evitare infezioni da malware o virus.

Rimozione di Malware