Guide de suppression de virus et de logiciels malveillants, instructions de désinstallation.

POP-UP Arnaque You've Visited Illegal Infected Website

Qu'est-ce que l'arnaque "You've visited illegal infected website" ?

"You've visited illegal infected website" (Vous avez visité un site Web infecté illégal) est une arnaque déguisée en alerte de sécurité de McAfee. Il faut souligner que cette fausse alerte n'est en aucun cas associée à l'antivirus McAfee ou McAfee Corp.

Les escroqueries de ce type approuvent généralement diverses applications non fiables, par exemple, des publiciels, des pirates de navigateur, de faux outils antivirus et d'autres PUA (applications potentiellement indésirables). Cependant, ces stratagèmes peuvent également demander de faux paiements ou inciter les victimes à exposer des informations sensibles.

Les sites Web favorisant les escroqueries sont généralement accessibles via des URL mal saisies ou des redirections causées par des pages malveillantes, des publicités intrusives ou des PUA d'installés.

   
Rançongiciel Midas

Qu'est-ce que le rançongiciel Midas ?

Midas est la version renommée du rançongiciel Haron. Il est conçu pour crypter les données (verrouiller les fichiers) et exiger des rançons pour le décryptage.

Les maliciels de ce type renomment généralement les fichiers cryptés, car le rançongiciel Midas cible principalement les entreprises et autres grandes entités - il ajoute aux noms de fichiers une extension composée du nom de l'entreprise (par exemple, "1.jpg" devient "1.jpg.newwave").

Une fois ce processus terminé, les messages demandant une rançon sont créés/affichés dans une fenêtre pop-up ("RESTORE_FILES_INFO.hta") et un fichier texte ("RESTORE_FILES_INFO.txt"). Les notes sont identiques.

   
POP-UP Arnaque Critical Framework Error

Qu'est-ce que "Critical Framework Error" ?

"Critical Framework Error" est une arnaque au support technique. Ce schéma prétend que Windows a bloqué l'exécution d'un programme nuisible et exhorte les utilisateurs à appeler la ligne d'assistance fournie. Il faut souligner que toutes ces affirmations sont fausses. Cette arnaque n'est en aucun cas associée à Microsoft Corporation, et son seul objectif est de générer des revenus en abusant de la confiance des utilisateurs.

Les sites Web trompeurs sont généralement accessibles via des URL mal saisies ou des redirections causées par d'autres sites malveillants, des publicités intrusives ou des PUA (applications potentiellement indésirables).

   
Rançongiciel ALPHV (BlackCat)

Qu'est-ce que le rançongiciel ALPHV (BlackCat) ?

ALPHV (BlackCat) est un programme sophistiqué de type rançongiciel écrit dans le langage de programmation Rust. Ce programme est utilisé dans les opérations de Ransomware-as-a-Service (RaaS).

Les maliciels de ce type cryptent les données (verrouillent les fichiers) et exigent un paiement pour le décryptage. En règle générale, ces programmes malveillants renomment les fichiers cryptés en leur ajoutant des extensions spécifiques. Cependant, comme ALPHV (BlackCat) est proposé en tant que RaaS - ses extensions, les noms de fichiers de demande de rançon (par exemple, "GET IT BACK-[file_extension]-FILES.txt") et leur contenu - varient en fonction des différents cybercriminels impliqués.

Par exemple, il pourrait être ajouté aux fichiers une extension similaire à ".bzeakde" (par conséquent, un fichier nommé "1.jpg" apparaîtrait sous la forme "1.jpg.bzeakde", etc.) et ensuite déposer un message demandant une rançon intitulé "GET IT BACK-bzeakde-FILES.txt".

   
Rançongiciel pHv1

Qu'est-ce que le rançongiciel pHv1 ?

Appartenant à la famille des rançongiciels Phobos, pHv1 est un programme malveillant qui crypte les données (verrouille les fichiers) et demande des rançons pour le décryptage.

Les fichiers sont accompagnés d'un identifiant unique attribué aux victimes, de l'adresse courriel des cybercriminels et d'une extension ".pHv1". Par exemple, un fichier comme "1.jpg" ressemblerait à "1.jpg.id[9ECFA84E-3273].[phfmzpqbn@petml.com].pHv1".

Une fois le processus de cryptage terminé, les notes de rançon sont créées/affichées dans une fenêtre pop-up ("info.hta") et un fichier texte nommé "info.txt".

   
Rançongiciel Xqxqx

Quel type de maliciel est Xqxqx ?

Xqxqx est un rançongiciel qui appartient à la famille des rançongiciels Dharma. Il crypte les fichiers et modifie leurs noms. Il crée également le fichier "FILES ENCRYPTED.txt" et affiche une fenêtre pop-up contenant des notes de rançon.

Xqxqx renomme les fichiers en ajoutant l'ID de la victime, l'adresse courriel decryptionx@onionmail.orget l'extension ".xqxqx" aux noms de fichiers. Par exemple, il renomme "1.jpg" en "1.jpg.id-9ECFA84E.[decryptionx@onionmail.org].xqxqx", "document.txt" en "document.txt.id-9ECFA84E.[decryptionx@onionmail .org].xqxqx", et ainsi de suite.

   
Rançongiciel DC

Qu'est-ce que le rançongiciel DC ?

Appartenant à la famille des rançongiciels Dharma, DC est un maliciels qui crypte les données (rend les fichiers inutilisables) et demande des rançons pour le décryptage.

Les fichiers sont accompagnés d'un identifiant unique attribué à la victime, de l'adresse courriel des cybercriminels et d'une extension ".DC". Par exemple, un fichier initialement intitulé "1.jpg" ressemblerait à "1.jpg.id-9ECFA84E.[dc1@imap.cc].DC", etc. Une fois ce processus terminé, les notes de rançon sont créées dans une pop-up et "FILES ENCRYPTED.txt".

   
Rançongiciel Deeep

Qu'est-ce que le rançongiciel Deep ?

Deep est un programme malveillant qui fait partie de la famille des rançongiciels Dharma. Il est conçu pour crypter les données (rendre les fichiers inaccessibles) et exiger un paiement pour le décryptage.

Les fichiers sont accompagnés d'un identifiant unique attribué à la victime, de l'adresse courriel des cybercriminels et d'une extension ".Deeep". Par exemple, un fichier comme "1.jpg" ressemblerait à "1.jpg.id-9ECFA84E.[JimThompson@ctemplar.com].Deeep", et ainsi de suite pour tous les fichiers concernés.

Une fois le processus de cryptage terminé, des notes de rançon sont créées. L'une d'elle s'affiche dans une fenêtre pop-up et un fichier texte nommé "FILES ENCRYPTED.txt" est déposé sur le bureau.

   
Cheval de Troie Bancaire Tinynuke

Qu'est-ce que Tinynuke ?

Tinynuke (également connu sous le nom de Nukebot) est une application de type cheval de Troie qui collecte les informations d'identification du compte. Tinynuke détourne les navigateurs et collecte des données lorsque les utilisateurs visitent des sites Web bancaires. Après sa sortie initiale fin 2016, Tinynuke était vendu sur divers forums de hackers. Cependant, début 2017, l'intégralité du code source a été divulguée et, par conséquent, le maliciel est devenu accessible au public.

   
Courriel Arnaque New Fax Received

Qu'est-ce que l'arnaque par courriel New Fax Received ?

Les escrocs utilisent des courriels d'hameçonnage pour inciter les destinataires à fournir des informations personnelles (par exemple, les détails de leur carte de crédit, les identifiants de connexion). En règle générale, ils prétendent être des entreprises, des organisations ou d'autres entités légitimes et incluent un lien vers un site Web trompeur dans leurs courriels. Ce courriel d'hameçonnage contient un lien conçu pour ouvrir une fausse page Microsoft.

   

Page 149 sur 507

<< Début < Précédent 141 142 143 144 145 146 147 148 149 150 Suivant > Fin >>
À propos de nous

PCrisk est un portail de cybersécurité, informant les internautes sur les dernières menaces numériques. Notre contenu est fourni par des experts en sécurité et des chercheurs professionnels en logiciels malveillants (maliciels). En savoir plus sur nous.

Suppression de virus et de logiciels malveillants

Cette page fournit de l'information sur comment éviter les infections par des logiciels malveillants ou des virus.

Suppression de virus