Guide de suppression de virus et de logiciels malveillants, instructions de désinstallation.

Quel type de page est captchafine[.]live ?
En examinant captchafine[.]live, nous avons découvert qu'elle utilise une technique de clickbait ou d'appât au clic (affiche un message trompeur) pour inciter les visiteurs à lui permettre d'afficher des notifications. En outre, captchafine[.]live redirige vers des sites Web frauduleux. Cette page a au moins deux variantes. Nous avons découvert captchafine[.]live en inspectant d'autres pages louches.

Quel type d'application est Videos ?
Lors de l'examen de l'application Videos, nous avons constaté qu'elle appartient à la famille des maliciels ChromeLoader. Il s'agit d'une application financée par la publicité qui affiche des publicités indésirables. Nous avons découvert l'application Videos après avoir téléchargé un fichier VHD à partir d'une page trompeuse. Il est important de mentionner que les applications ChromeLoader sont généralement accompagnées d'autres applications potentiellement malveillantes.

Qu'est-ce que l'ICRAT ?
IcRAT est un cheval de Troie d'accès à distance (RAT) qui cible les systèmes d'exploitation Android (OS). Les RAT sont conçues pour permettre aux attaquants de prendre le contrôle des appareils infectés.
IcRAT s'est notamment propagé à travers des campagnes de smishing (hameçonnage par SMS), qui s'en prennent aux clients de banques indiennes bien connues. Les messages texte trompeurs incitent les utilisateurs à suivre un lien et à télécharger ce maliciel en prétendant qu'ils recevront une récompense de leur banque.
Selon les recherches menées par les analystes de Trend Micro, il y a eu un afflux de campagnes similaires ciblant les clients des banques indiennes. Outre IcRAT, les opérations de spam ont distribué AxBanker, Elibomi, FakeReward et IcSpy. Au moment d'écrire ces lignes, il n'y a aucune preuve concrète reliant ces campagnes.

Qu'est-ce qu'Elibomi ?
Elibomi est un maliciel multifonctionnel ciblant les systèmes d'exploitation Android (OS). Ce programme malveillant peut effectuer diverses actions sur les appareils infectés et extraire un large éventail de données sensibles. Ce maliciel existe depuis au moins 2020 et il a plusieurs itérations.
Récemment, Elibomi a été observé en train d'être distribué dans le cadre de campagnes de smishing (hameçonnage par SMS) et de spam par courriel ciblant les utilisateurs indiens. Selon les chercheurs de Trend Micro, il existe plusieurs grandes campagnes axées sur les utilisateurs des banques indiennes populaires. En plus d'Elibomi, ces opérations criminelles impliquent les programmes malveillants AxBanker, FakeReward, IcRAT et IcSpy. Actuellement, il n'y a pas suffisamment de preuves pour relier ces campagnes à une source unique.

Qu'est-ce que FakeReward ?
FakeReward est le nom d'un programme malveillant ciblant les appareils Android. Il est conçu pour obtenir des informations personnellement identifiables et bancaires. Il existe plusieurs variantes de FakeReward ; au moins cinq versions ont été repérées au moment de la rédaction.
FakeReward a activement proliféré via des campagnes de smishing (hameçonnage par SMS). Ces SMS recherchaient des clients des trois plus grandes banques indiennes.
Les chercheurs de Trend Micro ont découvert plusieurs campagnes de spam ciblant les utilisateurs indiens. Ces opérations impliquent les maliciels suivants : AxBanker, Elibomi, IcRAT et IcSpy. Cependant, à l'heure actuelle, ces campagnes ne peuvent pas être définitivement connectées les unes aux autres.

Quel type de maliciel est D0nut ?
D0nut est un rançongiciel qui crypte les fichiers et ajoute l'extension ".d0nut" à leurs noms (par exemple, il renomme "1.jpg" en "1.jpg.d0nut", "2.png" en "2.png.d0nut", et ainsi de suite). De plus, D0nut dépose deux fichiers HTML ("d0nut.html") et affiche une fenêtre pop-up. Ils contiennent des notes de rançon.

Quel type de courriel est "Payment For McAfee Subscription" ?
"Payment For McAfee Subscription" est le nom d'une campagne de spam par courriel. Les lettres peuvent être simples ou assez élaborées, mais elles font toutes référence à des achats ou à des renouvellements de l'antivirus McAfee.
Il convient de souligner que ces courriels sont faux et qu'ils ne sont pas associés à McAfee Corp. Ce spam vise à inciter les destinataires à téléphoner aux numéros de téléphone fournis, les entraînant ainsi dans une arnaque de rappel.

Qu'est-ce que XMR Miner ?
XMR Miner est une application malveillante conçue pour abuser des ressources système afin d'exploiter la crypto-monnaie Monero. Les développeurs font proliférer cette application en utilisant divers sites Web malveillants (RIG Exploit Kit). Par conséquent, XMR Miner s'infiltre souvent dans les systèmes sans le consentement des utilisateurs.
Les recherches montrent que de nombreux utilisateurs visitent ces sites par inadvertance - ils sont redirigés par des programmes indésirables et des publicités intrusives diffusées par d'autres sites malveillants. En plus de provoquer des redirections, les applications malveillantes sont susceptibles de collecter des informations sensibles et de diffuser des publicités intrusives.

Qu'est-ce que SearchBlox ?
SearchBlox est une extension malveillante du navigateur Google Chrome. Il existe deux variantes de cette extension, et toutes deux promettent de permettre aux utilisateurs de rechercher les serveurs de la plate-forme de jeux vidéo Roblox pour un joueur spécifique. Au lieu de cela, ce logiciel malveillant cible les données associées à Roblox et Rolimons - la plateforme de trading du premier.
SearchBlox est apparu plusieurs fois sur le Chrome Web Store et a été supprimé au moins une fois depuis juillet 2022. Cependant, on sait qu'au moins deux cent mille utilisateurs ont déjà téléchargé ce maliciel. Il n'y a aucune preuve concrète indiquant si cette extension a toujours été destinée à cette utilisation malveillante ou si elle a été transformée en cheval de Troie à un moment donné.

Qu'est-ce que CustomSearch ?
Lors d'une inspection de routine de sites Web suspects faisant la promotion de logiciels, nos chercheurs ont découvert l'application CustomSearch. Notre analyse a révélé que cette application fonctionne comme un pirate de navigateur. Elle fait la promotion de faux moteurs de recherche (par exemple, nseext.info, customsear.ch, etc.) en provoquant des redirections vers eux et a probablement des capacités de suivi des données.
Plus d'articles...
Page 196 sur 614
<< Début < Précédent 191 192 193 194 195 196 197 198 199 200 Suivant > Fin >>