Guide de suppression de virus et de logiciels malveillants, instructions de désinstallation.
Quel type de courriel est "PayPal - Order Has Been Completed" ?
Après avoir examiné le courriel "PayPal - Order Has Been Completed" (PayPal - La commande est terminée), nous avons déterminé qu'il s'agit d'un spam. Cette lettre est présentée comme une notification concernant un achat effectué avec succès via PayPal. Ce courrier indésirable vise à inciter les destinataires à appeler le service d'assistance téléphonique fourni et à se laisser entraîner dans l'escroquerie.
Il convient de souligner que ce courriel n'est en aucun cas associé à PayPal Holdings, Inc.
Quel type d'escroquerie est "Juice Finance's Airdrop" ?
Le "Juice Finance's Airdrop" est une escroquerie qui imite la plateforme Juice DeFi. Ce faux airdrop a pour but d'inciter les utilisateurs à exposer leurs portefeuilles numériques à un draineur de cryptomonnaies. Les victimes de ce stratagème risquent donc de perdre leurs actifs numériques.
Qu'est-ce que "MAGA Airdrop" ?
Cette arnaque à la cryptomonnaie se fait passer pour un airdrop MAGA, exploitant le nom du mouvement politique pour attirer dans son piège des individus peu méfiants. Derrière la façade d'un airdrop légitime se cache un stratagème conçu pour tromper les utilisateurs et les amener à effectuer certaines actions qui conduisent à envoyer des cryptomonnaies aux escrocs.
Quel type de maliciel est Reload ?
Lors de notre évaluation du maliciel Reload, nous avons constaté qu'il s'agissait d'un rançongiciel (de la famille Makop) conçu pour chiffrer des fichiers. Nous avons découvert Reload lors d'un examen d'échantillons de maliciels soumis à VirusTotal. Outre le chiffrement des données, Reload publie une note de rançon ("+README-WARNING+.txt") et renomme les fichiers.
Reload ajoute une chaîne de caractères aléatoires (probablement l'identifiant de la victime), l'adresse courriel et l'extension ".reload". Par exemple, il remplace "1.jpg" par "1.jpg.[2AF20FA3].[reload2024@outlook.com].reload", "2.png" par "2.png.[2AF20FA3].[reload2024@outlook.com].reload", etc.
Quel type de maliciel est Dxen ?
Dxen est un programme de type rançongiciel découvert par nos chercheurs lors d'une enquête de routine sur les nouvelles soumissions à VirusTotal. Dxen fait partie de la famille des rançongiciels Phobos. Les maliciels de cette catégorie chiffrent les fichiers et exigent un paiement pour le déchiffrement.
Sur notre machine de test, Dxen a crypté des fichiers et modifié leur nom. Les noms de fichiers étaient complétés par un identifiant unique attribué à la victime, l'adresse courriel des attaquants et une extension ".dxen". Par exemple, un fichier initialement nommé "1.jpg" apparaissait sous la forme "1.jpg.id[9ECFA84E-3536].[vinsulan@tutanota.com].dxen".
Une fois le processus de cryptage terminé, des messages de demande de rançon ont été créés dans une fenêtre pop-up ("info.hta") et dans un fichier texte ("info.txt"). Ces fichiers ont été déposés dans tous les répertoires cryptés et sur le bureau.
Quel type de courriel est "Emails From A Trusted Sender" ?
Le courriel "Emails From A Trusted Sender" est un courriel d'hameçonnage. Il vise à inciter les destinataires à divulguer les informations d'identification de leur compte de messagerie en prétendant que plusieurs courriels ne sont pas parvenus à la boîte de réception.
Quel type d'application est AnalogInterface ?
Nos chercheurs ont découvert l'application AnalogInterface en inspectant les nouveaux fichiers soumis à la plateforme VirusTotal. Après avoir examiné ce logiciel, nous avons déterminé qu'il s'agissait d'un publiciel. AnalogInterface fait partie de la famille des maliciels AdLoad. Il est conçu pour mener des campagnes publicitaires intrusives et peut avoir d'autres capacités nuisibles.
Quel type de courriel est "I Compromised Your Operating System" ?
Après avoir examiné le courriel "I Compromised Your Operating System" (J'ai compromis votre système d'exploitation), nous avons déterminé qu'il s'agissait d'un spam. La lettre prétend faussement que l'expéditeur a infecté les appareils du destinataire avec un cheval de Troie. Ce maliciel a été utilisé pour enregistrer et monter une vidéo compromettante du destinataire, qui sera divulguée à ses contacts à moins que l'expéditeur ne soit payé. Ce courriel est une escroquerie à la sextorsion et, en tant que telle, toutes les informations qu'il contient sont fausses.
Qu'est-ce que "Voicemail Transcript" ?
Après avoir examiné le courriel, notre analyse a révélé qu'il s'agit d'un message trompeur conçu par des escrocs. L'objectif premier de ce courriel est d'inciter les destinataires à divulguer des informations personnelles. De tels courriels sont communément appelés courriels d'hameçonnage, car ils visent à inciter des personnes peu méfiantes à fournir des données sensibles sous de faux prétextes.
Quel type d'escroquerie est "Threat Detected : xxbc Detected" ?
En parcourant des sites suspects, nos chercheurs ont trouvé une page web faisant la promotion de l'escroquerie au support technique "Threat Detected : xxbc Detected". Les escroqueries de ce type prétendent que les appareils des visiteurs sont infectés ou en danger et les invitent à appeler de fausses lignes d'assistance. Une fois les escrocs contactés, ils prennent les victimes au piège d'un stratagème élaboré.
Plus d'articles...
Page 3 sur 505
<< Début < Précédent 1 2 3 4 5 6 7 8 9 10 Suivant > Fin >>