Guide de suppression de virus et de logiciels malveillants, instructions de désinstallation.

Qu'est-ce que captchacheckout[.]top ?
Captchacheckout[.]top utilise une technique de clickbait pour inciter les visiteurs à cliquer sur le bouton "Autoriser" (pour lui permettre d'afficher des notifications) et ouvre d'autres sites Web non fiables. Captchacheckout[.]top est similaire à captchaverifier[.]top, captcha-bros[.]com, news-bobicu[.]cc et un grand nombre d'autres sites Web.

Qu'est-ce que FlexibleOrigin ?
FlexibleOrigin est une application malveillante classée comme publiciel. De plus, elle possède des qualités de pirate de navigateur. Cette application fonctionne en exécutant des campagnes publicitaires intrusives et en faisant la promotion de faux moteurs de recherche en modifiant les paramètres du navigateur. FlexibleOrigin avait probablement également des capacités de suivi des données.
En raison des méthodes douteuses utilisées pour distribuer les publiciels et les pirates de navigateur, elles sont également classés comme PUA (applications potentiellement indésirables). FlexibleOrigin a été observé en train de proliférer via de fausses mises à jour d'Adobe Flash Player.

Qu'est-ce que le publiciel AssistiveMode ?
AssistiveMode génère des revenus pour son développeur en générant automatiquement des publicités. De plus, cette application modifie les paramètres du navigateur pour pousser les utilisateurs à utiliser un faux moteur de recherche. AssistiveMode fonctionne comme un logiciel financé par la publicité et un pirate de navigateur. Habituellement, les applications de ce type sont distribuées à l'aide de méthodes trompeuses.

Qu'est-ce que allhotfeed[.]com ?
Allhotfeed[.]com est un site Web non fiable conçu pour présenter aux visiteurs un contenu douteux et/ou les rediriger vers d'autres sites (probablement peu fiables ou malveillants). Il existe des milliers de pages Web de ce type sur Internet ; yourseismo.top, newssysstem.org et check-this-video.com ne sont que quelques exemples.
Les utilisateurs accèdent rarement à de tels sites à l'échelle internationale. La plupart sont redirigés dessus par des sites Web suspects, des publicités intrusives ou des PUA (Applications potentiellement indésirables) d'installées. Ce type de logiciel peut infiltrer les systèmes et provoquer par la suite des redirections, lancer des campagnes publicitaires intrusives et collecter des données liées à la navigation.

Qu'est-ce que SkilledRecord ?
SkilledRecord est une application malveillante classée comme publiciel. Elle possède également des qualités de pirate de navigateur. Cette application fonctionne en diffusant des campagnes publicitaires intrusives et en faisant la promotion de faux moteurs de recherche en modifiant les paramètres du navigateur. De plus, SkilledRecord a probablement des capacités de suivi des données.
Étant donné que la plupart des utilisateurs téléchargent/installent par inadvertance des publiciels et des pirates de navigateur, ils sont également classés comme PUA (applications potentiellement indésirables). Il a été observé que SkilledRecord était distribué via de fausses mises à jour d'Adobe Flash Player. Il est à noter que les mises à jour/installateurs frauduleux font proliférer non seulement les PUA mais aussi les maliciels.

Qu'est-ce que Cinobi ?
Cinobi est un maliciel de type cheval de Troie capable de voler les identifiants bancaires (et est donc classé comme cheval de Troie bancaire). Les recherches montrent que les cybercriminels ciblent principalement les clients des banques japonaises, mais ils peuvent également cibler ceux d'autres banques. Si vous pensez que ce cheval de Troie bancaire pourrait être installé sur le système d'exploitation, supprimez-le immédiatement.

Qu'est-ce que le rançongiciel C0v ?
Appartenant à la famille des rançongiciels Dharma, C0v est un programme malveillant conçu pour crypter des fichiers et exiger un paiement pour le décryptage. En d'autres termes, les victimes ne peuvent pas accéder aux données affectées par C0v, et il leur est demandé de payer une rançon pour en rétablir l'accès.
Au cours du processus de cryptage, les fichiers sont renommés selon ce modèle : nom de fichier d'origine, identifiant unique attribué à la victime, adresse courriel des cybercriminels et extension ".c0v". Par exemple, un fichier nommé "1.jpg" apparaîtra comme quelque chose de similaire à "1.jpg.id-C279F237.[c0v1d19@job4u.com].c0v" - après cryptage.
Une fois le processus de cryptage terminé, les notes de rançon sont créées/affichées dans une fenêtre pop-up et le fichier texte "FILES ENCRYPTED.txt" est déposé sur le bureau.

Qu'est-ce que le rançongiciel Loki Locker ?
Loki Locker empêche les victimes d'accéder à leurs fichiers en les cryptant. En outre, il renomme tous les fichiers cryptés, modifie le fond d'écran du bureau, affiche une fenêtre pop-up et crée le fichier texte "Restore-My-Files.txt". Le fond d'écran, la fenêtre pop-up et le fichier texte de Loki Locker contiennent des instructions sur la façon de contacter les attaquants.
Loki Locker renomme les fichiers cryptés en remplaçant leurs noms par l'adresse courriel recoverdata@onionmail.org, l'ID de la victime, le nom du fichier d'origine et l'extension ".Loki". Par exemple, il renomme "1.jpg" en "[recoverdata@onionmail.org][C279F237]1.jpg.Loki", "2.jpg" en "[recoverdata@onionmail.org][C279F237]2.jpg.Loki", et ainsi de suite.

Qu'est-ce que le publiciel MainCharacterSearch ?
MainCharacterSearch affiche des publicités et modifie la page d'accueil d'un navigateur, le moteur de recherche par défaut et le nouvel onglet. Il a les qualités d'un logiciel financé par la publicité et d'un pirate de navigateur. On sait que MainCharacterSearch est distribué via un faux installateur. Par conséquent, il est très peu probable que quelqu'un installe cette application intentionnellement.

Qu'est-ce que l'arnaque par courriel "Reminder about your dirty deeds!" ?
"Reminder about your dirty deeds!" fait référence à une campagne de spam par courrier électronique - une opération à grande échelle au cours de laquelle des milliers de lettres trompeuses sont envoyées. Les courriels distribués dans le cadre de cette campagne utilisent le modèle d'escroquerie de sextorsion. Ces lettres prétendent que l'escroc a actuellement accès à l'appareil du destinataire.
L'infiltration se serait produite par le biais d'une récente fuite d'identifiants de connexion, qui a été utilisée par des tiers pour infecter les machines exposées avec des maliciels. En utilisant l'infection inexistante, l'expéditeur déclare avoir obtenu une vidéo explicite du destinataire. Par conséquent, s'ils refusent de payer, la vidéo sera envoyée à leurs contacts.
Il faut souligner que toutes les affirmations faites par ces courriels frauduleux sont fausses. Par conséquent, ni les appareils des destinataires n'ont été compromis, ni aucun enregistrement n'a été effectué.
Plus d'articles...
Page 282 sur 614
<< Début < Précédent 281 282 283 284 285 286 287 288 289 290 Suivant > Fin >>