Guide de suppression de virus et de logiciels malveillants, instructions de désinstallation.

Publiciel DefaultTool (Mac)

Comment supprimer le publiciel DefaultTool d'un Mac ?

Qu'est-ce que DefaultTool ?

DefaultTool est un logiciel douteux, qui fonctionne comme un publiciel et un pirate de navigateur. Il fournit des publicités intrusives et fait la promotion de faux moteurs de recherche en modifiant les paramètres du navigateur. En raison des techniques douteuses utilisées pour distribuer DefaultTool, il est également classé dans la catégorie PUA (application potentiellement indésirable). La plupart des PUA collectent des informations relatives à la navigation ; DefaultTool a probablement également de telles capacités de suivi des données. Cette application a été observée en train de proliférer via de fausses mises à jour d'Adobe Flash Player. Il est à noter que des programmes de mise à jour/installateurs de logiciels illégitimes sont utilisés pour diffuser non seulement des PUA, mais également des chevaux de Troie, des rançongiciels et autres maliciels.

   
Rançongiciel Urs

Instructions de suppression du rançongiciel Urs

Qu'est-ce que le rançongiciel Urs ?

Habituellement, un rançongiciel empêchent les victimes d'accéder à leurs fichiers ou à l'ensemble du système. Il crypte les fichiers et demande un paiement (généralement en Bitcoins) en échange d'un outil de décryptage (logiciel, clé). Urs crypte les fichiers et ajoute l'ID de la victime, l'adresse courriel necurs@aol.com, et ajoute l'extension ".urs". Par exemple, il renomme un fichier nommé "1.jpg" en "1.jpg.id-C279F237.[necurs@aol.com].urs", "2.jpg" en "2.jpg.id-C279F237.[necurs@aol.com].urs", etc. Urs affiche également une fenêtre contextuelle et crée le fichier "FILES ENCRYPTED.txt" (note de rançon). Il fait partie de la famille des rançongiciels Dharma.

   
Publiciel AthenaSearch (Mac)

Comment supprimer le publiciel AthenaSearch d'un Mac ?

Qu'est-ce qu'AthenaSearch ?

AthenaSearch est une application malveillante classée comme publiciel. Elle a également des qualités de pirate de navigateur. Après une installation réussie, cette application exécute des campagnes publicitaires intrusives et modifie les navigateurs pour promouvoir de faux moteurs de recherche. De plus, les logiciels de ce type espionnent généralement les habitudes de navigation des utilisateurs. En raison des tactiques douteuses employées pour distribuer AthenaSearch, elle est considérée comme une PUA (application potentiellement indésirable). Ce logiciel a été observé distribué via de fausses mises à jour d'Adobe Flash Player. Il est à noter que les programmes de mise à jour/installateurs illégitimes font proliférer non seulement les PUA, mais aussi les chevaux de Troie, les rançongiciels et autres maliciels.

   
Publiciel ProtocolPort (Mac)

Comment supprimer ProtocolPort d'un Mac ?

Qu'est-ce que ProtocolPort ?

ProtocolPort est une application qui ne doit jamais être installée sur le système d'exploitation ou un navigateur : elle génère des publicités, modifie les paramètres du navigateur pour forcer les utilisateurs à visiter une certaine adresse et collecte des données relatives aux activités de navigation sur Internet. Fondamentalement, cette application fonctionne comme un publiciel et un pirate de navigateur. Il est important de mentionner que les développeurs distribuent ProtocolPort à l'aide d'un faux programme d'installation d'Adobe Flash Player pour inciter les utilisateurs à l'installer. Les applications que les utilisateurs téléchargent, installent sans le savoir sont appelées applications potentiellement indésirables (PUA).

   
Redirection Searchletter.com (Mac)

Comment supprimer le pirate de navigateur searchletter.com d'un Mac ?

Qu'est-ce que searchletter.com ?

searchletter.com est l'adresse d'un faux moteur de recherche conçu pour fournir des résultats rapides et précis. Comme la plupart des moteurs de recherche de ce type, searchletter.com est promu via des configurations de téléchargement et/ou d'installation malveillantes qui modifient les paramètres du navigateur. De plus, s'il est utilisé, ce site rassemble diverses informations relatives aux habitudes de navigation Internet des utilisateurs.

   
Courriel Arnaque I Have To Share Bad News With You

Guide de suppression de l'arnaque par courriel I Have To Share Bad News With You

Qu'est-ce que l'arnaque par courriel I Have To Share Bad News With You ?

Les escrocs derrière les courriels de sextorsion menacent les destinataires d'envoyer des vidéos humiliantes, des photos d'eux ou d'autres informations compromettantes à des amis, collègues, famille, contacts des réseaux sociaux, etc., si une rançon n'est pas payée (généralement en Bitcoin). En règle générale, les escrocs prétendent avoir infecté les ordinateurs avec des maliciels qui leur ont permis d'accéder à la webcam et d'obtenir ces vidéos et photos compromettantes. Ces courriels ne sont jamais fiables. Pour la plupart, ces courriels peuvent être ignorés. Il n’existe ni images ni vidéos que les escrocs ont obtenues et menacent de diffuser.

   
Pirate de Navigateur Storm Search

Instructions de suppression du pirate de navigateur Storm Search

Qu'est-ce que Storm Search ?

Storm Search est un pirate de navigateur typique qui modifie certains paramètres du navigateur vers l'adresse stormsearch.net. Son objectif principal est de détourner les navigateurs tout en faisant la promotion d'un faux moteur de recherche. Storm Search ajoute également la fonctionnalité "Géré par votre organisation" aux navigateurs Chrome, et par conséquent, la suppression devient plus compliquée. De plus, les applications de ce type collectent des données de navigation et d'autres informations. Dans la plupart des cas, les utilisateurs ne téléchargent ni n'installent intentionnellement ces applications. Par conséquent, Storm Search et les autres pirates de navigateur sont classés comme des applications potentiellement indésirables (PUA).

   
Arnaque Email Account Is Almost Full

Guide de suppression de l'arnaque "Email Account Is Almost Full"

Qu'est-ce que "Email Account Is Almost Full" (le compte de messagerie est presque plein) ?

"Email Account Is Almost Full Scam" fait référence à une campagne de spam - une opération à grande échelle au cours de laquelle des courriels trompeurs sont envoyés par milliers. Les lettres distribuées dans le cadre de la campagne en question sont présentées comme des notifications concernant un compte de messagerie quasi-limité. Ces courriels frauduleux visent à inciter les destinataires à tenter de se connecter à leur compte de messagerie via un site Web d'hameçonnage promu. Par conséquent, toutes les données (c'est-à-dire les mots de passe) saisies dans la page Web sont exposées aux fraudeurs.

   
Rançongiciel Clman

Instructions de suppression du rançongiciel Clman

Qu'est-ce que Clman ?

Un rançongiciel est un type de maliciel qui crypte les fichiers ou l'ensemble de l'appareil. Il affiche également une note de rançon exigeant un paiement en échange d'un logiciel ou d'une clé de décryptage. Habituellement, les victimes ne peuvent pas utiliser, accéder à leurs fichiers à moins de les déchiffrer avec le bon outil de décryptage. Clman crypte les fichiers et les renomme, il ajoute l'ID de la victime, l'adresse courriel coleman2021@aol.com et ajoute ".clman" comme extension. Par exemple, il renomme un fichier nommé "1.jpg" en "1.jpg.id-C279F237.[coleman2021@aol.com].clman", "2.jpg" en "2.jpg.id-C279F237.[coleman2021@aol.com].clman", et ainsi de suite. Clman affiche une fenêtre pop-up et crée le fichier texte "FILES ENCRYPTED.txt" contenant principalement des instructions sur la manière de contacter les attaquants. Clman fait partie de la famille des rançongiciels appelée Phobos.

   
Rançongiciel Four

Quatre instructions de suppression du rançongiciel Four

Qu'est-ce que le rançongiciel Four ?

Faisant partie de la famille des rançongiciels Dharma, Four est un programme malveillant. Les systèmes infectés par ce maliciel subissent un cryptage des données et reçoivent des demandes de rançon pour le décryptage. Au fur et à mesure que ce rançongiciel crypte, les fichiers affectés sont renommés selon ce modèle : nom de fichier d'origine, identifiant unique attribué aux victimes, adresse courriel des cybercriminels et extension ".four". Par exemple, un fichier intitulé à l'origine "1.jpg" apparaîtrait comme quelque chose de similaire à "1.jpg.id-C279F237.[lizardcrypt@msgsafe.io].four" après le chiffrement. Une fois ce processus terminé, les notes de rançon sont créées dans une fenêtre pop-up et dans le fichier texte "MANUAL.txt".

   

Page 320 sur 614

<< Début < Précédent 311 312 313 314 315 316 317 318 319 320 Suivant > Fin >>
À propos de nous

PCrisk est un portail de cybersécurité, informant les internautes sur les dernières menaces numériques. Notre contenu est fourni par des experts en sécurité et des chercheurs professionnels en logiciels malveillants (maliciels). En savoir plus sur nous.

Suppression de virus et de logiciels malveillants

Cette page fournit de l'information sur comment éviter les infections par des logiciels malveillants ou des virus.

Suppression de virus