SpyHunter

Utilitário de Correção de Malware

  • Detecte e remova as ameaças de malware mais recentes.
  • As definições de detecção e remoção de malware são atualizadas regularmente.
  • Suporte técnico e correções personalizadas para um malware difícil de matar.
* O Removedor Gratuito permite que, sujeito a um período de espera de 48 horas, você receba uma correção e remoção para os resultados encontrados. Leia o nosso CLUF, a Política de Privacidade e os Termos Especiais de Desconto. Veja maiores detalhes sobre o Removedor Gratuito do SpyHunter.

Principais Notícias de Segurança

Os Cibercriminosos Continuam se Aproveitando do Covid-19 com o Ataques Continuos A Microsoft apresentou suas descobertas na Ásia-Pacífico a partir do seu mais recente relatório de ameaças em pontos de extremidade de segurança para 2019, que compartilhou que os cibercriminosos...
Os Cibercriminosos Continuam Usando o Coronavírus e Temas Financeiros para Golpes de Phishing O verão está no auge, e os golpistas online ainda estão fazendo o possível para tirar proveito da incerteza causada pela pandemia. Os ataques cibernéticos têm como alvo empresas e consumidores em...
Os Hackers Exploram o Pânico Causado pelo Coronavírus para Empurrar Malware À medida em que a pandemia do Covid-19 entra em pleno andamento, vemos um número crescente de hackers e atores de Estado-nação tentando explorar os medos globais em busca dos seus próprios ganhos,...

Principais Artigos

Como corrigir o código de erro Mac 43 ao copiar arquivos

Como corrigir o código de erro Mac 43 ao copiar arquivos screenshot

É sempre muito frustrante quando uma mensagem de erro do sistema operacional interrompe o funcionamento normal do computador, independentemente de você ser um usuário do Mac ou Windows. Ambos os sistemas também compartilham uma mensagem de erro de código 43. Se você estiver usando o Windows e procurando uma maneira de corrigir esse erro específico, clique aqui para um guia com possíveis soluções. No Mac, os usuários geralmente enfrentam o código de erro 43 quando tentam copiar arquivos de uma pasta para outra, transferindo arquivos de e para uma unidade USB ou excluindo arquivos e enviando-os para a lixeira. Parece que esse erro é característico de duas versões do Mac OS - OS X El Capitan...

Postado em February 5, 2019 em Computer Security

Newsbreak.com

Newsbreak.com screenshot

À primeira vista, o site Newsbreak.com parece ser uma ferramenta útil que forneceria aos visitantes as últimas notícias. No entanto, este é um dos inúmeros sites on-line falsos que não fornecem nenhum conteúdo de valor e, em vez disso, procuram se beneficiar de seus visitantes usando vários truques obscuros. Atormenta os Usuários com um Fluxo Constante de Anúncios Ao visitar a página Newsbreak.com, os usuários serão solicitados a permitir que o site exiba notificações do navegador da Web. Tendo em mente que esta página falsa se apresenta como um site de notícias legítimo, muitos usuários podem ser enganados para permitir notificações do navegador pensando que serão alertados sobre as...

Postado em February 3, 2020 em Browser Hijackers

O Ataque de um APT Espalha Malware Usando o Tema Coronavirus

O Ataque de um APT Espalha Malware Usando o Tema Coronavirus screenshot

O grupo APT (Ameaça Persistente Avançada) foi flagrado enviando e-mails de spear-phishing que supostamente tinham informações detalhadas sobre o COVID-19, também conhecido como Coronavírus, mas infectam as vítimas com um Trojan de Acesso Remoto personalizado (RAT). O grupo está usando a pandemia do coronavírus para infectar vítimas inocentes com um malware anteriormente não visto. O malware é apelidado de 'Vicious Panda' pelos pesquisadores, com os atacantes usando-o em uma campanha no momento. Os pesquisadores conseguiram encontrar dois arquivos Rich Text Format (RTF) direcionados ao setor público da Mongólia durante o surto. Depois que os arquivos são abertos, um Trojan de...

Postado em March 16, 2020 em Computer Security

.HOW Ransomware

O .HOW Ransomware é um novo Trojan de criptografia de arquivos, que parece pertencer à notória família do Dharma Ransomware. Os bloqueadores de dados como o .HOW Ransomware não são criados do zero. Em vez disso, seus criadores emprestam o código de ameaças bem estabelecidas, tal como o Dharma Ransomware, e criam uma nova cópia dele com um nome diferente. Propagação e Criptografia Para causar uma quantidade significativa de danos ao host comprometido, é provável que o .HOW Ransomware vá atrás de uma ampla variedade de tipos de arquivos, como .doc, .docx, .pdf, .txt, .mp3, .midi, .mid, .aac, .wav, .mov, .webm, .mp4, .db, .zip, .rar, .jpg, .jpeg, .png, .svg, .gif, .xls, .xlsx, .ppt, .pptx e outros. O .HOW Ransomware usa um algoritmo de criptografia complexo para bloquear os arquivos de destino e torná-los inutilizáveis. Se você foi vítima...

Postado em June 29, 2020 em Ransomware

IT Ransomware

O IT Ransomware é um Trojan novinho em folha que parece ser um projeto bastante básico. Esse arquivo de bloqueio também é conhecido como CobraLocker Ransomware. Apesar de não ser uma ameaça muito avançada, o IT Ransomware é totalmente capaz de causar danos significativos aos seus alvos. Infelizmente, o IT Ransomware não parece ser descriptografável gratuitamente. Propagação e Criptografia Ameaças como o IT Ransomware geralmente perseguem uma variedade de tipos de arquivos que provavelmente estão presentes no sistema de todos os usuários comuns. Isso significa que o IT Ransomware não poupará imagens, documentos, apresentações, bancos de dados, planilhas, arquivos, arquivos de áudio, vídeos e outros tipos de arquivos comuns. Como resultado de um ataque do IT Ransomware, a maioria dos seus dados será criptografada com um algoritmo de...

Postado em July 9, 2020 em Ransomware

Os 5 Cibercrimes Mais Populares: Como Evita-los Facilmente

Ao longo dos últimos anos, os hackers e os criminosos virtuais, armados com malwares sofisticados, roubaram centenas de milhões de dólares de contas bancárias online e de indivíduos em todo o mundo. Nós já dissemos muitas vezes, em artigos recentes, que os dias de assaltar bancos pessoalmente ficaram para trás e agora isso acontece por detrás da tela de um computador conectado à Internet. A Internet pode ser uma ferramenta extremamente útil nos negócios, na escola ou no dia-a-dia. Ao mesmo tempo, a Internet pode tornar a vida de alguém um inferno, no caso dessa pessoa se tornar vítima de um crime virtual. Uma grande porcentagem da população mundial que usa os computadores através da Internet, está ciente do cibercrime e das conseqüências que eles podem enfrentar se sucumbirem às armadilhas dos criminosos. As outras pessoas que não têm...

Postado em October 12, 2010 em Computer Security

Search Baron

O Search Baron é uma aplicativo adaptado especificamente para o OSX da Apple. Embora o aplicativo Search Baron não se enquadre na categoria de malware, tenha certeza de que ele não melhoraria de forma alguma sua experiência de navegação. O único objetivo do aplicativo Search Baron é promover seus próprios serviços de pesquisa de maneira agressiva. A página Search Baron usa o mecanismo de pesquisa do Bing para entregar resultados ao usuário. No entanto, os resultados da pesquisa podem ser de baixa qualidade, e esse aplicativo pode até mesmo redirecionar os usuários para sites de terceiros com conteúdo duvidoso. Parece que o software do Baron da Pesquisa também envia spam ao usuário com anúncios indesejados. Pode Entrar no Seu SistemaSilenciosamente Se você instalar o aplicativo Search Baron, ele fará alterações na sua página inicial...

Postado em August 23, 2019 em Browser Hijackers, Mac Malware

Search Marquis

Search Marquis screenshot

O Search Marquis é um utilitário do Mac que se disfarça como uma ferramenta útil que aumentará a qualidade de navegação dos navegadores populare, tais como o Chrome e o Safari. Na verdade, ele é uma extensão do navegador maliciosa que visa alterar a configuração do navegador sem o conhecimento e o consentimento do usuário. O objetivo principal desse Programa Potencialmente Indesejado (PUP), que entra furtivamente nos computadores Mac, é gerar receitas par as suas operadoras, popularizando o mecanismo de busca Bing.com no navegador Safari do Mac. Isso acontece por meio de vários redirecionamentos intermediários para vários domínios duvidosos. Uma vez instalada em um computador Mac, essa...

Postado em June 18, 2020 em Browser Hijackers, Mac Malware

Outros Artigos

Gamblingday.xyz

O Gamblingday.xyz é um site quase vazio, mas não se deixe enganar - a única razão de sua existência é propagar uma tática baseada no navegador. Existem inúmeros sites quase idênticos ao Gamblingday.xyz e mais são criados todos os dias. Seu único objetivo é enganar os usuários para que assinem suas notificações push, empregando várias táticas de engenharia social enganosas. O ponto crucial da tática é convencer os usuários desavisados a clicar no botão 'Permitir'. Ao fazer isso, eles estarão dando aos sites fraudulentos as permissões necessárias para começar a entregar anúncios não solicitados diretamente na tela do dispositivo. De longe, a tática mais popular é os sites enganosos fingirem que estão executando uma verificação de captcha de bot. Gamblingday.xyz conta com uma técnica diferente, ao invés disso, opta por tirar proveito da...

Postado em October 20, 2020 em Browser Hijackers

Search-queen.com

O Search-queen.com é um mecanismo de pesquisa falso que foi promovido por aplicativos adware ou sequestradores de navegador. O objetivo principal é direcionar o tráfego artificial para o endereço e, possivelmente, gerar ganhos monetários por meio de anúncios patrocinados. Search-queen.com pode afetar todos os navegadores mais populares - Google Chrome, Safari, MS Edge e Mozilla Firefox. Se os usuários começarem a notar uma quantidade incomum de redirecionamentos para o search-queen.com através do seu navegador padrão, seus computadores podem ter sido infiltrados. Se o culpado for um sequestrador de navegador, ele terá definido a página inicial, a nova guia da página e o mecanismo de pesquisa padrão para abrir search-queen.com. Consequentemente, até mesmo abrir o navegador afetado gerará tráfego para o endereço promovido. Os mecanismos...

Postado em October 20, 2020 em Browser Hijackers

Easy2Lock Ransomware

O Easy2Lock Ransowmare opera como uma ameaça típica de criptografia. Ele tenta se infiltrar no computador de destino sem ser detectado e, em seguida, criptografa a maioria dos arquivos nele armazenados. Os usuários serão 'impedidos' de acessar seus dados pessoais ou comerciais de forma eficaz, o que em alguns casos pode ter consequências terríveis. Os criminosos por trás do Easy2Lock Ransowmare extorquem dinheiro de suas vítimas em troca da possível restauração dos arquivos criptografados. Cada arquivo bloqueado terá seu nome alterado para incluir ' .easy2lock ' como uma nova extensão. Ao contrário da maioria das outras ameaças de ransomware que simplesmente deixam suas notas de resgate como um arquivo .txt ou .hta em todas as pastas que contêm dados criptografados, o Easy2Lock Ransowmare cria um arquivo de texto separado para cada...

Postado em October 20, 2020 em Ransomware

MessedUp Ransomware

O MessedUP Ransomware é uma nova variante baseada na família do Phobos Ransomware. A ameaça em si não exibe nenhum desvio importante do comportamento típico das variantes do Phobos Ransomware, além do fato de que os hackers por trás dela decidiram renunciar ao canal de comunicação de e-mail normal, aparentemente, e optaram por usar o aplicativo ICQ. Quanto aos arquivos criptografados, seus nomes de arquivos originais serão modificados para incluir uma sequência de caracteres que representam a identificação exclusiva da vítima, seguido pelo endereço da conta ICQ dos criminosos e, finalmente, '.messedup' como uma nova extensão. A nota de resgate da ameaça é entregue em duas formas diferentes. Primeiro, como um arquivo de texto denominado 'info.txt' e como um arquivo HTML denominado 'info.hta', usado para a geração de uma janela pop-up na...

Postado em October 20, 2020 em Ransomware

IXWare

O IXWare é uma ameaça de malware oferecida como Malware-como-um-Serviço (MaaS), projetada para coletar credenciais de contas dos sistemas Windows. Mais especificamente, no entanto, o IXWare parece estar voltado para atacar o videogame Roblox devido a ter várias técnicas para coletar detalhes da conta Roblox. O malware está sendo anunciado em um fórum de hackers Roblox especializado na revenda de contas com duas faixas de preço disponíveis - 10 euros por um mês ou 25 euros por três meses de serviço. Os hackers anunciam que o seu malware possui uma lista impressionante de recursos. No entanto, como os pesquisadores de infosec que analisaram a ameaça logo descobriram, alguns recursos não são funcionais ou simplesmente não existem. Outro fato que ficou claro a partir da análise é que os criadores do IXWare não são desenvolvedores...

Postado em October 20, 2020 em Malware

Vizom Malware

Pesquisadores da IBM descobriram uma nova linhagem de malware que tenta coletar credenciais bancárias por meio de ataques remotos de sobreposição. O nome dado a essa nova ameaça é Vizom, e, pelo menos por enquanto, seus principais alvos são os usuários localizados no Brasil. O método de propagação do Vizom é por meio da tática familiar de enviar e-mails de phishing contendo anexos com malware. Para levantar o mínimo possível de suspeitas, os hackers por trás da campanha disfarçam a sua criação de malware como ferramentas populares de videoconferência. Esses aplicativos tornaram-se uma necessidade após a pandemia do COVID-19, com muitos usuários que não entendem de tecnologia tendo que aprender a trabalhar com esses aplicativos rapidamente. Uma vez que a vítima inocente executa os anexos de e-mail envenenados, ele instala uma mistura de...

Postado em October 20, 2020 em Malware

Diokle.pro

O Diokle.pr® é um site nocivo, que usa truques populares para enganar os usuários, fazendo-os se registrar para receber notificações de spam no navegador. Entre as mensagens de texto enganosas que este site apresenta aos seus visitantes estão as que lhes pedem para clicar no botão 'Permitir' para que algum evento aconteça, como 'ligar à Internet', 'ativar o Flash Player,' 'Abrir o site,' 'reproduzir um vídeo,' 'baixar um arquivo' e assim por diante. No entanto, pressionar o botão 'Permitir' significa que o Diokle.pr® pode começar a enviar uma grande quantidade de mensagens de spam diretamente para o computador do usuário. Os anúncios pop-up serão exibidos mesmo que nenhum navegador seja iniciado, embora sua quantidade possa ser tão grande que pode até interferir no desempenho normal do dispositivo afetado. A exclusão da permissão do...

Postado em October 20, 2020 em Browser Hijackers

Revoluciondron.com

O Revoluciondron.com é uma tática baseada no navegador que usa um site com a mesma URL para conduzir suas atividades fraudulentas. O objetivo principal de tais sites é fazer parte de um esquema promocional para páginas e serviços online questionáveis e potencialmente comprometidos, como jogos online, sites pornográficos, ofertas e pesquisas falsas, ferramentas potencialmente indesejadas e muitos outros programas e aplicativos inúteis. As pessoas não chegam ao Revoluciondron.com por conta própria; elas geralmente são redirecionadas para essa página por um anúncio online infectado ou um programa inseguro instalado nos seus computadores. O site exibe uma mensagem de erro falsa para seus visitantes com o seguinte texto: "Revoluciondron.com deseja mostrar notificações Clique em Permitir para continuar" Clicar no botão 'Permitir' significa...

Postado em October 20, 2020 em Browser Hijackers

Houstontexansteamstore.com

O Houstontexansteamstore.com é um site inseguro e sem conteúdo significativo. Seu único objetivo é enganar os usuários para que assinem notificações push. Quando aberta, a página exibe uma mensagem de erro falsa que informa aos visitantes que eles precisam clicar no botão 'Permitir' dentro do texto para o site carregar. Esse é um truque comum que geralmente funciona: usuários inexperientes clicam no botão e, como resultado, dão permissão a essa página em branco para enviar pop-ups de publicidade diretamente para seus computadores. Esta permissão de notificações do navegador permite que Houstontexansteamstore.com exiba anúncios na tela do usuário, além de qualquer outro conteúdo, mesmo quando nenhum navegador é iniciado. O problema é que as mensagens geradas por tais páginas não confiáveis geralmente contêm scripts que redirecionam o...

Postado em October 20, 2020 em Browser Hijackers

Encrp Ransomware

Até agora, o Encrp Ransomware não foi classificado como pertencente a qualquer uma das famílias de ransomware existentes, o que significa que pode ser considerado uma ameaça única de bloqueio de dados. Isso não significa que ele se desvia do que é necessariamente considerado a norma para esses tipos de malware. O Encrp Ransomware ainda tem como objetivo se infiltrar no computador de destino, onde executa um processo de criptografia em quase todos os arquivos armazenados sorrateiramente. Os usuários afetados são então extorquidos pelos hackers para a possível restauração dos dados bloqueados. Cada arquivo criptografado pelo Encrp Ransomware terá ' .encrp ' anexado como uma nova extensão ao seu nome original. A nota com as instruções dos criminosos é entregue como um arquivo de texto chamado '__READ_ME_TO_RECOVER_YOUR_FILES.txt.' Uma...

Postado em October 19, 2020 em Ransomware

Efji Ransomware

O Efji Ransomware é uma nova ameaça de bloqueio de dados e uma variante pertencente à família so Stop/Djvu Ransomware. Como tal, ele exibe uma variação mínima quando comparado ao resto dos membros da famigerada família do Stop/Djvu Ransomware. O Efji Ransomware tenta se infiltrar no computador de destino sem ser detectado e, em seguida, criptografa os arquivos armazenados nele. O resultado é que os usuários ficarão 'bloqueados' para acessar seus arquivos privados ou comerciais. Após a criptografia, cada arquivo terá ' .efji ' adicionado como uma nova extensão ao nome do arquivo original. A nota de resgate habitual com instruções dos cibercriminosos é descartada como um arquivo de texto denominado ' _readme.txt '. As vítimas do Efji Ransomware são informadas de que terão que pagar US $980 aos hackers em troca da restauração dos...

Postado em October 19, 2020 em Ransomware

FakeMBAM Backdoor

O FakeMBAM Backdoor é uma Ameaça de Acesso Remoto, propagada por meio de atualizações automáticas de um cliente torrent (Download Studio) e três programas adblocker - NetShield Kit, My AdBlock e Net AdBlock. Download Studio é um cliente de torrent gratuito muito popular na Rússia e na Ucrânia. Como resultado, a maioria dos usuários afetados pelo FakeMBAM Backdoor também é desses dois países. Não há nenhuma explicação concreta sobre por que o cliente de torrent e os programas de bloqueio de publicidade começaram a enviar uma ameaça de backdoor por meio de suas atualizações automáticas repentinamente. Os pesquisadores da Infosec, no entanto, encontraram alguns aspectos perturbadores, como semelhanças de código entre os quatro programas. Também há o fato de que os sites dos três bloqueadores de anúncios são hospedados no mesmo endereço...

Postado em October 19, 2020 em Backdoors

MaMoCrypt Ransomware

Embora o MaMoCrypt Ransomware mostre poucos desvios do que é considerado superficialmente o comportamento típico de tal ameaça, dar uma olhada mais de perto no código subjacente revela alguns detalhes bastante peculiares. O MaMoCrypt Ransomware é uma ameaça de bloqueio de dados baseada no MZRevenge Ransomware. Ele é empacotado usando ' mpress. ' Uma vez dentro do computador visado, o MaMoCrypt Ransomware continuará a excluir as Cópias do Shadow Volume criadas pelo serviço de backup padrão do Windows. A ameaça também desativará o firewall padrão e o recurso de Controle de Conta de Usuário. As verdadeiras características únicas, entretanto, começam com o início do processo de criptografia. O MaMoCrypt Ransomware vai atrás de arquivos localizados em uma lista de 23 locais codificados. Eles incluem a maioria das pastas no caminho '...

Postado em October 19, 2020 em Ransomware

DeathStalker APT

DeathStalker é o nome dado ao grupo de hackers de um Advanced Persistent Threat (APT) que os pesquisadores acreditam estar operando como mercenários ou oferecendo serviços de hack para aluguel. A base para esta análise são as características particulares apresentadas nas operações atribuídas ao grupo. Ao contrário do que é considerado um comportamento cibercriminoso típico, o DeathStalker não infecta as suas vítimas com ransomware e não coleta credenciais bancárias ou de cartão de crédito/débito, sinais claros de que os hackers não estão buscando ganho financeiro de suas vítimas. Em vez disso, o DeathStalker parece ter se especializado na extração de dados de uma gama muito estreita de vítimas. Com algumas exceções singulares, tais como o ataque a uma entidade diplomática, o grupo tem perseguido consistentemente empresas privadas que...

Postado em October 19, 2020 em Advanced Persistent Threat (APT)

RAINBOWMIX

RAINBOWMIX é o nome dado pelos pesquisadores para um grupo de 240 aplicativos Android, projetados para fornecer anúncios OOC fora do contexto para usuários desavisados. Antes que o Google se apresentasse e agisse, todo o grupo de aplicativos ameaçadores estava disponível para download na loja oficial do Google Play. Segundo os pesquisadores, os aplicativos acumularam mais de 14 milhões de instalações e geraram mais de 15 milhões de impressões diárias coletivamente. A maior parte do tráfego de publicidade veio do Brasil - 21%, com a Indonésia e o Vietnã logo atrás. Cerca de 7,7% do tráfego foi determinado como proveniente dos EUA Para atrair os usuários, a maioria dos aplicativos oferecia emulação para jogos retrô, tais como os disponíveis nos sistemas Nintendo NES. Na maior parte, essa funcionalidade estava intacta, e o RAINBOWMIX...

Postado em October 19, 2020 em Adware
1 2 3 4 5 6 7 8 9 10 11 656