SpyHunter

Utilitário de Correção de Malware

  • Detecte e remova as ameaças de malware mais recentes.
  • As definições de detecção e remoção de malware são atualizadas regularmente.
  • Suporte técnico e correções personalizadas para um malware difícil de matar.
* O Removedor Gratuito permite que, sujeito a um período de espera de 48 horas, você receba uma correção e remoção para os resultados encontrados. Leia o nosso CLUF, a Política de Privacidade e os Termos Especiais de Desconto. Veja maiores detalhes sobre o Removedor Gratuito do SpyHunter.

Principais Notícias de Segurança

Os Cibercriminosos Continuam se Aproveitando do Covid-19 com o Ataques Continuos A Microsoft apresentou suas descobertas na Ásia-Pacífico a partir do seu mais recente relatório de ameaças em pontos de extremidade de segurança para 2019, que compartilhou que os cibercriminosos...
Os Cibercriminosos Continuam Usando o Coronavírus e Temas Financeiros para Golpes de Phishing O verão está no auge, e os golpistas online ainda estão fazendo o possível para tirar proveito da incerteza causada pela pandemia. Os ataques cibernéticos têm como alvo empresas e consumidores em...
Agências Alertam sobre uma Ameaça Iminente de Crime Cibernético de Ransomware no Setor de Saúde dos EUA Diversas agências divulgaram uma assessoria conjunta em 28 de outubro com advertências severas ao setor de saúde relacionadas ao cibercrime. O comunicado diz respeito a uma "ameaça iminente e...

Principais Artigos

STOP Ransomware

STOP Ransomware screenshot

Os pesquisadores de segurança do PC receberam relatórios de ataques de ransomware envolvendo uma ameaça conhecida como STOP Ransomware em 21 de fevereiro de 2018. O STOP Ransomware é baseado em uma plataforma de ransomware de fonte aberta e executa a versão típica de um ataque de ransomware de criptografia. O STOP Ransomware é distribuído usando mensagens de email de spam contendo anexos de arquivos corrompidos. Esses anexos de arquivos assumem a forma de arquivos DOCX com scripts de macro incorporados que baixam e instalam o STOP Ransomware no computador da vítima. Aprender a reconhecer os e-mails de phishing e evitar baixar os anexos de arquivos não solicitados é uma das maneiras de...

Postado em February 28, 2018 em Ransomware

Como corrigir o código de erro Mac 43 ao copiar arquivos

Como corrigir o código de erro Mac 43 ao copiar arquivos screenshot

É sempre muito frustrante quando uma mensagem de erro do sistema operacional interrompe o funcionamento normal do computador, independentemente de você ser um usuário do Mac ou Windows. Ambos os sistemas também compartilham uma mensagem de erro de código 43. Se você estiver usando o Windows e procurando uma maneira de corrigir esse erro específico, clique aqui para um guia com possíveis soluções. No Mac, os usuários geralmente enfrentam o código de erro 43 quando tentam copiar arquivos de uma pasta para outra, transferindo arquivos de e para uma unidade USB ou excluindo arquivos e enviando-os para a lixeira. Parece que esse erro é característico de duas versões do Mac OS - OS X El Capitan...

Postado em February 5, 2019 em Computer Security

Newsbreak.com

Newsbreak.com screenshot

À primeira vista, o site Newsbreak.com parece ser uma ferramenta útil que forneceria aos visitantes as últimas notícias. No entanto, este é um dos inúmeros sites on-line falsos que não fornecem nenhum conteúdo de valor e, em vez disso, procuram se beneficiar de seus visitantes usando vários truques obscuros. Atormenta os Usuários com um Fluxo Constante de Anúncios Ao visitar a página Newsbreak.com, os usuários serão solicitados a permitir que o site exiba notificações do navegador da Web. Tendo em mente que esta página falsa se apresenta como um site de notícias legítimo, muitos usuários podem ser enganados para permitir notificações do navegador pensando que serão alertados sobre as...

Postado em February 3, 2020 em Browser Hijackers

O Ataque de um APT Espalha Malware Usando o Tema Coronavirus

O Ataque de um APT Espalha Malware Usando o Tema Coronavirus screenshot

O grupo APT (Ameaça Persistente Avançada) foi flagrado enviando e-mails de spear-phishing que supostamente tinham informações detalhadas sobre o COVID-19, também conhecido como Coronavírus, mas infectam as vítimas com um Trojan de Acesso Remoto personalizado (RAT). O grupo está usando a pandemia do coronavírus para infectar vítimas inocentes com um malware anteriormente não visto. O malware é apelidado de 'Vicious Panda' pelos pesquisadores, com os atacantes usando-o em uma campanha no momento. Os pesquisadores conseguiram encontrar dois arquivos Rich Text Format (RTF) direcionados ao setor público da Mongólia durante o surto. Depois que os arquivos são abertos, um Trojan de...

Postado em March 16, 2020 em Computer Security

.HOW Ransomware

O .HOW Ransomware é um novo Trojan de criptografia de arquivos, que parece pertencer à notória família do Dharma Ransomware. Os bloqueadores de dados como o .HOW Ransomware não são criados do zero. Em vez disso, seus criadores emprestam o código de ameaças bem estabelecidas, tal como o Dharma Ransomware, e criam uma nova cópia dele com um nome diferente. Propagação e Criptografia Para causar uma quantidade significativa de danos ao host comprometido, é provável que o .HOW Ransomware vá atrás de uma ampla variedade de tipos de arquivos, como .doc, .docx, .pdf, .txt, .mp3, .midi, .mid, .aac, .wav, .mov, .webm, .mp4, .db, .zip, .rar, .jpg, .jpeg, .png, .svg, .gif, .xls, .xlsx, .ppt, .pptx e outros. O .HOW Ransomware usa um algoritmo de criptografia complexo para bloquear os arquivos de destino e torná-los inutilizáveis. Se você foi vítima...

Postado em June 29, 2020 em Ransomware

Zeus Trojan

O Zeus Trojan é um Trojan perigoso, que tem a capacidade de baixar e instalar softwares maliciosos, sem o consentimento dos usuários de computador. O Zeus carrega durante a inicialização do Windows, quando ele pode infectar os setores de boot do disco rígido principal, potencialmente causando problemas na inicialização. O Zeus também é conhecido por ser difícil de ser detectado e removido manualmente, o que significa que os arquivos essenciais do sistema podem ser danificados.

Postado em March 27, 2006 em Trojans

Os 5 Cibercrimes Mais Populares: Como Evita-los Facilmente

Ao longo dos últimos anos, os hackers e os criminosos virtuais, armados com malwares sofisticados, roubaram centenas de milhões de dólares de contas bancárias online e de indivíduos em todo o mundo. Nós já dissemos muitas vezes, em artigos recentes, que os dias de assaltar bancos pessoalmente ficaram para trás e agora isso acontece por detrás da tela de um computador conectado à Internet. A Internet pode ser uma ferramenta extremamente útil nos negócios, na escola ou no dia-a-dia. Ao mesmo tempo, a Internet pode tornar a vida de alguém um inferno, no caso dessa pessoa se tornar vítima de um crime virtual. Uma grande porcentagem da população mundial que usa os computadores através da Internet, está ciente do cibercrime e das conseqüências que eles podem enfrentar se sucumbirem às armadilhas dos criminosos. As outras pessoas que não têm...

Postado em October 12, 2010 em Computer Security

Search Marquis

Search Marquis screenshot

O Search Marquis é um utilitário do Mac que se disfarça como uma ferramenta útil que aumentará a qualidade de navegação dos navegadores populare, tais como o Chrome e o Safari. Na verdade, ele é uma extensão do navegador maliciosa que visa alterar a configuração do navegador sem o conhecimento e o consentimento do usuário. O objetivo principal desse Programa Potencialmente Indesejado (PUP), que entra furtivamente nos computadores Mac, é gerar receitas par as suas operadoras, popularizando o mecanismo de busca Bing.com no navegador Safari do Mac. Isso acontece por meio de vários redirecionamentos intermediários para vários domínios duvidosos. Uma vez instalada em um computador Mac, essa...

Postado em June 18, 2020 em Browser Hijackers, Mac Malware

Outros Artigos

Global-support.space

O Global-support.space é um site enganoso, criado para promover táticas online e Aplicativos Potencialmente Indesejados (PUA). Até agora, ele tem como alvo os usuários do iPhone. No entanto, os especialistas não podem descartar a possibilidade de que a mesma tática seja executada em outros dispositivos Apple também. O Global-support.space afirma que o iPhone do usuário foi infectado por malware e tenta fazer com que as pessoas baixem e instalem uma ferramenta anti-malware particular que pode remover a suposta infecção. Os especialistas em malware avisam que nenhum site pode realmente detectar ameaças ou outros problemas, e o único objetivo do Global-support.space é promover produtos de software não confiáveis e prejudiciais. A maioria dos usuários acessa páginas como esta depois de clicar em uma Web aleatória que contém scripts de...

Postado em December 3, 2020 em Mac Malware

Division Search

O Division Search é um sequestrador de navegador projetado para promover o falso mecanismo de pesquisa divisionsearch.com. Esse Aplicativo Potencialmente Indesejado (PUA) afeta a maioria dos navegadores de Internet mais populares e pode causar graves problemas de segurança cibernética e privacidade. Uma vez instalado em um dispositivo, o Division Search realiza algumas modificações específicas nas configurações do navegador: ele define o URL de sua ferramenta de pesquisa falsa como a nova página inicial, o novo endereço de guia e o novo mecanismo de pesquisa padrão. Essas mudanças significam que, cada vez que a vítima iniciar seu navegador, ela será forçada a visitar este site inseguro. Além disso, o Division Search redirecionará todas as pesquisas do usuário através do divisionsearch.com. Esse recurso garante que o malware gere...

Postado em December 3, 2020 em Potentially Unwanted Programs

Mixture Search

O Mixture Search é um programa nocivo que os pesquisadores de malware classificam como um sequestrador de navegador. Uma vez que um dispositivo é infectado com o Mixture Search, esta ferramenta prejudicial modifica as configurações do navegador instalado para promover sua própria busca falsa enginemixturesearch.com. Após essas alterações não solicitadas, o navegador afetado inicia o URL do malware como a nova página inicial, novo mecanismo de pesquisa padrão e novo endereço de guia. Simultaneamente, todas as consultas de pesquisa do usuário são redirecionadas por meio da questionável ferramenta de pesquisa do sequestrador, enviando os usuários a sites de terceiros patrocinados e gerando receitas de publicidade para os proprietários do Mixture Search. Como os falsos buscadores da web não têm capacidade técnica para realizar buscas...

Postado em December 3, 2020 em Potentially Unwanted Programs

LAZPARKING Ransomware

O LAZPARKING Ransomware é uma ameaça de bloqueio de arquivos capaz de afetar individualmente os sistemas dos computador visados, bem como todos os sistemas que estão conectados a uma rede já comprometida. O comportamento da ameaça não se desvia significativamente do que é considerado a norma para seu tipo. Ele usa algoritmos de criptografia robustos para bloquear com eficácia quase todos os arquivos pessoais ou comerciais armazenados no alvo infectado. Ele evita a adulteração de quaisquer arquivos críticos do sistema, pois isso pode resultar em falhas graves, anulando o propósito da ameaça. Quando criptografa um arquivo, o LAZPARKING Ransomware modifica seu nome de arquivo original acrescentando '.LAZPARKING-' seguido por uma sequência de caracteres específicos para aquela vítima em particular. As instruções dos cibercriminosos...

Postado em December 3, 2020 em Ransomware

IceRAT Malware

O IceRAT é um tipo de malware peculiar que exibe algumas características raramente, ou possivelmente nunca antes vistas. O principal aspecto que diferencia essa ameaça das demais é que ele foi escrito em JPHP, uma implementação de PHP em Java VM. Em vez dos arquivos Java .class comuns, o JPHP usa arquivos .phb. Isso faz uma diferença drástica na detecção da ameaça, pois o número de soluções anti-malware que oferecem suporte a .phb é extremamente baixo. Quanto às capacidades da ameaça, apesar do IceRAT ter literalmente RAT (Trojan de acesso remoto) em seu nome, ele atua mais como um malware backdoor e não como um malware que dá aos ataques controle remoto sobre o sistema comprometido. Deve-se observar que ser escrito em JPHP também criou alguns desafios únicos para os pesquisadores da infosec que tentaram analisar a ameaça, pois não...

Postado em December 3, 2020 em Malware

Crutch Malware

O Crutch Malware é uma ferramenta de malware de backdoor recentemente descoberta que faz parte das operações do grupo Turla APT (Advanced Persistent Threat). De acordo com os pesquisadores que analisaram a ameaça, o Crutch está em exploração desde 2015 até pelo menos o início de 2020. A ameaça foi descoberta espreitando dentro dos sistemas de computador de um Ministério das Relações Exteriores de um país que faz parte da Europa União. Exatamente como a maioria das ferramentas de malware do arsenal do Turla, o Crutch parece ser uma ameaça de malware customizada que é implantada apenas contra alvos selecionados. Embora não tenha sido comprovado, o Crutch carrega os sinais de uma ameaça de malware pós-comprometimento. Isso significa que ele é entregue ao alvo após o vetor de compromisso inicial ter sido estabelecido com sucesso. Um...

Postado em December 3, 2020 em Malware

Tsunami Botnet

Um botnet recentemente estabelecido chamado Tsunami está passando por um rápido desenvolvimento, com pesquisadores da Infosec observando um aumento considerável em suas habilidades em um curto período de tempo. Quando a atividade do botnet foi detectada pela primeira vez, ele implantou uma carga que consiste em uma variante do cripto-minerador XMR Monero. Como um vetor de compromisso, ele explorou sistemas Docker API configurados incorretamente. Ambos os aspectos do botnet foram modificados significativamente na versão mais recente. Os hackers responsáveis por desencadear o botnet trocaram o vetor de ataque e agora o Tsunami se propaga através de uma vulnerabilidade do WebLogic. Em particular, ele explora a vulnerabilidade CVE-2020-14882, que recebeu uma classificação de gravidade de 9,8 em 10. Em outubro de 2020, a Oracle publicou um...

Postado em December 3, 2020 em Botnets

Symchanger Malware

O Symchanger Malware é uma ferramenta de comprometimento em massa que está sendo oferecida gratuitamente aos agentes de ameaças. Ele foi promovido por meio de um grupo do Facebook que também incluiu um vídeo tutorial sobre como usar a ameaça. Claro, como geralmente é o caso, há um problema - o Symchanger inclui em seu código uma funcionalidade de backdoor. Afinal, por que um agente de ameaça não pode explorar os esforços de outros cibercriminosos? Em sua essência, o Symchanger Malware é um código PHP que provavelmente foi retirado de ameaças de malware existentes. A única modificação significativa é a inclusão da porta dos fundos. O malware emprega várias camadas diferentes de ocultação e verificações de código durante sua execução para ocultar sua verdadeira natureza. A atividade do Symchanger começa com uma pesquisa por nomes de...

Postado em December 3, 2020 em Malware

O Trojan de Acesso Remoto NjRAT foi Encontrado em Pacotes Npm

O Trojan de Acesso Remoto NjRAT foi Encontrado em Pacotes Npm screenshot

Npm é uma empresa que oferece ferramentas de desenvolvedor gratuitas e pagas para entusiastas e profissionais do JavaScript. No final de novembro, a Sonatype encontrou dois pacotes nas bibliotecas do npm contendo código malicioso e o npm os removeu imediatamente. No entanto, naquela época, os pacotes já haviam sido baixados mais de 100 vezes. Os pacotes que continham código malicioso foram nomeados jdb.js e db-json.js respectivamente. Ambos tiveram o mesmo autor. Por descrição, ambos deveriam ser ferramentas de desenvolvedor voltadas para desenvolvedores que trabalham com aplicativos de banco de dados e, especificamente, arquivos JSON . A investigação da Sonatype mostrou que o código...

Postado em December 3, 2020 em Computer Security

ChannelSystem

ChannelSystem é um adware que também foi equipado com recursos de sequestrador de navegador. O aplicativo destina-se exclusivamente aos usuários da Apple e, como a maioria dos aplicativos desse tipo, raramente é instalado voluntariamente. Em vez disso, ele emprega vários métodos de distribuição enganosos. O mais proeminente é o 'agrupamento' - a instalação do ChannelSystem pode estar oculta dentro do menu de configurações do processo de instalação de outro aplicativo freeware mais popular. Todos esses aspectos do ChannelSystem o classificam como um programa potencialmente indesejado (PUP). O adware é geralmente responsável pela entrega de anúncios indesejados que podem assumir a forma de banners, janelas pop-up, hiperlinks injetados no texto dos sites visitados, etc. Os anúncios podem ser extremamente irritantes e cobrem o conteúdo dos...

Postado em December 2, 2020 em Mac Malware

NORD Ransomware

O NORD Ransomware é uma ameaça potente que bloqueia arquivos. Embora não seja totalmente único, os pesquisadores da infosec determinaram que o NORD Ransomware é uma variante do WannaScream que, de forma alguma, diminuiu suas capacidades destrutivas. Na verdade, as vítimas da ameaça serão bloqueadas repentinamente em seus próprios computadores e não serão capazes de acessar ou usar qualquer um de seus arquivos. Como parte de seu processo de criptografia, o NORD Ransomware mudará os nomes dos arquivos que afeta drasticamente. A ameaça anexará uma string de ID exclusiva ao nome original do arquivo, seguida por um endereço de e-mail que é controlado pelos hackers e, finalmente, '.NORD' como uma nova extensão de arquivo. O endereço de e-mail é 'decryptfilekhoda@protonmail.com.' Duas notas de resgate diferentes serão lançadas nos sistemas...

Postado em December 2, 2020 em Ransomware

Bismuth APT

Um grupo de Ameaça Persistente Avançada (APT) de longa duração chamado Bismuth foi observado tentando esconder suas atividades recentemente, implantando uma carga útil de cripto-mineração em seus alvos. No cenário infosec, as operações de mineração de criptografia são consideradas questões não críticas e geralmente provocam uma resposta mais moderada quando comparadas aos casos de ciberespionagem ou implantação de ransomware. A principal especialização do Bismuth tem sido a condução de campanhas de coleta de dados e ataques de espionagem. O grupo está em funcionamento pelo menos desde 2012 e, durante esse período, suas ferramentas, técnicas e procedimentos têm evoluído em complexidade e abrangência de forma constante. O arsenal do grupo consiste em malware personalizado combinado com ferramentas de código aberto. Suas vítimas vêm de um...

Postado em December 2, 2020 em Advanced Persistent Threat (APT)

DarkIRC Malware

O DarkIRC Malware é uma ameaça que está sendo colocada à venda em fóruns de hackers clandestinos. O suposto criador desse malware e aquele que o anuncia desde agosto de 2020 usa o nome de conta Freak_OG. De acordo com as postagens, o DarkIRC está disponível para compra por $75. Embora não tenha sido determinado se ele é executado pelo criador da ameaça ou por um cliente potencial, uma campanha de ataque entregando DarkIRC foi detectada por pesquisadores da Infosec. Os principais alvos da campanha ameaçadora são os servidores Oracle WebLogic expostos que não foram corrigidos para a vulnerabilidade de execução remota de código (RCE) CVE-2020-1482, apesar do patch que aborda o problema lançado pela Oracle em outubro de 2020. Esta vulnerabilidade em particular é extremamente severo, pois pode ser explorado sem a necessidade de qualquer...

Postado em December 2, 2020 em Malware

Xanthe Malware

O crescimento dos ambientes e serviços na Nuvem mudou tremendamente o panorama da tecnologia de uma infinidade de maneiras. Um dos aspectos que não deve ser esquecido é a segurança. Embora por um período considerável os sistemas de desktop Windows tenham sido os alvos principais dos cibercriminosos, e ainda são, uma mudança significativa também ocorreu. Na verdade, cada vez mais hosts colocados na Internet estão executando Linux e são uma presa muito mais fácil devido aos esforços adicionais que exigem ao criar suas medidas de segurança em comparação com os sistemas Windows internos. Até agora, em 2020, os pesquisadores da infosec observaram várias campanhas direcionadas exatamente a esses sistemas, sendo uma das mais recentes o Xanthe Malware. O Xanthe Malware é um botnet multi-modular e uma ameaça de malware que explora instalações...

Postado em December 2, 2020 em Malware

Escolas da Cidade de Huntsville são Forçadas a Suspender as Aulas Devido a um Ataque de Ransomware à Segurança Cibernética

Escolas da Cidade de Huntsville são Forçadas a Suspender as Aulas Devido a um Ataque de Ransomware à Segurança Cibernética screenshot

Os administradores da HCS (Huntsville City Schools) pediram aos funcionários, alunos e suas famílias que desligassem os seus laptops, tablets e outros dispositivos fornecidos pelo distrito. O motivo desse apelo é uma ameaça de ransomware que pode ter atingido a rede da escola. Na segunda-feira, 30 de novembro de 2020, os funcionários da escola suspenderam todas as aulas pelo resto da semana. Os representantes da HCS estão trabalhando em estreita colaboração com as autoridades estaduais para neutralizar a ameaça e retomar as operações normais, o mais rápido possível A Aprendizagem Fica Offline Até que as nuvens cibernéticas sobre as escolas municipais de Huntsville se dissipem, vinte e...

Postado em December 2, 2020 em Computer Security
1 2 3 4 5 6 7 8 9 ... 676