SpyHunter

Utilitário de Correção de Malware

  • Detecte e remova as ameaças de malware mais recentes.
  • As definições de detecção e remoção de malware são atualizadas regularmente.
  • Suporte técnico e correções personalizadas para um malware difícil de matar.
* O Removedor Gratuito permite que, sujeito a um período de espera de 48 horas, você receba uma correção e remoção para os resultados encontrados. Leia o nosso CLUF, a Política de Privacidade e os Termos Especiais de Desconto. Veja maiores detalhes sobre o Removedor Gratuito do SpyHunter.

Principais Notícias de Segurança

Os Cibercriminosos Continuam se Aproveitando do Covid-19 com o Ataques Continuos A Microsoft apresentou suas descobertas na Ásia-Pacífico a partir do seu mais recente relatório de ameaças em pontos de extremidade de segurança para 2019, que compartilhou que os cibercriminosos...
Os Cibercriminosos Continuam Usando o Coronavírus e Temas Financeiros para Golpes de Phishing O verão está no auge, e os golpistas online ainda estão fazendo o possível para tirar proveito da incerteza causada pela pandemia. Os ataques cibernéticos têm como alvo empresas e consumidores em...
Os Hackers Exploram o Pânico Causado pelo Coronavírus para Empurrar Malware À medida em que a pandemia do Covid-19 entra em pleno andamento, vemos um número crescente de hackers e atores de Estado-nação tentando explorar os medos globais em busca dos seus próprios ganhos,...

Principais Artigos

Como corrigir o código de erro Mac 43 ao copiar arquivos

Como corrigir o código de erro Mac 43 ao copiar arquivos screenshot

É sempre muito frustrante quando uma mensagem de erro do sistema operacional interrompe o funcionamento normal do computador, independentemente de você ser um usuário do Mac ou Windows. Ambos os sistemas também compartilham uma mensagem de erro de código 43. Se você estiver usando o Windows e procurando uma maneira de corrigir esse erro específico, clique aqui para um guia com possíveis soluções. No Mac, os usuários geralmente enfrentam o código de erro 43 quando tentam copiar arquivos de uma pasta para outra, transferindo arquivos de e para uma unidade USB ou excluindo arquivos e enviando-os para a lixeira. Parece que esse erro é característico de duas versões do Mac OS - OS X El Capitan...

Postado em February 5, 2019 em Computer Security

Newsbreak.com

Newsbreak.com screenshot

À primeira vista, o site Newsbreak.com parece ser uma ferramenta útil que forneceria aos visitantes as últimas notícias. No entanto, este é um dos inúmeros sites on-line falsos que não fornecem nenhum conteúdo de valor e, em vez disso, procuram se beneficiar de seus visitantes usando vários truques obscuros. Atormenta os Usuários com um Fluxo Constante de Anúncios Ao visitar a página Newsbreak.com, os usuários serão solicitados a permitir que o site exiba notificações do navegador da Web. Tendo em mente que esta página falsa se apresenta como um site de notícias legítimo, muitos usuários podem ser enganados para permitir notificações do navegador pensando que serão alertados sobre as...

Postado em February 3, 2020 em Browser Hijackers

O Ataque de um APT Espalha Malware Usando o Tema Coronavirus

O Ataque de um APT Espalha Malware Usando o Tema Coronavirus screenshot

O grupo APT (Ameaça Persistente Avançada) foi flagrado enviando e-mails de spear-phishing que supostamente tinham informações detalhadas sobre o COVID-19, também conhecido como Coronavírus, mas infectam as vítimas com um Trojan de Acesso Remoto personalizado (RAT). O grupo está usando a pandemia do coronavírus para infectar vítimas inocentes com um malware anteriormente não visto. O malware é apelidado de 'Vicious Panda' pelos pesquisadores, com os atacantes usando-o em uma campanha no momento. Os pesquisadores conseguiram encontrar dois arquivos Rich Text Format (RTF) direcionados ao setor público da Mongólia durante o surto. Depois que os arquivos são abertos, um Trojan de...

Postado em March 16, 2020 em Computer Security

.HOW Ransomware

O .HOW Ransomware é um novo Trojan de criptografia de arquivos, que parece pertencer à notória família do Dharma Ransomware. Os bloqueadores de dados como o .HOW Ransomware não são criados do zero. Em vez disso, seus criadores emprestam o código de ameaças bem estabelecidas, tal como o Dharma Ransomware, e criam uma nova cópia dele com um nome diferente. Propagação e Criptografia Para causar uma quantidade significativa de danos ao host comprometido, é provável que o .HOW Ransomware vá atrás de uma ampla variedade de tipos de arquivos, como .doc, .docx, .pdf, .txt, .mp3, .midi, .mid, .aac, .wav, .mov, .webm, .mp4, .db, .zip, .rar, .jpg, .jpeg, .png, .svg, .gif, .xls, .xlsx, .ppt, .pptx e outros. O .HOW Ransomware usa um algoritmo de criptografia complexo para bloquear os arquivos de destino e torná-los inutilizáveis. Se você foi vítima...

Postado em June 29, 2020 em Ransomware

IT Ransomware

O IT Ransomware é um Trojan novinho em folha que parece ser um projeto bastante básico. Esse arquivo de bloqueio também é conhecido como CobraLocker Ransomware. Apesar de não ser uma ameaça muito avançada, o IT Ransomware é totalmente capaz de causar danos significativos aos seus alvos. Infelizmente, o IT Ransomware não parece ser descriptografável gratuitamente. Propagação e Criptografia Ameaças como o IT Ransomware geralmente perseguem uma variedade de tipos de arquivos que provavelmente estão presentes no sistema de todos os usuários comuns. Isso significa que o IT Ransomware não poupará imagens, documentos, apresentações, bancos de dados, planilhas, arquivos, arquivos de áudio, vídeos e outros tipos de arquivos comuns. Como resultado de um ataque do IT Ransomware, a maioria dos seus dados será criptografada com um algoritmo de...

Postado em July 9, 2020 em Ransomware

Os 5 Cibercrimes Mais Populares: Como Evita-los Facilmente

Ao longo dos últimos anos, os hackers e os criminosos virtuais, armados com malwares sofisticados, roubaram centenas de milhões de dólares de contas bancárias online e de indivíduos em todo o mundo. Nós já dissemos muitas vezes, em artigos recentes, que os dias de assaltar bancos pessoalmente ficaram para trás e agora isso acontece por detrás da tela de um computador conectado à Internet. A Internet pode ser uma ferramenta extremamente útil nos negócios, na escola ou no dia-a-dia. Ao mesmo tempo, a Internet pode tornar a vida de alguém um inferno, no caso dessa pessoa se tornar vítima de um crime virtual. Uma grande porcentagem da população mundial que usa os computadores através da Internet, está ciente do cibercrime e das conseqüências que eles podem enfrentar se sucumbirem às armadilhas dos criminosos. As outras pessoas que não têm...

Postado em October 12, 2010 em Computer Security

Windows Active Guard

Windows Active Guard screenshot

O Windows Active Guard é um programa de malware que pertence à família FakeVimes de falsos softwares de segurança. O Windows Active Guard utiliza um golpe on-line comum que envolve fingir ser um programa de segurança real para convencer os usuários de computador inexperientes de que eles têm de pagar por uma cara 'atualização'. Como o Windows Active Guard não tem uma real capacidade anti-malware, uma vez que o Windows Active Guard é, na realidade, uma infecção por malware ele mesmo, os pesquisadores de malware do ESG recomendam fortemente ignorar todos os avisos do Windows Active Guard e remover esse falso programa de segurança com um aplicativo anti-malware confiável. A Família de...

Publicado em Rogue Anti-Spyware Program

Search Marquis

Search Marquis screenshot

O Search Marquis é um utilitário do Mac que se disfarça como uma ferramenta útil que aumentará a qualidade de navegação dos navegadores populare, tais como o Chrome e o Safari. Na verdade, ele é uma extensão do navegador maliciosa que visa alterar a configuração do navegador sem o conhecimento e o consentimento do usuário. O objetivo principal desse Programa Potencialmente Indesejado (PUP), que entra furtivamente nos computadores Mac, é gerar receitas par as suas operadoras, popularizando o mecanismo de busca Bing.com no navegador Safari do Mac. Isso acontece por meio de vários redirecionamentos intermediários para vários domínios duvidosos. Uma vez instalada em um computador Mac, essa...

Postado em June 18, 2020 em Browser Hijackers, Mac Malware

Outros Artigos

Kangstools.com

O Kangstools.com é um site inseguro, dedicado à propagação de um esquema baseado em navegador. O objetivo perseguido pelo Kangstools.com é gerar receita para os seus criadores enganando os usuários para que assinem suas notificações push. Qualquer pessoa que não perceber os sinais de alerta começará a sofrer com vários anúncios indesejados gerados na tela do dispositivo diretamente. Essa tática depende de truques de engenharia social para ter sucesso. O caso mais comum é fazer os sites inseguros apresentarem aos usuários supostas verificações de captcha de bot e pedir aos visitantes que cliquem no botão 'Permitir' para provar que, de fato, não são robôs. O Kangstools.com, no entanto, escolheu um truque diferente - ele exibe uma tela preta com um ícone de buffer com a mensagem 'Clique em Permitir para continuar', que será colocada...

Postado em September 25, 2020 em Browser Hijackers

Pragatimeg.com

O Pragatimeg.com pode parecer um site inocente, mas na verdade é o veículo para uma tática baseada no navegador. Seu principal objetivo para a sua existência é enganar usuários desavisados para que assinem seus serviços de notificação. Se for bem-sucedido, o Pragatimeg.com começará a gerar ganhos monetários para seus criadores, entregando anúncios não solicitados diretamente na tela do dispositivo afetado. O principal método de enganar os visitantes é por meio de truques de engenharia social. O Pragatimeg.com mostrará várias mensagens de alerta falsas que irão orar pela curiosidade das pessoas ou simplesmente contar com que os usuários não prestem muita atenção. Por exemplo, os visitantes podem ver uma imagem preta com um ícone de buffer acompanhado do texto - 'Clique em Permitir para continuar.' Seguir as instruções e clicar no botão...

Postado em September 25, 2020 em Browser Hijackers

AnyStationSearch

O AnyStationSearch é considerado um aplicativo sequestrador de navegador - uma vez instalado, ele altera certas configurações do navegador e evita que sejam revertidas para o estado original. Recomenda-se remover AnyStationSearch, bem como qualquer aplicativo semelhante, assim que notar sua presença. Normalmente, os usuários não procuram pelos sequestradores de navegador para instalar em seus dispositivos. Em vez disso, esses aplicativos contam com táticas de distribuição enganosas para se propagar. Um dos métodos mais usados é chamado de 'agrupamento' - a opção de cancelar a instalação do aplicativo sequestrador de navegador específico fica oculta em várias camadas de menu dentro do processo de instalação de outro programa freeware mais popular. Métodos duvidosos estão sendo empregados, justificando a classificação desses aplicativos...

Postado em September 25, 2020 em Potentially Unwanted Programs

ConvertItSearch

O ConverItSearch é um aplicativo sequestrador de navegador típico dedicado a promover e gerar tráfego para um mecanismo de pesquisa falso. Todos os outros recursos de que ele pode se orgulhar podem ser considerados como pouco funcionais. Na maioria dos casos, os usuários não instalam aplicativos como esses voluntariamente. Em vez disso, os sequestradores de navegador se propagam por meio de métodos de distribuição duvidosos, onde ocultam sua instalação dentro do instalador de outro programa mais popular. Alguns podem até representar uma atualização de software gratuito popular. Como resultado, a maioria dos especialistas em segurança cibernética categoriza esses aplicativos como Programas Potencialmente Indesejados (PUPs). Não importa como o ConvertItSearch conseguiu se instalar no dispositivo do usuário, ele continuará a assumir...

Postado em September 25, 2020 em Potentially Unwanted Programs

Exorcist 2.0 Ransomware

Uma versão nova e aprimorada da potente ameaça Exorcist Ransomware foi detectada pelos especialistas em infosec. Chamado de Exorcist 2.0 Ransomware, ele exibe alguns desvios do comportamento do malware original, mas, na maior parte, permaneceu o mesmo com pouco desvio. Uma vez dentro do computador visado, o Exorcist 2.0 Ransomware inicia o seu processo de criptografia e continua a bloquear o acesso dos usuários aos seus arquivos pessoais ou comerciais. Quase todos os tipos de arquivos mais usados são afetados - arquivos de áudio e vídeo, bancos de dados, planilhas, documentos, etc. O Exorcist 2.0 Ransomware, como seu antecessor, o Exorcist Ransomware , anexa uma sequência aleatória de caracteres, específicos para a vítima atual a cada arquivo criptografado. A mesma string também é usada no nome do arquivo que contém a nota de resgate...

Postado em September 25, 2020 em Ransomware

Mount Locker Ransomware

Uma nova ameaça de ransomware sendo usada como arma contra organizações empresariais foi detectada por pesquisadores da Infosec. Chamado de Mount Locker Ransomware, esse malware foi equipado com vários novos truques quando o objetivo final é extorquir dinheiro de suas vítimas. O Mount Locker Ransomware Exige Milhões para Descriptografar Os hackers por trás do Mount Locker Ransowmare visam principalmente entidades comerciais. Eles violam a rede corporativa de suas vítimas e implantam a ameaça Mount Locker Ransomware. Uma vez dentro, o Mount Locker Ransomware bloqueia os arquivos armazenados no computador, bem como quaisquer dispositivos de armazenamento conectados com uma combinação indecifrável de algoritmos de criptografia. Antes disso, o Mount Locker Ransomware confisca grandes blocos de dados da vítima e ameaça começar a divulgá-los...

Postado em September 25, 2020 em Ransomware

TNT EXPRESS' Email Virus

O TNT EXPRESS' email virus é uma campanha de e-mail de spam projetada para distribuir o Agente Tesla RAT (Trojan de Administração Remota). As mensagens fraudulentas enviadas sob esta campanha são disfarçadas como e-mails do popular correio internacional TNT Express, de onde vem o nome desta campanha. O 'TNT EXPRESS' email virus geralmente contêm a mensagem ' Notificação de consignação: você tem um pacote conosco "' na linha de assunto ou algum outro texto com implicações semelhantes. De acordo com o texto enganoso da mensagem, os destinatários possuem algumas mercadorias que precisam ser entregues pela TNT e precisam abrir e revisar os documentos anexados (denominados 'Documento de Envio PP&BL Draft.r00' ou similar) para encerrar o processo de entrega. No entanto, em vez de conter dados importantes, o arquivo anexado baixa e...

Postado em September 25, 2020 em Adware

Infrarotscreening.com

O Infrarotscreening.com é um site projetado para promover conteúdo questionável na Internet. Os anúncios deste site podem parecer avisos de um programa anti-vírus informando que sua licença expirou ou podem ser semelhantes a ofertas atraentes de bancos ou outras instituições. O Infrarotscreening.com também promove jogos online, PUPs, atualizações de software falsas ou páginas para adultos. Em qualquer caso, os usuários que veem pop-ups ou banners indesejados em sua tela ou enquanto navegam na Internet devem verificar seus sistemas por meio de uma ferramenta anti-malware confiável, já que essas mensagens também podem vir de adware instalado em seus computadores. Os usuários normalmente acessam esta página insegura depois de serem redirecionados por outras páginas semelhantes ou por um sequestrador de navegador que modificou as...

Postado em September 25, 2020 em Browser Hijackers

Somenewsabout.com

O Somenwesabout.com é um site inseguro, projetado para executar um esquema baseado no navegador. Ao empregar várias táticas de engenharia social, ele tenta enganar usuários desavisados para que assinem seus serviços de notificação por push. O objetivo final é começar a entregar anúncios indesejados diretamente na tela dos dispositivos afetados. Ao acessar o Somenwesabout.com, os visitantes perceberão que o site gerou vários alertas ou mensagens de erro. Eles são todos falsos. Seu único propósito é convencer os visitantes a clicarem no botão 'Permitir'. O texto desses alertas pode variar de usuário para usuário, mas pode ser uma variação de um ícone de buffer acompanhado por uma mensagem semelhante a 'Pressione o botão Permitir para continuar.' A maioria dos sites dedicados à propagação deste tipo de esquema representam verificações de...

Postado em September 24, 2020 em Browser Hijackers

AnalyzerSkill

O AnalyzerSkill é um sequestrador de navegador dedicado à promoção de um mecanismo de pesquisa falso. O aplicativo foi projetado especificamente para os usuários do Mac. Como a maioria dos sequestradores de navegador atuais, no entanto, ele também foi equipado com vários recursos de adware. Aplicativos como o AnalyzerSkill, devido aos métodos de distribuição enganosos que utilizam, tais como 'agrupamento' ou apresentação de atualizações para outros programas de software mais legítimos, também são considerados Programas Potencialmente Indesejados (PUPs). Se o AnalyzerSkill conseguiu entrar furtivamente no computador de um usuário, ele irá então alterar várias configurações do navegador imediatamente - a página inicial, a nova guia da página e o mecanismo de busca padrão para abrir o endereço promovido pelo aplicativo mais notavelmente....

Postado em September 24, 2020 em Mac Malware

TRAPGET Ransomware

O TRAPGET Ransomware é uma ameaça de malware que pode tomar como refém todos os dados armazenados no computador da vítima de forma eficaz. O TRAPGET Ransomware, uma variante do NEFILIM, atinge seu objetivo ameaçador ao empregar algoritmos de criptografia fortes o suficiente para serem intratáveis virtualmente. Na maioria dos casos, quando uma ameaça de ransomware está envolvida, a única maneira de restaurar os arquivos bloqueados é por meio da chave de descriptografia que apenas os hackers possuem. Em raras ocasiões, a comunidade infosec conseguiu encontrar um grande bug ou falha no código subjacente do ransomware, o que levou à criação de uma ferramenta de descriptografia gratuita para dados codificados. Infelizmente, não existe tal ferramenta para TRAPGET. As vítimas do TRAPGET perceberão que quase todos os seus arquivos privados ou...

Postado em September 24, 2020 em Ransomware

CRPTD Ransomware

O CRPTD Ransomware é uma ameaça de bloqueio de dados que até agora não foi considerada como fazendo parte de qualquer família de ransomware existente. Isso, no entanto, não significa que o CRPTD se desvie do que é considerado um comportamento típico de ransomware. Depois de se infiltrar no computador de destino, ele inicia seu processo de criptografia que tornará quase todos os arquivos armazenados no sistema inacessíveis e inutilizáveis. As vítimas se verão "excluídas" de seu próprio fi de repente. O nome de cada arquivo criptografado será modificado para incluir '.CRPTD ' como uma nova extensão. A nota de resgate com instruções dos hackers será descartada na forma de arquivos .hta chamados ' Recuperar arquivos.hta .' Os usuários afetados devem enviar um e-mail contendo o número de identificação exclusivo atribuído a seus...

Postado em September 24, 2020 em Ransomware

OldGremlin

OldGremlin é o nome dado a um novo grupo de hackers cujas operações foram descobertas por especialistas em segurança cibernética. Até agora, as atividades do OldGremlin foram localizadas relativamente, visando apenas organizações russas. Com os hackers pertencentes ao OldGremlin parecendo saber russo fluentemente, parece que eles não estão aderindo à regra que até mesmo outros grupos maiores de hackers seguem - não visar países russos ou pós-soviéticos. Uma explicação pode ser que o OldGremlin está aproveitando seu conhecimento significativo sobre os assuntos atuais da Rússia para melhor posicionar suas tentativas de spear-phishing para ter sucesso, enquanto também ajusta seus métodos de ataque e ferramentas de malware. O OldGremlin Adapta Rapidamente Eventos Atuais para Ataques de Phishing De fato, nas várias campanhas ameaçadoras que...

Postado em September 24, 2020 em Malware

Alien Malware

Os pesquisadores de segurança descobriram uma nova variedade do malware Trojan Android. Eles apelidaram o malware de Alien e conseguiram analisar seu código subjacente para entender melhor seu comportamento e como funciona. Primeiro, entretanto, deve-se observar que o malware Alien está sendo oferecido como Malware-as-a-Service (MaaS) em fóruns de hackers clandestinos. Como resultado, um método de distribuição e vetor de ataque específicos não puderam ser estabelecidos, já que ambos dependem das preferências de cada grupo de hackers. Ainda assim, parece que os métodos mais comuns são por meio de páginas de phishing, que oferecem aplicativos falsos relacionados ao Corona ou atualizações de software falsas. Outro método de distribuição utilizado é através do SMS - o Alien coleta a lista de contatos do dispositivo infectado e a usa para...

Postado em September 24, 2020 em Malware

Um Novo Malware Anubis que Rouba Dados Visa Cripto-Moedas

Um Novo Malware Anubis que Rouba Dados Visa Cripto-Moedas screenshot

A criptomoeda tem se tornado a tendência há anos. Como tudo o mais de valor, há pessoas tentando roubá-las. Os cibercriminosos descobriram várias maneiras de tentar colocar as mãos na criptomoeda. A Microsoft alertou o público sobre mais uma ameaça às suas carteiras criptográficas. Esse novo malware é chamado de Anubis Stealer, é suspeito de ser uma variação do Anubis Ransomware e do Trojan Anubis, e tem como alvo as carteiras dos usuários do Windows. Um novo malware que rouba informações que vimos sendo vendido pela primeira vez no submundo do crime cibernético em junho agora é distribuído de forma ativa. O malware é chamado de Anubis e usa o código bifurcado do malware Loki para roubar...

Postado em September 24, 2020 em Computer Security
1 2 3 4 5 6 7 8 9 10 11 645