Adpopblocker.com

O Adpopblocker.com apresenta anúncios intrusivos, promovendo um aplicativo bloqueador de anúncios duvidoso para o Google Chrome. Na maioria dos casos, os usuários não chegam intencionalmente ao Adpopblocker.com. Em vez disso, eles visitam o site por meio de redirecionamentos forçados. Se isso acontecer apenas algumas vezes, o culpado provavelmente será um site visitado anteriormente. No entanto, se os redirecionamentos atingirem níveis anormais, isso pode ser um sinal de que há um aplicativo de adware escondido dentro do sistema do computador do usuário. Para resolver um problema de redirecionamento ocasional, os usuários podem querer considerar a instalação de um aplicativo Adblocker confiável e não aquele anunciado por meio de anúncios suspeitos não solicitados. Quanto a confirmar se há adware presente no sistema, o melhor método é...

Postado em January 20, 2021 em Browser Hijackers

Esexz Ransomware

O Esexz Ransomware é um Trojan de bloqueio de arquivos que impede que documentos, imagens e outras mídias digitais sejam abertos, convertendo os arquivos em cópias criptografadas. Embora não faça parte de uma família conhecida de ameaças semelhantes, ele usa uma nota de resgate padrão dizendo às vítimas para escreverem para o e-mail do invasor para obter ajuda na recuperação. Os usuários com proteção de backup podem se recuperar livremente e a maioria dos produtos anti-malware do Windows deve bloquear e remover o Esexz Ransomware. Nomes Aleatórios para Ameaças que Aparecem Aleatoriamente Uma nova presença nos bancos de dados de ameaças, o Esexz Ransomware, é outra instância de um Trojan onde as aparências podem ser superficiais e inúteis. Apesar de um nome aleatório que lembra o Djvu Ransomware, o Snatch Ransomware e ameaças...

Postado em January 20, 2021 em Ransomware

Qsayebk Ransomware

O Qsayebk Ransomware é um Trojan de bloqueio de arquivos que pode impedir que os arquivos sejam abertos, criptografando seus dados sem a permissão do usuário. Como parte da família do Snatch Ransomware, ele carrega todos os sintomas característicos, tais como anexar extensões com suas sequências alfabéticas aleatórias e criar notas de resgate de texto com uma demonstração de recuperação. Os usuários com backups apropriados podem restaurar seu trabalho, independentemente, e devem permitir que marcas confiáveis de produtos de segurança removam o Qsayebk Ransomware dos seus PCs. Os Cyber-Ladrões não vão Parar deAfastar a Mídia Digital Com sua última variante no final de 2020, o Snatch Ransomware não é um participante inesperado no cenário de ameaças para o novo ano. Já tem outro sucessor do legado do Nsemad Ransomware: o Qsayebk...

Postado em January 20, 2021 em Ransomware

FreakOut Malware

Uma campanha envolvendo um novo tipo de malware tem como alvo dispositivos Linux vulneráveis. Batizada de malware FreakOut pelos pesquisadores da infosec, a ameaça está equipada com uma ampla gama de funcionalidades. Ainda assim, seu principal objetivo é adicionar dispositivos infectados a um botnet capaz de lançar ataques DDoS (Negação de Serviço Distribuída) e atividades de criptominação. Nos dispositivos Linux comprometidos, a ameaça também pode iniciar rotinas para varredura de portas e coleta de dados. Além disso, o FreakOut também estabelece um processo de detecção de pacotes de dados e de rede. Como um ponto de entrada, a cepa de malware explora vulnerabilidades encontradas em três produtos Linux específicos. Todos os três problemas críticos já foram resolvidos em um patch lançado pelo fornecedor ou estão planejados para serem...

Postado em January 20, 2021 em Malware

Raindrop Malware

O Raindrop Malware é um Trojan backdoor que permite que os atacantes acessem o sistema infectado para espionagem. Devido aos seus métodos de instalação usando cadeias de atualização oficiais sequestradas, os usuários em locais de trabalho em risco devem considerar a desativação do software relacionado à sua campanha, como a Plataforma Orion da SolarWinds. Os usuários também podem proteger seus sistemas por meio de soluções de segurança dedicadas que devem detectar e excluir o Raindrop Malware e ameaças relacionadas por padrão. Condições Climáticas Adversas Recentes em Situações de Espionagem Cibernética Até agora, o fenômeno conhecido como compromisso da cadeia de fornecimento da SolarWinds 2019, levando à distribuição do Sunburst e do Teardrop nas mãos do SUNSPOT Malware, é bem compreendido. No entanto, uma análise mais aprofundada...

Postado em January 20, 2021 em Malware

Trojan.MacOS.Sig.LA

O Trojan.MacOS.Sig.LA é a detecção genérica de um Trojan que infecta computadores Mac. Seu principal objetivo é penetrar nos sistemas, realizar suas atividades maliciosas e permanecer despercebido pelo maior tempo possível. Como um Trojan fornece a seus operadores acesso remoto total ao sistema comprometido, a infecção por essa ameaça de malware pode ter consequências graves para os usuários, incluindo perdas financeiras, danos de dados e roubo de identidade. As campanhas de spam por e-mail que espalham anexos maliciosos são considerados o canal de distribuição mais provável do Trojan.MacOS.Sig.LA. Uma vez instalado em uma máquina macOS, o Trojan.MacOS.Sig.LA pode ser usado para roubar senhas, gravar pressionamentos de tecla, fazer capturas de tela e fotos, instalar malware adicional, excluir arquivos importantes e muitas outras ações...

Postado em January 20, 2021 em Mac Malware, Trojans

IPStorm.C

O IPStorm.C é uma infecção porum Trojan que afeta os computadores Mac. Criado inicialmente em 2019 para comprometer o sistema operacional Windows, no verão de 2020, ele evoluiu para uma grave ameaça do macOS que também pode prejudicar os sistemas Android e Linux. Uma análise profunda deste software malicioso, cujo nome completo é InterPlanetary Storm, mostrou que é uma ameaça muito sofisticada que tem a capacidade técnica de conduzir uma série de atividades perigosas, ao mesmo tempo que garante sua persistência. Depois que o IPStorm.C se infiltra em um computador, ele permite que os operadores de malware obtenham controle total sobre a máquina e, respectivamente, executem vários comandos remotos. Entre as atividades maliciosas que podem ser realizadas por meio do acesso remoto fornecido pela infecção por Trojan, está o download e a...

Postado em January 20, 2021 em Mac Malware, Trojans

Oldharper.xyz

O Oldharperxyz é um site inseguro que tenta receber permissão dos usuários para enviar notificações do navegador. Ele usa uma tática popular baseada no navegador que exibe uma mensagem falsa que pede aos usuários que confirmem que são humanos e cliquem em um botão 'Permitir'. No entanto, a verdade é que apertar o botão exibido apenas dá a esse site possivelmente inseguro permissão para entregar conteúdo patrocinado diretamente aos computadores ou telefones celulares dos usuários. Qualquer coisa promovida pelo Oldharperxyz por meio de suas mensagens pop-up e notificações push pode conter links para páginas comprometidas, sites de jogos de azar online, cupons e negócios enganosos, pesquisas online falsas e muitos conteúdos potencialmente prejudiciais. As pessoas geralmente não visitam o Oldharperxyz deliberadamente; em vez disso, os...

Postado em January 20, 2021 em Browser Hijackers

HelperService

O HelperService é um Programa Possivelmente Indesejado (PUP) projetado para promover o mecanismo de pesquisa falso HelperService Search. Esse malware é instalado como uma extensão do navegador ou um programa separado e, em seguida, realiza algumas alterações específicas nas configurações do navegador quando se infiltra em um computador. A saber, HelperService substitui a página inicial original, o mecanismo de pesquisa padrão e o endereço da nova guia pelo HelperService Search. Como resultado, sempre que os usuários abrem o navegador, eles são redirecionados para este URL questionável, enquanto, ao mesmo tempo, todas as consultas de pesquisa também são conduzidas por esse provedor de pesquisa falso. No entanto, como o HelperService não tem a tecnologia para fornecer resultados de pesquisa exclusivos, ele usa indevidamente alguns...

Postado em January 20, 2021 em Potentially Unwanted Programs

SkillApplication

O SkillApplication é um aplicativo sequestrador de navegador que também foi equipado com vários recursos de adware. O objetivo do aplicativo é promover e gerar tráfego artificial para um endereço patrocinado - o SkillApplication Search, neste caso. Os usuários podem não ter instalado o SkillApplication intencionalmente, mas perceberão imediatamente sua presença no computador. O aplicativo não perde tempo e estabelece imediatamente o controle sobre certas configurações do navegador, principalmente a página inicial, o mecanismo de pesquisa padrão e a nova guia da página. Ele configurou todos para abrir o endereço promovido, de modo que sempre que o usuário iniciar o navegador ou iniciar uma pesquisa, ele abriria o mecanismo de pesquisa falso. A razão pela qual os pesquisadores da Infosec classificam esses mecanismos de pesquisa como...

Postado em January 19, 2021 em Mac Malware

ManagerAnalog

O ManagerAnalog é um aplicativo que combina as funcionalidades de um adware e de um sequestrador de navegador. Além disso, por ser distribuído por meio de falsos instaladores do Adobe Flash Player, o aplicativo também foi classificado como um PUP (Programa Potencialmente Indesejado) por pesquisadores da infosec. Uma vez dentro do computador do usuário, o ManagerAnalog iniciará vários redirecionamentos forçados para sites de terceiros duvidosos e gerará anúncios pop-up para produtos suspeitos, provavelmente outros PUPs. Ele também controlaria certas configurações do navegador para direcionar o tráfego artificial para o endereço patrocinado de um mecanismo de pesquisa falso. As configurações em questão são a página inicial, a nova guia da página e o mecanismo de pesquisa padrão. Sempre que o usuário decidir abrir o navegador da Web ou...

Postado em January 19, 2021 em Potentially Unwanted Programs

Blackheel Ransomware

O Blackheel Ransomware é um Trojan de bloqueio de arquivos que é uma variante do projeto Hidden Tear de Utku Sen. O Blackheel Ransomware pode bloquear os arquivos do usuário com criptografia AES e usar notas de resgate para exigir Bitcoins para recuperação. Os usuários devem investir em backups mantidos de maneira adequada para suas necessidades de recuperação e permitir que soluções de segurança de PC e antimalware compatíveis removam o Blackheel Ransomware. A Batida Extra que Pontua a Extorsão Digital À medida que os usuários se tornam mais experientes na proteção de seus pertences digitais, os sabotadores cibernéticos precisam de um toque cuidadoso para obter seus resgates. Exemplos da evolução dos tempos incluem o Blackheel Ransomware, uma nova variante do outrora popular projeto Hidden Tear, que está alguns anos além de seu...

Postado em January 19, 2021 em Ransomware

DeroHE Ransomware

O DeroHE Ransomware é um Trojan de bloqueio de arquivos que não tem família conhecida. A campanha do DeroHE Ransomware usa táticas de e-mail direcionadas que enganam os membros do fórum da Web para que instalem o Trojana por engano, como por meio de mensagens promocionais de uma licença de software IObit falsa. Os usuários devem evitar sites comprometidos até que suas empresas confirmem a segurança deles, ter backups para recuperação de todos os arquivos bloqueados e permitir que os serviços de antimalware removam o DeroHE Ransomware e parem seus exploits de infecção conhecidos. Trojans Feitos sob Medida para Táticas Específicas do Cliente Comparando com a maioria das famílias de Trojans de bloqueio de arquivos, os independentes geralmente não são muito bem feitos, programados ou distribuídos profissionalmente. O DeroHE Ransomware é um...

Postado em January 19, 2021 em Ransomware

DIS Ransomware

O DIS Ransomware é um Trojan de bloqueio de arquivos da família Dharma Ransomware, que é executado como um Ransomware-as-a-Service que 'aluga' a terceiros invasores. O DIS Ransomware pode bloquear os arquivos dos usuários do Windows, destruir seus backups e entregar notas de resgate que vendem seu serviço de desbloqueio de dados posteriormente. Os usuários podem fazer backup de seu trabalho em outros dispositivos e usar ferramentas anti-malware apropriadas para excluir o DIS Ransomware. Voltando ao Básico Ransomware-como-um-Serviço Os Trojans bloqueio de arquivos podem inovar com técnicas experimentais de engenharia social, plataformas diferentes, como sites TOR semiautomáticos, e recursos de bloqueio alternativos, como agrupar todos os arquivos em um arquivo. No entanto, a maioria dessas ameaças não precisa de inovação ou criatividade...

Postado em January 19, 2021 em Ransomware

Solução de Problemas do Teclado ou Mouse sem Fio

Embora quase sempre tomado como certo, o mouse ou teclado de alguém é um dispositivo de entrada difícil de se viver sem. Os usuários que se encontram lutando para solucionar problemas de navegação sem um devem se familiarizar com as ferramentas e soluções padrão disponíveis na maioria dos ambientes para otimizar o processo de controle de um PC sem os mecanismos de entrada mais tradicionais. Os usuários que precisam de uma substituição temporária do teclado, mas não possuem o hardware sobressalente, podem usar o teclado virtual ou OSK, um aplicativo de teclado virtual que funciona com cliques do mouse. A maneira mais rápida de abri-lo é usar o atalho: Ctrl + tecla Windows + O (a letra do alfabeto, não zero). Os usuários que não conseguem inserir o atalho podem abrir o OSK acessando as Configurações do Windows, escolhendo Facilidade de...

Postado em January 19, 2021 em Issue
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 701