ROGER Ransomware

Descrição do ROGER Ransomware

Muitos cibercriminosos estão se interessando na criação de ameaças de ransomware, pois isso costuma ser percebido como uma maneira rápida de ganhar dinheiro com muito pouco risco de enfrentar consequências negativas. A maioria dos crimes cibernéticos de baixo nível tende a ficar impune, o que serve apenas para atrair mais indivíduos obscuros a participar de atividades ilícitas online. Entre os malwares mais populares à espreita na Web estão os Trojans de bloqueio de dados, também conhecidos como ameaças de ransomware. Uma das famílias de ransomware mais operacionais em todo o ano de 2019 é a família Dharma Ransomware. Recentemente, especialistas em segurança cibernética detectaram uma cópia totalmente nova do Dharma Ransomware, chamada ROGER Ransomware. Infelizmente, o Dharma Ransomware ainda não é descriptografável por qualquer meio gratuito, o que significa que as vítimas do ROGER Ransomware também não podem recuperar seus dados usando um utilitário de descriptografia gratuito.

Propagação e Criptografia

O ROGER Ransomware provavelmente está sendo propagado por meio de atualizações de software falsas, rastreadores de torrent, cópias piratas falsas de ferramentas de software legítimas ou campanhas de e-mail de spam em massa. No entanto, por enquanto, essas permanecem como especulações, pois não temos informações para confirmar os métodos de infecção utilizados na distribuição do ROGER Ransomware. Depois que o ROGER Ransomware se infiltra no sistema, ele bloqueia todos os dados presentes - imagens, arquivos de áudio, documentos, vídeos, apresentações, planilhas, bancos de dados, arquivos etc. Depois que o ROGER Ransomware bloquear um arquivo, você não poderá mais use-o. Todos os arquivos criptografados pelo ROGER Ransomware terão seus nomes alterados. Este Trojan de bloqueio de arquivo anexa um '.id- . [backdata.company@aol.com]. ROGER 'até o final dos nomes dos arquivos dos arquivos bloqueados.

A Nota de Resgate

Quando o processo de criptografia do ROGER Ransomware termina, a ameaça gera uma mensagem de resgate localizada em dois arquivos chamados 'Info.hta' e 'FILES ENCRYPTED.txt'. A mensagem de resgate é bastante concisa. Os autores do ROGER Ransomware não mencionam uma quantia específica, que será exigida como uma taxa de resgate, mas você pode ter certeza de que eles tentarão chantagear você para que lhes dê dinheiro. Eles deixam claro que a transação deve ser feita via Bitcoin. A maioria dos cibercriminosos prefere usar criptomoedas em vez de métodos de pagamento convencionais, pois isso os ajuda a manter seu anonimato e evitar punições por lei. É fornecido um endereço de e-mail para as vítimas - 'backdata.company@aol.com'.

É melhor ficar longe de criminosos cibernéticos. Mesmo as vítimas que decidem pagar a taxa de resgate são muitas vezes deixadas de mãos vazias, pois os cibercriminosos geralmente perdem o interesse em cooperar depois de receberem o pagamento exigido. Se você foi vítima do ROGER Ransomware, considere usar uma solução antivírus respeitável para remover a ameaça do seu computador com segurança.

Deixar uma Resposta

Por favor NÃO utilize este sistema de comentários para perguntas sobre pagamentos e suporte. Para solicitações de suporte técnico do SpyHunter, entre em contato diretamente com a nossa equipe de suporte técnico, abrindo um ticket de suporte ao cliente através do seu SpyHunter. Para problemas com pagamento, por favor acesse a página "Problemas ou Perguntas referentes ao Pagamento". Para solicitações genéricas (reclamaçōes, questōes legais, imprensa, marketing, direitos autorais) visite a nossa página "Perguntas e Comentários"n"