Threat Database Rogue Anti-Spyware Program Windows Secure Web Patch

Windows Secure Web Patch

Cartão de pontuação de ameaças

Nível da Ameaça: 100 % (Alto)
Computadores infectados: 15
Visto pela Primeira Vez: June 15, 2012
Visto pela Última Vez: January 8, 2020
SO (s) Afetados: Windows

Os analistas de segurança do ESG recomendam evitar a instalação do Windows Secure Web Patch. Ele não é um verdadeiro remendo para o seu sistema operacional. Em vez disso, o Windows Secure Web Patch é parte de uma grande família de falsos softwares de segurança comumente conhecida como a família FakeVimes de malware. Desde 2009, esses falsos programas de segurança tem infectado sistemas de computadores no mundo inteiro. O objetivo principal do Windows Secure Web Patch e outros malwares da família FakeVimes é aplicar um golpe on-line bastante utilizado, que visa roubar dinheiro dos usuários de computador inexperientes. Devido a isso, você deve proteger o sistema do seu computador com um programa anti-malware confiável e nunca baixar as atualizações do Windows exceto diretamente da Microsoft ou do Windows Update.

Uma Visão Geral do Windows Secure Web Patch e Seus Muitos Clones

A família FakeVimes de malware é bastante grande, incluindo dezenas de falsos programas de segurança com nomes como Virus Melt, Presto TuneUp, Fast Antivirus 2009, Extra Antivirus, Windows Security Suite, Smart Virus Eliminator, Packed.Generic.245, Volcano Security Suite, Windows Enterprise Suite, Enterprise Suite, Additional Guard, PC Live Guard, Live PC Care, Live Enterprise Suite, Security Antivirus, My Security Wall, CleanUp Antivirus, Smart Security, Windows Protection Suite, Windows Work Catalyst. A maioria dos programas de segurança não têm problemas para remover os malwares relacionados à família FakeVimes. O problema é que o Windows Secure Web Patch e outros programas anti-vírus desonestos da família FakeVimes, lançados em 2012, muitas vezes trazem com eles uma perigosa infecção por um rootkit da família ZeroAccess (também conhecido como Sirefef). Esse componente rootkit apoia o Windows Secure Web Patch e tem a capacidade de desabilitar programas de segurança legítimos ou ocultar a presença de malware no sistema do computador da vítima. Os analistas de segurança do ESG recomendam usar um utilitário anti-rootkit de boa procedênçia para ajudar na remoção de uma infecção pelo Windows Secure Web Patch.

Como o Windows Secure Web Patch Tenta Roubar o Seu Dinheiro

O Windows Secure Web Patch e outros programas de segurança desonestos utilizam variações de um golpe comum. Basicamente, o Windows Secure Web Patch vai tentar fazer você acreditar que o sistema do seu computador foi infectado por vírus, Trojans e outros tipos de malware. Para fazer isso, o Windows Secure Web Patch exibe inúmeras e falsas mensagens de erro e notificações pop-up da barra de tarefas, algumas parecendo vir do próprio Windows! O Windows Secure Web Patch também executa uma falsa digitalização no sistema do computador da vítima e causa muitos outros problemas, tais como o redirecionamento do navegador, uma lenta execução e instabilidade no computador infectado. Se você tentar usar o Windows Secure Web Patch para corrigir esses supostos problemas, o Windows Secure Web Patch irá exibir mensagens de erro e tentar convencê-lo a adquirir uma atualização cara para esses falso programa de segurança. Claro que, desde que o Windows Secure Web Patch é, na verdade, uma infecção por malware, os analistas de segurança do ESG desaconselham veementemente pagar por essa falsa ferramenta de segurança.

SpyHunter detecta e remove Windows Secure Web Patch

Windows Secure Web Patch Vídeo

Dica: Ligue o som e assistir o vídeo em modo de tela cheia.

Detalhes Sobre os Arquivos do Sistema

Windows Secure Web Patch pode criar o(s) seguinte(s) arquivo(s):
# Nome do arquivo MD5 Detecções
1. Protector-tkbu.exe 9be34127493f172fe42959ee6520ad6d 1
2. %AppData%\Protector-[RANDOM CHARACTERS].exe

Detalhes sobre o Registro

Windows Secure Web Patch pode criar a seguinte entrada de registro ou entradas de registro:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings "WarnOnHTTPSToHTTPRedirect" = 0
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Settings "UID" = "rudbxijemb"
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ashDisp.exe
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\_avpcc.exe
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mostat.exe
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System "DisableTaskMgr" = 0
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run "Inspector"
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Settings "net" = "2012-2-17_2"
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\_avp32.exe
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\zapsetup3001.exe
HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_ERROR_PAGE_BYPASS_ZONE_CHECK_FOR_HTTPS_KB954312
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System "DisableRegistryTools" = 0
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System "DisableRegedit" = 0
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Settings "ID" = 0
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\divx.exe
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\tapinstall.exe
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\platin.exe

Tendendo

Mais visto

Carregando...