banner de malwarebytes

Tutoriales

Tutoriales útiles sobre varios temas de resolución de problemas de PC. Tutoriales en vídeo.

Cómo eliminar el malware CriminalBot (Android)

0
CriminalBot malware es un tipo de software malicioso que se dirige a los dispositivos Android. Está diseñado para robar información confidencial, como credenciales de inicio de sesión, datos personales y detalles financieros de los dispositivos infectados. CriminalBot Malware también puede monitorear las actividades del usuario, incluidas las llamadas, los mensajes y el comportamiento de navegación, para comprometer la privacidad del usuario. Una vez instalado en un dispositivo Android, CriminalBot Malware puede tener varias capacidades, incluido el robo de datos, el espionaje y la vigilancia, el acceso no autorizado, el fraude publicitario y más. Si los usuarios sospechan que su dispositivo Android ha sido infectado con CriminalBot Malware, deben tomar medidas inmediatas para eliminar el malware. Esto se puede hacer mediante el uso de un software anti-malware (recomendamos Norton Security for Android) para realizar un análisis del sistema y eliminar posibles amenazas. En algunos casos, es posible que los usuarios deban reinstalar el sistema operativo Android original en su dispositivo para reiniciar las funciones de seguridad proporcionadas por Google. Los usuarios también deben cambiar todas sus contraseñas, incluida la contraseña del dispositivo y todas las cuentas en línea que puedan haber usado en el dispositivo o que hayan conectado al dispositivo.

Cómo eliminar Wsaz Ransomware y descifrar archivos .wsaz

0
Wsaz Ransomware es un virus de cifrado generalizado que cifra los archivos en la computadora de la víctima, haciéndolos inaccesibles, y luego exige un rescate a cambio de la clave de descifrado. Es parte de la familia de ransomware Djvu y se distribuye a través de correos electrónicos no deseados, cracks de software falsos o explotando vulnerabilidades en el sistema operativo y los programas instalados. Una vez que infecta un sistema, Wsaz altera los nombres de archivo de los archivos cifrados agregando el .wsaz extensión. Por ejemplo, un archivo llamado 1.jpg se renombra como 1.jpg.wsaz, 2.png se convierte en 2.png.wsaz, etcétera. Wsaz Ransomware utiliza algoritmos de cifrado Salsa20 para codificar el contenido de los archivos de destino. El fuerte método de cifrado empleado por el virus Wsaz hace que sea bastante difícil, si no imposible, encontrar la clave de descifrado sin cooperar con los atacantes. Wsaz Ransomware genera una nota de rescate en un archivo llamado _readme.txt que normalmente se coloca en cada carpeta afectada.

Cómo detener el spam de correo electrónico de "Network Solutions"

0
El Network Solutions estafa por correo electrónico es una campaña de correo no deseado de phishing dirigida a los usuarios del servicio de correo electrónico de Network Solutions. Los correos electrónicos fraudulentos se disfrazan como notificaciones relacionadas con el almacenamiento de Network Solutions, una empresa de tecnología legítima que es una subsidiaria de Web.com, uno de los mayores registradores de nombres de dominio .com. El objetivo de los estafadores es engañar a los usuarios para que abran una página de phishing que recopilará toda la información ingresada, principalmente las credenciales de la cuenta de correo electrónico. Los correos electrónicos falsos indican que el buzón del destinatario está llegando a su capacidad máxima y, si se excede el límite, el usuario ya no podrá recibir, enviar ni almacenar correos electrónicos. Para solucionar este problema inexistente, se indica a los usuarios que abran el enlace proporcionado para supuestamente agregar más almacenamiento. El diseño visual de la página de phishing que luego se abre será similar al sitio web oficial de Network Solutions, pero la URL será diferente. Interactuar con la estafa por correo electrónico de Network Solutions puede generar graves problemas de privacidad, pérdidas financieras y robo de identidad. Al confiar en los correos electrónicos fraudulentos, los usuarios pueden experimentar estos riesgos. Por lo tanto, es crucial cambiar de inmediato las contraseñas de todas las cuentas potencialmente comprometidas y comunicarse con su soporte oficial.

Cómo eliminar Kitu Ransomware y descifrar archivos .kitu

0
Kitu Ransomware es un virus de encriptación extremadamente peligroso, que encripta archivos en la computadora de la víctima, haciéndolos inaccesibles hasta que se paga un rescate. El ransomware es parte de la familia de ransomware Djvu, que está asociada con ladrones de información como RedLine y Vidar. Kitu Ransomware utiliza el cifrado de archivos para restringir el acceso a los archivos y agrega el .kitu extensión a los nombres de archivo. El ransomware utiliza un fuerte algoritmo de clave de cifrado AES-256 para cifrar los archivos de un sistema informático infectado. El ransomware crea una nota de rescate llamada _readme.txt comunicarse con la víctima. La nota enfatiza que las víctimas tienen una ventana limitada de 72 horas para contactar a los atacantes si desean recibir herramientas de descifrado (software y clave) a un precio reducido. Como incentivo adicional, la nota menciona que los atacantes descifrarán un archivo de forma gratuita como prueba de que pueden descifrar el resto.

Cómo eliminar Akira Ransomware y descifrar archivos .akira

0
Akira Ransomware es un tipo de malware que encripta datos y modifica los nombres de archivo de todos los archivos afectados agregando el .akira extensión. Es una nueva familia de ransomware que se usó por primera vez en ataques cibernéticos en marzo de 2023. Por ejemplo, cambia el nombre 1.jpg a 1.jpg.akira, 2.png a 2.png.akira, etcétera. Akira Ransomware se propaga dentro de una red corporativa y se dirige a múltiples dispositivos una vez que obtiene acceso. Akira Ransomware utiliza sofisticados algoritmos de cifrado para cifrar los archivos de la víctima. Utiliza cifrado simétrico con CryptGenRandom() y Chacha 2008 para el cifrado de archivos. Akira Ransomware crea una nota de rescate llamada akira_readme.txt.

Cómo eliminar Black Hunt 2.0 Ransomware y descifrar archivos .Hunt2

0
Black Hunt 2.0 Ransomware es sucesor del notorio Black Hunt Ransomware, un tipo de malware que cifra los datos y exige un rescate por su descifrado. Pertenece a la familia de ransomware Kronos. Le agrega el .Hunt2 extensión para archivos encriptados y crea una nota de rescate llamada #BlackHunt_ReadMe.txt en cada directorio que contiene archivos cifrados. También muestra un mensaje antes del inicio de Windows, modifica el fondo de escritorio y muestra una ventana emergente (#BlackHunt_ReadMe.hta). La nota de rescate advierte contra el cambio de nombre de los archivos cifrados, el uso de herramientas de descifrado de terceros y la búsqueda de ayuda de los servicios de intermediarios. La plantilla de cambio de nombre de archivo también contiene el correo electrónico de los malhechores, por lo que el archivo sample.jpg se convertirá en sample.jpg.[random-16-digit-alphanumerical-sequence].[dectokyo@onionmail.org].Hunt2. Para eliminar Black Hunt 2.0 Ransomware, aísle el dispositivo infectado de la red e identifique el malware específico. Use un software antivirus confiable para ejecutar análisis regulares del sistema y eliminar amenazas/problemas detectados. También puede utilizar un potente escáner antimalware, por ejemplo, Spyhunter 5, para comprobar si se puede eliminar el virus Black Hunt 2.0.

Cómo eliminar Kizu Ransomware y descifrar archivos .kizu

0
Kizu Ransomware, también conocido como .kizu file virus, es un tipo de malware que encripta archivos en la computadora de la víctima y exige un pago a cambio de la clave de descifrado. Es la última variante de STOP/Djvu Ransomware y es capaz de golpear cualquier versión de Windows. Una vez que el malware infecta un sistema, deja caer una nota de rescate llamada _readme.txt en cada directorio que contiene archivos cifrados. Esta nota de rescate sirve para notificar a las víctimas que sus archivos han sido cifrados y describe las condiciones para obtener la clave de descifrado. Los atacantes detrás de Kizu exigen un pago de rescate de las víctimas a cambio de restaurar el acceso a los archivos bloqueados. Kizu Ransomware cifra los archivos de la víctima con el cifrado Salsa20 y agrega el .kizu extensión a los nombres de archivo de todos los archivos afectados. Se dirige a varios tipos de archivos, como videos, fotos, documentos y más.

Cómo eliminar Cactus Ransomware y descifrar archivos .CTS1

0
Cactus Ransomware es un tipo de malware que encripta todos los datos en su computadora, incluidas imágenes, documentos, tablas de Excel, música, videos y más. Agrega lo suyo .CTS1 extensión a cada archivo, dejando una nota de rescate llamada cAcTuS.readme.txt en cada carpeta con los archivos cifrados. Por ejemplo, una imagen llamada photo.jpg será renombrado a photo.jpg.CTS1. Cactus cifra los archivos dos veces y agrega una nueva extensión después de cada proceso (.CTS1.CTS7) cuando se ejecuta en los modos rápido y normal. Cactus Ransomware explota las vulnerabilidades conocidas en los dispositivos VPN para obtener acceso inicial a las redes objetivo. Una vez dentro de la red, los actores de Cactus intentan enumerar las cuentas de usuario locales y de la red, además de los puntos finales alcanzables antes de crear nuevas cuentas de usuario y aprovechar los scripts personalizados para automatizar la implementación y la detonación del cifrador de ransomware a través de tareas programadas. Durante el cifrado, Cactus emplea la implementación de sobres de OpenSSL para cifrar los archivos de las víctimas con AES y RSA, agregando los archivos con la extensión cts\d.