bannière malwarebytes

Les chevaux de Troie

Comment supprimer L3MON RAT (Android)

RAT L3MON est un type de cheval de Troie permettant à ses profiteurs d'accéder aux appareils Android et de les contrôler à distance. Le virus utilise un utilitaire de gestion Android basé sur le cloud pour encourager les manipulations à distance directement à partir des navigateurs Web. Une fois l'infiltration réussie, L3MON RAT devient capable de voler divers types de données sensibles (par exemple, les messages SMS, les contacts, l'historique des appels, les messages envoyés et reçus sur WhatsApp et Signal, les mots de passe saisis, etc.). Il est également capable d'enregistrer de l'audio et de surveiller les autres tentatives de connexion des utilisateurs. En d'autres termes, ce logiciel malveillant peut voir tout ce qui se fait pendant l'utilisation de l'appareil. Selon la valeur des informations collectées, elles peuvent donc être détournées pour entrer dans des comptes bancaires, effectuer des transactions non autorisées, ou même communiquer avec les contacts collectés (par exemple, vos amis) pour imposer quelque chose sous votre nom. Les symptômes généraux indiquant que votre appareil Android est infecté sont des performances lentes/boguées, un temps de réponse réduit, des pannes d'écran intermédiaires, une diminution de la durée de vie de la batterie, des notifications push douteuses et d'autres éléments mis en œuvre sans l'autorisation des utilisateurs. L3MON est un cheval de Troie en libre accès, qui peut être acheté et utilisé par tout pirate informatique désireux de le faire. Il est très dévastateur et doit être retiré immédiatement après sa détection. Utilisez notre guide gratuit ci-dessous pour le faire correctement et sans traces.

Comment supprimer le logiciel malveillant 89N3PDyZzakoH7W6n8ZrjGDDktjh8iWFG6eKRvi3kvpQ

89N3PDyZzakoH7W6n8ZrjGDDktjh8iWFG6eKRvi3kvpQ est le nom d'un pirate de presse-papiers. Ce type de malware est assez rare pour être infecté en raison de son développement récent. Le fonctionnement de ce malware est simple - il remplace tout ce qui est copié dans le tampon copier-coller par le 89N3PDyZzakoH7W6n8ZrjGDDktjh8iWFG6eKRvi3kvpQ corde. En d'autres termes, si vous essayez de copier et coller un morceau de texte, il sera éventuellement remplacé par les caractères susmentionnés. Heureusement, cet échantillon de malware ne fonctionne pas exactement comme prévu. Les pirates de presse-papiers dévastateurs sont à l'origine conçus pour détecter lorsque les victimes effectuent des transactions liées à la cryptographie et remplacent l'adresse du portefeuille du destinataire par celle des cybercriminels. De cette façon, les victimes peuvent ignorer le remplacement et envoyer des crypto-monnaies à l'adresse substituée des cybercriminels. Le fonctionnement de ces manipulations du presse-papiers peut être empêché en mettant fin à la Script AutoIt v3 (32 bits) processus dans le Gestionnaire des tâches de Windows. Malheureusement, les mêmes symptômes peuvent réapparaître jusqu'à ce qu'un programme malveillant soit présent. C'est pourquoi il est important de le détecter et de le supprimer le plus tôt possible. Il vaut également la peine de vérifier si d'autres logiciels malveillants ont été installés avec le pirate de presse-papiers. Exécutez une analyse complète de votre système et effectuez la suppression complète des menaces détectées en suivant nos instructions ci-dessous.

Comment supprimer le cheval de Troie bancaire Octo (Android)

Octo est le nom d'un cheval de Troie bancaire cherchant à provoquer une fraude financière sur les smartphones Android. Certains considèrent qu'il s'agit d'une version renommée d'ExobotCompact - un autre cheval de Troie dévastateur conçu pour cibler les abus liés à la finance. Octo possède un large éventail de capacités d'accès à distance pour réaliser son plan frauduleux. Après avoir réussi à attaquer le système, le cheval de Troie bancaire Octo devient pleinement éligible pour lire et capturer divers secteurs d'appareils. Toutes les informations saisies par les utilisateurs en temps réel (identifiants de connexion, frappes au clavier, codes PIN de verrouillage d'écran, etc.) peuvent être enregistrées et donc utilisées pour mener des attaques par superposition sur les applications bancaires. Cela signifie que le virus est capable de lire le contenu de n'importe quelle application affichée à l'écran et de fournir à l'acteur suffisamment d'informations pour effectuer des actions frauduleuses. Le serveur C2 permet aux cybercriminels d'envoyer toutes les commandes qu'ils souhaitent et d'avoir littéralement le contrôle total de votre appareil pour effectuer des transactions monétaires sans votre consentement. De plus, Octo peut détourner les fonctionnalités SMS pour alimenter vos contacts avec des liens de phishing conçus pour installer également le virus. Les développeurs de ce cheval de Troie ont également veillé à ce qu'il existe des mesures de persistance pour empêcher la désinstallation traditionnelle et la détection antivirus. Les capacités du cheval de Troie bancaire Octo peuvent être marquées de la même manière que d'autres chevaux de Troie renommés comme Cerberus et Medusa, par exemple. Les logiciels malveillants de ce type sont vraiment dévastateurs et il est important de connaître des solutions de travail pour les supprimer. Nous vous encourageons à utiliser notre guide et à appliquer les instructions de suppression ci-dessous.

Comment supprimer le cheval de Troie bancaire Cerberus (Android)

Découvert en 2019, Cerberus est un programme malveillant classé comme un cheval de Troie bancaire qui cible les utilisateurs d'Android. Cette application est déguisée en Adobe Flash Player Updater et est téléchargée en tant que .apk fichier. Tout comme les fichiers exécutables, les extensions .apk sont destinées à lancer l'installation des applications. Alors que les utilisateurs pensent qu'il mettra à jour le logiciel promis, ils sont infectés par inadvertance par un programme malveillant sans leur consentement. Par la suite, les cybercriminels peuvent contrôler votre appareil en se connectant à un botnet et en recevant des commandes du serveur Command & Control (C2). Une fois que les extorqueurs ont établi le contact avec votre appareil, ils peuvent facilement le faire fonctionner en envoyant des commandes à distance. Cela signifie que les escrocs peuvent voir et collecter des données sensibles, des informations d'identification, modifier les paramètres et exécuter d'autres manipulations qui exposent votre activité à des tiers. Notez que les réseaux sociaux et les comptes bancaires peuvent être piratés et détournés à des fins d'escroquerie et de revenus. Si vous pensez que Cerberus a infecté votre appareil, vous devez effectuer une analyse immédiate et le supprimer dès que possible. Nous verrons comment le faire un peu plus loin dans l'article ci-dessous.

Comment supprimer les logiciels malveillants RedLine Stealer

Voleur RedLine est un logiciel malveillant qui cible les utilisateurs d'ordinateurs afin de voler des données importantes. Le virus est disponible publiquement sur les forums de pirates pour le prix de 150-200$. Il est donc utilisé pour installer sur des systèmes non protégés et commencer à collecter des informations sensibles comme les mots de passe, les identifiants, les détails bancaires et d'autres types de données pour accéder à divers comptes dans les médias sociaux, les applications bancaires ou les portefeuilles de crypto-monnaie. Parmi la liste des crypto-portefeuilles ciblés figurent AtomicWallet, Armory, BitcoinCore, Ethereum, DashCore, Electrum, Bytecoin, Zcash, Jaxx, Exodus, LitecoinCore et Monero également. Il a également été repéré pour désactiver le fonctionnement de clients VPN comme ProtonVPN, OpenVPN et NordVPN - probablement pour alléger le processus de collecte de données. En général, RedLine Stealer est conçu pour capitaliser sur les données recueillies. Les cybercriminels peuvent donc utiliser à mauvais escient des informations précieuses pour générer des profits et nuire à leur réputation. Il est également possible que ce virus fournisse des logiciels malveillants supplémentaires tels que des chevaux de Troie ou des infections à haut risque similaires aux rançongiciels (crypteurs de fichiers). Ainsi, si vous soupçonnez RedLine Stealer d'avoir attaqué votre système, utilisez immédiatement notre tutoriel ci-dessous pour supprimer l'infection et restaurer une expérience informatique sûre.

Comment supprimer les logiciels malveillants Escobar (Android)

Anciennement connu sous le nom de Aberebot, Escobar est un cheval de Troie bancaire développé pour Android. L'objectif principal de ces logiciels réside dans la recherche d'informations précieuses que les cybercriminels cherchent à exploiter. Après avoir commis avec succès une attaque sur les appareils Android, Escobar obtient un grand nombre de fonctionnalités - il est donc capable d'envoyer des commandes à distance, de contrôler l'écran, de manipuler des messages SMS, d'enregistrer de l'audio, de prendre des photos, de désactiver la protection, de mémoriser les frappes au clavier, de rediriger vers les sites Web demandant de saisir les identifiants de connexion, de modifier la liste des applications installées et de nombreuses autres actions également. En bref, Escobar obtient le contrôle total de votre appareil, ce qui le rend presque illimité pour faire ce qu'il veut. Le cheval de Troie bancaire renommé a également acquis une fonctionnalité permettant d'examiner Google Authenticator et d'enregistrer des mots de passe à usage unique à partir de celui-ci. Le malware Escobar est désormais explicitement annoncé sur les forums de piratage au prix de 3000 XNUMX $ par abonnement mensuel. Les informations enregistrées peuvent ensuite être utilisées pour accéder à des comptes bancaires et effectuer des transactions sans le consentement des propriétaires réels. Escobar est une infection très dévastatrice. Sa présence peut entraîner de nombreux problèmes de confidentialité et des risques de perte de financement. Ainsi, il est important de le supprimer de votre smartphone Android dès que possible avant qu'il ne fasse encore plus de dégâts.