bannière malwarebytes

Tutoriels

Tutoriels utiles sur divers sujets de dépannage PC. Tutoriels vidéos.

Comment arrêter l'escroquerie par courriel de la Geek Squad

0
Comme d'autres régimes similaires, Escroquerie par courriel de la Geek Squad est conçu pour inciter les utilisateurs à réagir aux fausses notifications d'abonnement et à répondre aux demandes des cybercriminels. La lettre tente de faire croire aux utilisateurs qu'ils ont été facturés pour le renouvellement de l'abonnement annuel Geek Total Protection ou similaire (499.99 $). Cependant, étant donné que les utilisateurs n'ont payé aucun abonnement intentionnellement, les cybercriminels s'attendent à ce que les victimes appellent le numéro de téléphone fourni +1-808-666-6112 (ou similaire). Notez que la filiale Geek Squad de l'authentique société d'électronique grand public Best Buy n'a rien à voir avec de telles lettres que vous pourriez avoir reçues. Si vous n'avez effectué aucun paiement vous-même et revérifié votre compte bancaire pour de telles déductions, il est plus probable que ces e-mails soient faux et contiennent le texte mentionné ci-dessus. Après avoir appelé le numéro de faux représentants de la Geek Squad, les utilisateurs seront donc guidés par des cybercriminels pour fournir des détails sensibles (informations de carte de crédit, numéro de sécurité sociale, etc.), payer des "frais" pour annuler l'abonnement, ou encore installer certains logiciels permettant escrocs pour accéder à distance à votre PC. Quoi qu'ils disent, il s'agit très probablement d'une arnaque conçue pour extraire des avantages financiers d'utilisateurs inexpérimentés et crédules. Méfiez-vous de ces techniques d'escroquerie et lisez notre guide ci-dessous pour savoir comment mieux se protéger contre elles.

Comment supprimer Checkmate Ransomware et décrypter les fichiers .checkmate

0
Échec et mat est une nouvelle infection ransomware qui crypte de gros volumes de données de bureau et demande aux victimes de payer 15,000 XNUMX USD pour son décryptage. Le virus utilise des algorithmes sécurisés pour chiffrer des éléments de données importants (par exemple, des documents, des tableaux, des bases de données, des photos, etc.). Au cours de ce processus, tous les fichiers concernés sont modifiés visuellement avec le .échec et mat extension. Par exemple, un fichier nommé 1.xlsx va changer pour 1.xlsx.checkmate et réinitialiser son icône d'origine à vide. En conséquence, les données ne deviendront plus accessibles. Enfin, les développeurs créent une note textuelle appelée !CHECKMATE_DECRYPTION_README.txt pour expliquer comment les fichiers peuvent être déchiffrés. La note textuelle indique combien de fichiers ont été cryptés et ce qui peut être fait pour les récupérer. Comme mentionné ci-dessus, les extorqueurs demandent aux victimes de payer l'équivalent de 15,000 3 USD en Bitcoin à leur adresse de portefeuille crypto. De plus, les escrocs proposent également d'essayer le décryptage gratuit - en envoyant 15 fichiers cryptés (pas plus de XNUMX Mo chacun) via Telegram Messenger. Ils fourniront ensuite à la victime des échantillons décryptés gratuits et fourniront l'adresse du portefeuille pour le paiement de la rançon. Après avoir transféré de l'argent, les cybercriminels promettent de répondre avec des outils de décryptage pour déverrouiller l'accès aux données. Malheureusement, au moment de la rédaction de cet article, il n'existe aucun outil tiers qui pourrait permettre un décryptage gratuit sans l'aide directe de cybercriminels. Les moyens de cryptage utilisés par les rançongiciels sont généralement très puissants, ce qui rend les outils indépendants souvent inutiles en matière de décryptage.

Comment supprimer Eijy Ransomware et décrypter les fichiers .eijy

0
Célèbre STOP Ransomware continue sa distribution avec des modifications mineures. Depuis fin juin 2022, une nouvelle extension est apparue : .eijy. En même temps, il distribue le AZORult trojan-stealer, qui vole des informations confidentielles. Il est capable de voler diverses données utilisateur : informations provenant de fichiers, historique du navigateur, mots de passe, cookies, informations d'identification bancaires en ligne, portefeuilles de crypto-monnaie, etc. Le virus modifie le fichier des hôtes pour bloquer les mises à jour Windows, les programmes antivirus et les sites liés à l'actualité de la sécurité, vendant des logiciels antivirus. Cette version de STOP Ransomware utilise toujours les adresses e-mail suivantes : support@bestyourmail.ch et supportsys@airmail.cc. Eijy Ransomware crée _readme.txt fichier de note de rançon. Les auteurs d'Eijy Ransomware promettent d'envoyer un outil de décryptage des fichiers cryptés en échange de 980 $ (ou de 490 $, si la rançon est payée dans les 72 heures). Il faut avertir les victimes, que souvent les malfaiteurs ne tiennent pas leurs promesses, et trompent les utilisateurs sans envoyer de décodeur. Nous vous recommandons de supprimer l'infection active d'Eijy Ransomware et d'utiliser les outils de décryptage disponibles pour les fichiers .eijy. STOP Djvu Decryptor peut décrypter les données cryptées dans certaines circonstances. Conservez les fichiers cryptés, qui ne peuvent pas encore être décryptés, jusqu'au moment où l'outil de décryptage sera mis à jour. Vous devriez maintenant essayer le guide manuel de cet article pour restaurer les fichiers. L'utilisation d'un logiciel de récupération de fichiers peut également aider les utilisateurs à renvoyer certaines copies de fichiers qui ont été supprimés précédemment.

Comment supprimer Efvc Ransomware et décrypter les fichiers .efvc

0
Rançongiciel Efvc est la prochaine génération de STOP Ransomware famille des mêmes auteurs. Ce virus cible les fichiers d'utilisateurs importants, tels que les documents, photos, bases de données, musique, courrier. Ransomware les code avec le cryptage AES et ajoute .efvc extensions aux fichiers concernés. Toutes ces variantes utilisent des algorithmes similaires, qui sont incassables, cependant, dans certaines conditions, les fichiers .efvc, cryptés par le ransomware, peuvent être décryptés à l'aide de STOP Djvu Decryptor (fourni ci-dessous). Cette version de STOP Ransomware utilise les adresses e-mail suivantes : support@bestyourmail.ch et supportsys@airmail.cc. Les auteurs d'Efvc Ransomware promettent d'envoyer un outil de décryptage des fichiers cryptés en échange de 980 $ (ou de 490 $, si la rançon est payée dans les 72 heures). Il faut avertir les victimes, que souvent les malfaiteurs ne tiennent pas leurs promesses, et trompent les utilisateurs sans envoyer de décodeur. Nous vous recommandons de supprimer l'infection active d'Efvc Ransomware et d'utiliser les outils de décryptage disponibles pour les fichiers .efvc. Si le déchiffrement est impossible pour le moment, conservez les fichiers chiffrés, qui ne peuvent pas encore être déchiffrés, jusqu'au moment où l'outil de déchiffrement sera mis à jour.

Comment supprimer LIZARD (LANDSLIDE) Ransomware et décrypter les fichiers .LIZARD ou .LANDSLIDE

0
LÉZARD et GLISSEMENT DE TERRAIN sont deux infections ransomware très similaires développées par le même groupe d'extorqueurs. Ils cryptent les données personnelles et créent des fichiers texte identiques (#ReadThis.HTA et #ReadThis.TXT) expliquant comment les utilisateurs peuvent restaurer l'accès aux données restreintes. Les deux variantes de ransomware sont également identiques dans la façon dont elles renomment les fichiers cryptés avec de légères différences. Selon lequel des deux rançongiciels a affecté votre système, les fichiers ciblés seront modifiés en fonction de [DeathSpicy@yandex.ru][id=victim's_ID]original_filename.LIZARD or [nataliaburduniuc96@gmail.com][id=victim's_ID]original_filename.LANDSLIDE différent uniquement dans les e-mails des cybercriminels et l'extension finale (.LIZARD or .LANDSLIDE) utilisé à la fin. Une fois le cryptage terminé, le virus crée les fichiers texte mentionnés ci-dessus avec un contenu identique. Les victimes sont informées que, pour décrypter les fichiers, elles doivent contacter les escrocs via l'une des adresses e-mail fournies. Les cybercriminels disent qu'ils fixeront un prix exact pour le décryptage à payer par les victimes en Bitcoin (BTC). Après cela, ils promettent d'envoyer l'outil de décryptage qui aidera les utilisateurs concernés à déverrouiller les données restreintes. En plus de cela, les cybercriminels proposent d'envoyer un fichier de 100 à 200 Ko avec le message électronique. Il sera déchiffré gratuitement et rendu aux victimes comme preuve que les développeurs de rançongiciels sont capables de déchiffrer. Bien que les cybercriminels soient généralement les seuls à pouvoir déchiffrer complètement les fichiers, de nombreux experts en sécurité déconseillent de payer la rançon.

Comment supprimer Hkgt Ransomware et décrypter les fichiers .hkgt

0
Rançongiciel Hkgt est le sous-type de STOP Ransomware (ou Djvu Ransomware) et possède toutes les caractéristiques de cette famille de virus. Les logiciels malveillants bloquent l'accès aux données sur les ordinateurs de la victime en les cryptant avec l'algorithme de cryptage AES. STOP Ransomware est l'un des ransomwares les plus anciens. Les premières infections ont été enregistrées en décembre 2017. Hkgt Ransomware avec un tel suffixe en est encore une autre génération et ajoute .hkgt extensions aux fichiers cryptés. Suite au cryptage, le malware crée un fichier de note de rançon: _readme.txt sur le bureau et dans les dossiers contenant des fichiers encodés. Dans ce fichier, les pirates fournissent des informations sur le décryptage et les coordonnées, telles que les e-mails: support@bestyourmail.ch et supportsys@airmail.cc. La bonne nouvelle est: il existe une possibilité de décryptage réussi des fichiers. Cependant, plusieurs conditions doivent correspondre. Si le PC affecté n'était pas connecté à Internet, ou à un serveur malveillant, qui génère des clés n'était pas accessible au moment de l'infection, il existe un outil appelé STOP Djvu Decryptor, qui peut décrypter les fichiers, cryptés par Hkgt Ransomware. Nous fournissons un lien de téléchargement et des instructions sur la façon de l'utiliser ci-dessous dans l'article.