banner di Malwarebytes

Tutorial

Tutorial utili su vari argomenti di risoluzione dei problemi del PC. Tutorial video.

Come correggere un errore sconosciuto verificatosi (1667) su iTunes

0
Durante il tentativo di aggiornare, ripristinare o sincronizzare iPhone, iPad o altri dispositivi iOS, alcuni utenti hanno la sfortuna di inserire un errore 1667 che lo impedisce. Il messaggio che interviene nel processo di aggiornamento/ripristino di solito appare come una finestra pop-up e riporta quanto segue: "Si è verificato un problema durante il download del software per l'iPhone. Si è verificato un errore sconosciuto (1667).". Le cause più comuni di questo e altri problemi simili (ad es. errori 53, 14, 10, 2015, 1110, 3194, 2005, 2003, ecc.) sono cavi USB collegati male o danneggiati, software obsoleto, spazio insufficiente, problemi di compatibilità, connessione Internet e altri possibili problemi. In questa guida, abbiamo raccolto una serie di soluzioni facili da eseguire che ti aiuteranno potenzialmente a risolvere l'errore 1667 e infine a ripristinare o aggiornare il tuo dispositivo.

Come rimuovere Mimic Ransomware e decifrare .QUIETPLACE file

0
Mimic è il nome di un'infezione ransomware che crittografa l'accesso ai dati, aggiunge l' .QUIETPLACE estensione, e alla fine chiede alle vittime di pagare un riscatto per la decrittazione. Questo virus è una delle varianti tra gli altri crittografi di file che sono stati presumibilmente sviluppati dagli stessi criminali informatici. Altre versioni sono note per assegnare estensioni come .HONESTBITCOIN, .Fora, .PORTHUB, .KASPERSKY estensioni composte da 5-10 caratteri casuali. Durante la crittografia, il malware prenderà di mira tutti i tipi di file potenzialmente importanti e li renderà non più accessibili eseguendo una crittografia algoritmica avanzata. Come accennato, Mimic Ransomware aggiunge anche il proprio .QUIETPLACE estensione, che significa un file come 1.pdf probabilmente cambierà in 1.pdf.QUIETPLACE, e così via. Successivamente, Mimic ha visualizzato due richieste di riscatto identiche: una prima della schermata di accesso e la seconda in un file di testo denominato Decrypt_me.txt.

Come rimuovere NEVADA Ransomware e decifrare .NEVADA file

0
NEVADA è un virus ransomware che crittografa i dati sui sistemi operativi Windows e Linux e sollecita le vittime a pagare per la decrittazione e la non divulgazione delle informazioni raccolte. Al momento della crittografia dell'accesso ai dati, il virus assegna anche il suo .NEVADA estensione ai file interessati. Ad esempio, un file originariamente denominato 1.pdf cambierà in 1.pdf.NEVADA resetta la sua icona e diventa non più utilizzabile. Successivamente, il malware crea readme.txt - una nota di testo con le linee guida per la decrittazione. I criminali informatici dietro NEVADA Ransomware possono variare poiché questo crittografo di file è disponibile per l'acquisto da parte di altri malfattori (Ransomware come modello di servizio).

Come rimuovere Erop Ransomware e decifrare .erop file

0
Erop è una nuova variante ransomware derivata dalla famiglia STOP/Djvu. Il malware di questo tipo è progettato per crittografare i dati degli utenti e richiedere alle vittime di pagare denaro per la sua decrittazione. Oltre a diventare inaccessibili dopo la crittografia, i file mirati vengono anche alterati visivamente, ricevendo il nuovo .erop estensione. Per illustrare, un file come 1.pdf cambierà in 1.pdf.erop e diventano non più accessibili. Una volta che la crittografia è riuscita, Erop genera una nota di testo chiamata _readme.txt che contiene le linee guida per la decrittazione. Questo nome di richiesta di riscatto è piuttosto generico ed è stato utilizzato anche da altre varianti di STOP/Djvu, solo con una leggera variazione nelle informazioni di contatto dei criminali informatici. All'interno di questa nota, alle vittime viene detto che è necessario acquistare un software di decrittazione specializzato per $ 980 (o $ 490 se pagato entro 72 ore dall'infezione). Mentre stabiliscono una comunicazione e-mail con i truffatori, le vittime possono anche allegare 1 file crittografato che non contiene informazioni preziose e i criminali informatici lo decrittograferanno gratuitamente.

Come rimuovere Nigra Ransomware e decifrare .nigra file

0
Nigra è il nome di un crittografatore di file segnalato di recente che è considerato una variante di Sojusz Ransomware. I criminali informatici dietro l'attacco riuscito crittografano l'accesso ai dati e quindi tentano di estorcere denaro alle vittime per la decrittazione. I file crittografati da questa infezione verranno probabilmente modificati in base a questo schema [victim's ID>].[cybercriminals' e-mail address] o [ID della vittima>].[nome file] e the .nigra estensione alla fine. Ciò significa che il file interessato potrebbe apparire così .[9347652d51].[nigra@skiff.com].nigra oppure saggio. Si noti che il processo di aggiunta di una nuova estensione ai nomi di file originali è solo una formalità visiva e non modifica in alcun modo il fatto della crittografia dei file. Dopo la crittografia completa, il virus lascerà un file di testo con le linee guida per la decrittazione sul desktop di una vittima. Il nome della nota di testo di Nigra Ransomware non è stato ancora divulgato pubblicamente, tuttavia è probabile che sia simile o simile a questi esempi -----README_WARNING-----.txt, #_README-WARNING_#.TXT, README_WARNING_.txt,!!!HOW_TO_DECRYPT!!!.txt, #HOW_TO_DECRYPT#.txt, #HOW_TO_DECRYPT#.txt.

Come rimuovere Erqw Ransomware e decifrare .erqw file

0
Erqw Ransomware è un tipo di malware che crittografa i file della vittima e richiede un riscatto in cambio della chiave di decrittazione. Appartiene alla famiglia di STOP Ransomware, che ha iniziato la sua attività nel 2017. Questa particolare versione è apparsa all'inizio di febbraio 2023. Il malware si diffonde in genere tramite e-mail di phishing, download di software dannoso o sfruttando le vulnerabilità nel computer o nella rete della vittima. Una volta che il malware ha infettato un sistema, crittograferà i file della vittima e aggiungerà l'estensione .erqw estensione ai nomi dei file. Gli aggressori chiederanno quindi un pagamento di riscatto, spesso sotto forma di criptovaluta, in cambio della chiave di decrittazione. I dettagli di contatto e le informazioni aggiuntive sono divulgate nel file della nota di riscatto (_readme.txt). Non è consigliabile pagare il riscatto in quanto non vi è alcuna garanzia che gli aggressori forniscano effettivamente la chiave di decrittazione. Inoltre, il pagamento del riscatto supporta attività criminali e potrebbe renderti un bersaglio per attacchi futuri. Invece, le vittime di Erqw Ransomware dovrebbero concentrarsi sulla rimozione del malware dai loro sistemi e ripristinare i propri file da un backup, se possibile. Se non sei sicuro di come farlo, leggi questo articolo del nostro team di fidati professionisti IT ed esperti di sicurezza informatica.

Come rimuovere Assm Ransomware e decifrare .assm file

0
Famigerato STOP Ransomware continua la sua distribuzione con piccole modifiche. Dalla fine di gennaio 2023 è apparsa una nuova estensione: .assm. Crittografa i file delle vittime allo stesso modo di centinaia dei suoi predecessori. STOP Ransomware riesce a infettare decine di migliaia di computer con ogni versione e le nuove versioni compaiono più volte alla settimana. Allo stesso tempo, distribuisce il AZORult trojan-stealer, che ruba informazioni riservate. È in grado di rubare vari dati utente: informazioni da file, cronologia del browser, password, cookie, credenziali bancarie online, portafogli di criptovaluta e altro ancora. Il virus modifica il file degli host per bloccare gli aggiornamenti di Windows, i programmi antivirus e i siti relativi alle notizie sulla sicurezza, alla vendita di software antivirus. Questa versione di STOP Ransomware utilizza ancora i seguenti indirizzi e-mail: support@freshmail.top ed datarestorehelp@airmail.cc. Assm ransomware crea _readme.txt file della richiesta di riscatto.

Come rimuovere Sickfile Ransomware e decifrare .sickfile file

0
Sickfile Ransomware è un'infezione dannosa che utilizza una crittografia avanzata per tenere in ostaggio i dati delle vittime e ricattarle affinché paghino denaro per la sua decrittazione. Se i tuoi file hanno acquisito il nuovo .sickfile estensione e hanno perso le icone, è probabile che sia un segno che indica che sono stati crittografati correttamente. Il how_to_back_files.html file è dove i criminali informatici successivamente spiegano come annullare gli effetti della crittografia, ovvero restituire l'accesso ai dati. Ecco un testo completo presentato all'interno della nota. Nel complesso, gli attori delle minacce affermano che la decrittazione è possibile se le vittime contattano i truffatori e pagano per lo speciale software di decrittazione. La comunicazione deve essere stabilita o attraverso il link allegato o uno degli indirizzi e-mail indicati. Nel caso in cui le vittime non riescano a contattare i criminali informatici entro 72 ore, si dice che il prezzo per la decrittazione aumenterà. Inoltre, gli estorsori minacciano di divulgare i dati crittografati a risorse pubbliche o di venderli a figure di terze parti nel caso in cui alla fine non venga effettuato alcun pagamento.