banner malwarebytes

Tutoriais

Tutoriais úteis sobre vários tópicos de solução de problemas de PC. Tutoriais em vídeo.

Como remover SDfghjkl Ransomware e descriptografar arquivos .SDfghjkl

0
SDfghjkl Ransomware é um tipo de malware que pertence à família de ransomware Paradise, descoberto por um pesquisador chamado Raby. Ele foi projetado para criptografar dados em computadores infectados, tornando os arquivos inacessíveis aos usuários e, em seguida, exige o pagamento de um resgate em Bitcoin pela chave de descriptografia. Durante o processo de criptografia, SDfghjkl Ransomware renomeia todos os arquivos afetados anexando um padrão específico aos nomes dos arquivos: _{fiasco911@protonmail.com}SDfghjkl. Por exemplo, a 1.jpg seria renomeado para 1.jpg _{fiasco911@protonmail.com}SDfghjkl. O algoritmo criptográfico exato usado por SDfghjkl não é especificado nas fontes fornecidas, mas é comum que o ransomware use algoritmos de criptografia simétricos ou assimétricos fortes. SDfghjkl Ransomware cria um arquivo de texto (Instructions with your files.txt) na área de trabalho e exibe uma janela pop-up com uma mensagem de resgate detalhada. A mensagem informa às vítimas que os seus dados foram encriptados e fornece instruções sobre como entrar em contato com os invasores através do endereço de e-mail fornecido (fiasco911@protonmail.com) para negociar o pagamento do resgate.

Como impedir o spam de e-mail do “MINISTÉRIO PÚBLICO PORTUGAL”

0
MINISTÉRIO PUBLICO PORTUGAL email spam é uma campanha de spam maliciosa que afirma falsamente ser do Ministério Público de Portugal, notificando os destinatários de que estão sob investigação por fraude fiscal. Este email não está associado a nenhum órgão legítimo do Poder Judiciário português. O e-mail é uma forma de malspam, um spam malicioso que carrega ameaças como cavalos de Tróia, vírus que roubam senhas, malware bancário e spyware. As campanhas de spam infectam computadores enganando os usuários para que abram arquivos ou links maliciosos. Esses ficheiros ou links são frequentemente disfarçados de "oficiais", "importantes" ou "urgentes" para enganar os utilizadores e fazê-los confiar neles. Por exemplo, o esquema fraudulento de e-mail "MINISTÉRIO PUBLICO PORTUGAL" atrai os destinatários para que abram um ficheiro virulento promovido através dele. Se um usuário abrir o anexo, macros maliciosas ou JavaScript poderão baixar malware no sistema.

Como remover SNet Ransomware e descriptografar arquivos .SNet

0
SNet Ransomware é uma ameaça cibernética formidável que foi detectada pela primeira vez em outubro de 2021. Ela criptografa os arquivos do usuário, tornando-os inacessíveis até que um resgate seja pago. O ransomware representa um sério risco para indivíduos e organizações, com casos de grande repercussão, incluindo um grande hospital e uma instituição bancária. Depois que o ransomware SNet se infiltra em um sistema, ele criptografa os arquivos e adiciona o .SNet extensão para seus nomes de arquivos. Por exemplo, um arquivo originalmente denominado "document.docx" seria renomeado para "document.docx.SNet". O ransomware usa uma combinação de algoritmos de criptografia AES-256 e RSA-1024 para criptografar arquivos. Essas táticas avançadas de criptografia tornam extremamente difícil, senão impossível, descriptografar os arquivos sem a chave de descriptografia específica. Após o processo de criptografia, o ransomware SNet deixa cair uma nota de resgate chamada DecryptNote.txt. Esta nota informa a vítima sobre a criptografia e exige um resgate, normalmente variando de US$ 490 a US$ 980 em Bitcoin, pela chave de descriptografia.

Como remover CoV Ransomware e descriptografar arquivos .CoV

0
CoV Ransomware é um tipo de software malicioso que pertence ao Xorist família. Foi descoberto durante uma análise de amostras enviadas para o VirusTotal. Este ransomware tem como alvo os sistemas operacionais Windows e criptografa os arquivos do usuário, tornando-os inacessíveis. Depois que um computador é infectado, o CoV criptografa os arquivos e anexa o .CoV extensão para nomes de arquivos. Por exemplo, muda 1.jpg para 1.jpg.CoV, 2.png para 2.png.CoV, e assim por diante. O método de criptografia específico usado pelo ransomware CoV não é mencionado explicitamente nos resultados da pesquisa, mas o ransomware normalmente usa criptografia simétrica ou assimétrica. CoV Ransomware gera uma nota de resgate em um arquivo chamado HOW TO DECRYPT FILES.txt. Esta nota informa à vítima que todos os ficheiros cruciais foram encriptados e fornece instruções para a desencriptação. É exigido um pagamento de 0.03 Bitcoin, com um endereço Bitcoin específico fornecido para a transação.

Como remover Cdpo Ransomware e descriptografar arquivos .cdpo

0
Cdpo Ransomware é um tipo de software malicioso que se enquadra na categoria de ransomware, especificamente da família STOP/DJVU. Ele foi projetado para criptografar dados no computador da vítima, tornando-os inacessíveis e, em seguida, exigir um resgate pela chave de descriptografia. O ransomware tem como alvo uma ampla variedade de tipos de arquivos, incluindo documentos, imagens, vídeos e muito mais. Depois que o ransomware infecta um sistema, ele procura arquivos e os criptografa, anexando o .cdpo extensão para cada arquivo. Por exemplo, um arquivo chamado 1.jpg seria alterado para 1.jpg.cdpo. Cdpo Ransomware usa um algoritmo de criptografia robusto para bloquear arquivos. O algoritmo exato usado é Salsa20. Após o processo de criptografia, os arquivos tornam-se inacessíveis e inutilizáveis ​​sem a chave de descriptografia. Após a criptografia, o ransomware lança uma nota de resgate intitulada _readme.txt no computador da vítima. Esta nota contém detalhes de contato e pagamento para vítimas que desejam obter as ferramentas de desencriptação necessárias para recuperar os seus dados. O valor do resgate pode variar, mas normalmente varia de US$ 490 a US$ 980, geralmente exigido em Bitcoin.

Como remover Cdtt Ransomware e descriptografar arquivos .cdtt

0
Cdtt Ransomware é um software malicioso que pertence à família Djvu ransomware. Seu principal objetivo é criptografar os dados do computador da vítima, tornando-o inacessível. O ransomware então gera uma nota de resgate, normalmente chamada _readme.txt, e anexa o .cdtt extensão para nomes de arquivos (por exemplo, 1.jpg torna-se 1.jpg.cdtt). O Cdtt Ransomware usa o algoritmo de criptografia Salsa20, um método de criptografia forte que torna impossível calcular a chave de descriptografia. Em alguns casos, foi relatado o uso de um algoritmo RSA complexo. O Cdtt Ransomware coloca uma nota de resgate em todas as pastas que contêm os arquivos criptografados. Ele também adiciona esse arquivo à área de trabalho, garantindo que a vítima esteja ciente do ataque mesmo sem abrir as pastas. A nota de resgate normalmente garante à vítima que ela pode recuperar todos os seus arquivos, incluindo fotos, bancos de dados e documentos importantes. Afirma que a única maneira de restaurar os ficheiros é adquirindo uma ferramenta de desencriptação e uma chave exclusiva. Se o seu computador já estiver infectado com o ransomware Cdtt, é recomendável remover o ransomware antes de tentar recuperar os arquivos. Isso pode ser feito usando uma ferramenta antivírus ou antimalware confiável. Depois de remover o ransomware, você pode tentar restaurar seus arquivos a partir de um backup, se tiver um. Caso contrário, você pode esperar que uma ferramenta de descriptografia seja disponibilizada no futuro.

Como remover Jopanaxye Ransomware e descriptografar arquivos .jopanaxye

0
Jopanaxye Ransomware é uma variante do ransomware do Phobos família. Ransomware é um tipo de software malicioso que criptografa arquivos no computador da vítima, tornando-os inacessíveis. Os perpetradores exigem então um resgate, geralmente em criptomoeda, pela chave de desencriptação. Jopanaxye Ransomware anexa o ID da vítima, o endereço de e-mail jopanaxye@tutanota.com, e as .jopanaxye extensão para nomes de arquivos. Por exemplo, muda 1.jpg para 1.jpg.id[random-id].[jopanaxye@tutanota.com].jopanaxye. O algoritmo de criptografia específico usado pelo Jopanaxye Ransomware é desconhecido. No entanto, o ransomware normalmente usa algoritmos de criptografia sofisticados, muitas vezes uma combinação de criptografia simétrica e assimétrica, para bloquear os arquivos da vítima. O Jopanaxye ransomware cria duas notas de resgate: info.txt e info.hta. Nessas notas, os invasores afirmam ter acessado informações confidenciais, incluindo dados de funcionários, clientes, parceiros, registros contábeis e documentação interna. A nota descreve as possíveis consequências de não pagar o resgate e fornece instruções sobre como entrar em contato com os invasores para pagar o resgate e receber a chave de descriptografia.

Como remover Pings Ransomware e descriptografar arquivos .pings

0
Pings Ransomware é um tipo de software malicioso projetado para criptografar arquivos no computador da vítima, tornando-os inacessíveis. O ransomware anexa um .pings extensão para os nomes dos arquivos criptografados. Por exemplo, um arquivo chamado 1.jpg seria renomeado para 1.jpg.pings. O objetivo principal deste ransomware é extorquir dinheiro das vítimas em troca da descriptografia de dados. O algoritmo de criptografia específico usado pelo Pings Ransomware não é mencionado explicitamente nos resultados da pesquisa. No entanto, o ransomware normalmente usa algoritmos de criptografia fortes como AES (Advanced Encryption Standard) ou RSA (Rivest-Shamir-Adleman) para criptografar arquivos. Esses métodos de criptografia são virtualmente impossíveis de serem quebrados sem a chave de descriptografia, que normalmente é mantida pelo invasor. Pings Ransomware cria uma nota de resgate chamada FILE RECOVERY.txt. Esta nota informa à vítima que os seus ficheiros foram encriptados e fornece instruções para a desencriptação. Os invasores exigem pagamento em Bitcoin, prometendo enviar a ferramenta de descriptografia após o pagamento. Para tranquilizar a vítima, a nota oferece descriptografia gratuita para um arquivo, com limitações específicas.