banner malwarebytes

Tutoriais

Tutoriais úteis sobre vários tópicos de solução de problemas de PC. Tutoriais em vídeo.

Como remover FARGO Ransomware e descriptografar .FARGO arquivos

0
FARGO é um típico encriptador de arquivos que restringe o acesso aos dados e os mantém bloqueados até que o resgate seja pago. Também foi determinado ser uma nova variante do família de TargetCompany. Durante a criptografia, o vírus destaca os arquivos afetados adicionando um novo .FARGO extensão. Por exemplo, um arquivo originalmente intitulado 1.pdf mudará para 1.pdf e redefina seu ícone em branco. Depois de concluir com sucesso a criptografia de arquivos, o ransomware cria um arquivo de texto chamado FILE RECOVERY.txt que apresenta instruções de descriptografia. Os cibercriminosos dizem que o único caminho para recuperar dados é comprar uma ferramenta especial de descriptografia. Para isso, as vítimas são instruídas a entrar em contato com os extorsionários por meio de seu endereço de e-mail (mallox@stealthypost.net). Também é afirmado que as vítimas devem incluir sua identidade gerada pessoalmente na mensagem. Para demonstrar que seu software de descriptografia realmente funciona, os agentes de ameaças oferecem descriptografia gratuita de alguns arquivos sem valor. Depois de enviar esses arquivos, os extorsionários prometem atribuir o preço da descriptografia e dar instruções de pagamento. Infelizmente, temos que informar que a descriptografia manual sem a ajuda de desenvolvedores de ransomware é quase impossível.

Como corrigir o erro 0x0000011b “O Windows não pode se conectar à impressora” no Windows 11/10

0
Ao tentar usar uma impressora compartilhada em rede, alguns usuários podem ficar sujeitos a enfrentar erro 0x0000011b com a seguinte mensagem O Windows não pode se conectar à impressora. Pode aparecer ao adicionar uma impressora à lista de novos dispositivos ou ao fazer uma impressão - tanto no Windows 10 quanto no 11. Seja o que for, esse problema pode ser gerenciável com a ajuda de nossas instruções abaixo. Essas instruções são bastante genéricas para todos os guias que você vê na web, o que confirma sua eficiência na resolução do erro. Experimente cada um deles abaixo até que um deles resolva o problema. O primeiro e provavelmente o método mais fácil é executar o recurso básico do Windows Troubleshooter. O sistema operacional projetado pela Microsoft possui várias ferramentas de solução de problemas para vários dispositivos para ajudar a detectar e corrigir problemas básicos relacionados a eles. Também recomendamos que você tente esta solução fácil antes de passar para outras abaixo.

Como corrigir o erro 740 “Não podemos instalar esta impressora agora” no Windows...

0
Não podemos instalar esta impressora agora geralmente é um Erro 740 que pode perseguir usuários ao tentar adicionar uma nova impressora à lista de dispositivos. Este é o tipo de mensagem que os usuários tendem a receber quando enfrentam este problema: "Isso não funcionou. Não podemos instalar esta impressora agora. Tente novamente mais tarde ou entre em contato com o administrador da rede para obter ajuda. Erro: #740." Os motivos mais comuns para seu aparecimento são geralmente privilégios administrativos insuficientes, drivers de impressora problemáticos e outras dificuldades técnicas, como servidores de impressora com mau funcionamento temporário. Neste guia, mostraremos alguns métodos que podem resolver o erro e permitir que você conecte sua impressora sem que o mesmo problema ocorra. Ao conectar uma impressora e, portanto, tentar adicioná-la, o Windows faz todo o trabalho em segundo plano sem que você veja muitos detalhes. Nesse método, tentaremos executar o assistente de instalação da impressora manualmente - por meio do console do prompt de comando. Isso ajudará a iniciar a instalação com privilégios administrativos e, potencialmente, conseguir fazê-lo.

Como remover Sheeva Ransomware e descriptografar .sheeva arquivos

0
Sheeva é uma infecção de ransomware recentemente descoberta que tem como alvo os sistemas Windows para criptografar dados potencialmente importantes e exigir o pagamento das vítimas por sua descriptografia. Ao executar o sistema de vírus em nossa máquina, Sheeva criptografou principalmente arquivos relacionados a negócios que envolviam informações contábeis, financeiras e de banco de dados. Ele também renomeou cada arquivo de acordo com este padrão id[victim's_ID].[Sheeva@onionmail.org].[original_filename].sheeva. Por exemplo, um arquivo chamado 1.xlsx foi renomeado para id[xmrJ9Lve].[Sheeva@onionmail.org].1.xlsx.sheeva e largou seu ícone original. Depois disso, a infecção por ransomware criou um arquivo de texto chamado sheeva.txt para apresentar instruções de descriptografia. Os cibercriminosos dizem que as vítimas terão que pagar uma certa quantia de dinheiro (não especificada) em Bitcoins para recuperar ferramentas exclusivas de descriptografia. Para isso, os usuários são instruídos a entrar em contato com os vigaristas usando Sheeva@onionmail.org or Sheeva@cyberfear.com endereços de e-mail e também incluem o ID gerado pessoalmente. Também é permitido enviar dois arquivos (menos de 5 MB) e descriptografar gratuitamente. Muitos cibercriminosos usam esse truque para mostrar suas habilidades de descriptografia e também motivar as vítimas a colaborar ainda mais com eles. Como o Sheeva Ransomware tem como alvo dados relacionados a negócios, é razoável supor que seu escopo se reduza a usuários corporativos e não domésticos. Isso significa que o preço anunciado para a descriptografia pode ser bastante alto e afastar muitas vítimas da descriptografia. Infelizmente, a menos que haja erros graves e subdesenvolvimento dentro de um vírus ransomware, a descriptografia manual sem a ajuda de extorsionários é quase impossível.

Como parar o golpe de e-mail do Geek Squad

0
Assim como outros esquemas semelhantes, Golpe de e-mail do Geek Squad foi projetado para induzir os usuários a reagir a notificações de assinatura falsas e a agir de acordo com as solicitações dos cibercriminosos. A carta tenta fazer os usuários acreditarem que foram cobrados pela renovação da assinatura anual do Geek Total Protection ou similar (US$ 499.99). No entanto, como os usuários não pagaram por nenhuma assinatura intencionalmente, os cibercriminosos esperam que as vítimas liguem para o número de telefone +1-808-666-6112 (ou similar). Observe que a subsidiária Geek Squad da autêntica corporação de eletrônicos de consumo Best Buy não tem nada a ver com essas cartas que você possa ter recebido. Se você não fez nenhum pagamento e verificou novamente sua conta bancária para tais deduções, é mais provável que essas mensagens de e-mail sejam falsas e contenham o texto mencionado acima. Depois de ligar para o número de representantes falsos do Geek Squad, os usuários serão orientados por cibercriminosos a fornecer detalhes confidenciais (informações de cartão de crédito, número de segurança social, etc.), pagar uma "taxa" para cancelar a assinatura ou até mesmo instalar algum software que permita golpistas para acessar remotamente seu PC. O que eles dizem é provavelmente um golpe projetado para extrair benefícios financeiros de usuários inexperientes e crédulos. Cuidado com essas técnicas de fraude e leia nosso guia abaixo para saber como se pode proteger melhor contra elas.

Como remover Checkmate Ransomware e descriptografar .checkmate arquivos

0
Checkmate é uma nova infecção por ransomware que criptografa grandes volumes de dados de escritório e exige que as vítimas paguem 15,000 USD por sua descriptografia. O vírus usa algoritmos seguros para codificar dados importantes (por exemplo, documentos, tabelas, bancos de dados, fotos, etc.). Durante esse processo, todos os arquivos afetados são alterados visualmente com o .checkmate extensão. Por exemplo, um arquivo chamado 1.xlsx mudará para 1.xlsx.checkmate e redefina seu ícone original em branco. Como resultado, os dados deixarão de ser acessíveis. Por fim, os desenvolvedores criam uma nota de texto chamada !CHECKMATE_DECRYPTION_README.txt para explicar como os arquivos podem ser descriptografados. A nota de texto indica quantos arquivos foram criptografados e o que pode ser feito para recuperá-los. Como mencionado acima, os extorsionários exigem que as vítimas paguem o equivalente a 15,000 USD em Bitcoin para seu endereço de carteira criptográfica. Além disso, os vigaristas também se oferecem para experimentar a descriptografia gratuita - enviando 3 arquivos criptografados (não mais de 15 MB cada) através do Telegram Messenger. Posteriormente, eles fornecerão à vítima amostras descriptografadas gratuitas e fornecerão o endereço da carteira para o pagamento do resgate. Depois de transferir dinheiro, os cibercriminosos prometem responder com ferramentas de descriptografia para desbloquear o acesso aos dados. Infelizmente, no momento em que escrevo este artigo, não há ferramentas de terceiros que possam permitir descriptografia gratuita sem a ajuda direta de criminosos cibernéticos. Os meios de criptografia usados ​​pelo ransomware costumam ser muito fortes, tornando as ferramentas independentes muitas vezes inúteis no que diz respeito à descriptografia.

Como remover LIZARD (LANDSLIDE) Ransomware e descriptografar arquivos .LIZARD ou .LANDSLIDE

0
LIZARD e LANDSLIDE são duas infecções de ransomware muito semelhantes desenvolvidas pelo mesmo grupo de extorsionários. Ambos criptografam dados pessoais e criam arquivos de texto idênticos (#ReadThis.HTA e #ReadThis.TXT) explicando como os usuários podem restaurar o acesso aos dados restritos. As duas variantes de ransomware também são idênticas na forma como renomeiam arquivos criptografados com pequenas diferenças. Dependendo de qual dos dois ransomware afetou seu sistema, os arquivos direcionados serão alterados de acordo com [DeathSpicy@yandex.ru][id=victim's_ID]original_filename.LIZARD or [nataliaburduniuc96@gmail.com][id=victim's_ID]original_filename.LANDSLIDE diferente apenas em e-mail de cibercriminosos e extensão final (.LIZARD or .LANDSLIDE) usado no final. Depois que a criptografia é feita, o vírus cria arquivos de texto que mencionamos acima com conteúdo idêntico. As vítimas são informadas de que, para descriptografar os arquivos, devem entrar em contato com os vigaristas através de um dos endereços de e-mail fornecidos. Os cibercriminosos dizem que definirão um preço exato para a descriptografia a ser pago pelas vítimas em Bitcoin (BTC). Depois disso, eles prometem enviar a ferramenta de descriptografia que ajudará os usuários afetados a desbloquear os dados restritos. Além disso, os cibercriminosos oferecem o envio de um arquivo com tamanho de 100 a 200 KB junto com a mensagem de e-mail. Ele será descriptografado gratuitamente e devolvido às vítimas como prova de que os desenvolvedores de ransomware são capazes de descriptografia. Embora os cibercriminosos sejam geralmente as únicas figuras capazes de descriptografar os arquivos completamente, muitos especialistas em segurança desaconselham o pagamento do resgate.

Como remover Makop Ransomware e descriptografar arquivos .mkp, .baseus ou .harmagedon

0
Se você se pergunta por que não consegue acessar seus dados, pode ser porque Mkp Ransomware, Baseus Ransomware or Harmagedon Ransomware atacou seu sistema. Esses criptografadores de arquivos pertencem ao grupo de ransomware Makop, que produziu uma série de infecções semelhantes, incluindo Mammon, Tomas, Oled e mais. Enquanto criptografa todos os dados valiosos armazenados em um PC, esta versão do Makop atribui a identidade única das vítimas, o endereço de e-mail dos cibercriminosos e o novo .mkp, .baseus or .harmagedon extensões para destacar os arquivos bloqueados. Por exemplo, 1.pdf, que antes era seguro, mudará seu nome para algo como 1.pdf.[10FG67KL].[icq-is-firefox20@ctemplar.com].mkp, 1.pdf.[7C94BE12].[baseus0906@goat.si].baseus or 1.pdf.[90YMH67R].[harmagedon0707@airmail.cc].harmagedon no final da criptografia. Logo depois que todos os arquivos são renomeados com sucesso, o vírus avança e cria um arquivo de texto (readme-warning.txt) com instruções de resgate.