banner malwarebytes

Tutoriais

Tutoriais úteis sobre vários tópicos de solução de problemas de PC. Tutoriais em vídeo.

Como corrigir erro DNS_PROBE_FINISHED_NXDOMAIN no Google Chrome

0
DNS_PROBE_FINISHED_NXDOMAIN é um erro do navegador que impede os usuários de visitar algumas páginas desejadas no Google Chrome. Tem traços sintomáticos bastante semelhantes a outros problemas de conexão, como ERR_NETWORK_ACCESS_DENIED, ERR_CONNECTION_REFUSED e ERR_INTERNET_DISCONNECTED também. Os usuários muitas vezes são recebidos com uma mensagem como "Este site não pode ser alcançado", oferecendo nenhuma solução de trabalho para superar o problema. Todos os erros desse tipo não têm uma única causa de aparecimento - pode haver vários motivos diferentes atingindo cada usuário. Essa lista de possíveis motivos geralmente vem de problemas com o desempenho do DNS e do endereço IP que se tornam evidentes ao tentar estabelecer uma conexão com o site. Isso pode ser causado por conflitos de software, configurações incorretas e outros problemas que levam a problemas com a conexão. Se você tiver certeza de que o endereço URL do site que está tentando visitar foi digitado corretamente e nenhuma solução básica resultar em sucesso, sinta-se à vontade para seguir nosso tutorial abaixo para obter uma lista avançada de métodos de resolução. Existem 8 deles no total para tentar ter sucesso na abertura de sites problemáticos eventualmente.

Como remover Sojusz Ransomware e descriptografar arquivos .sojusz, .likeoldboobs ou .Gachimuchi

0
Sojusz é o nome de uma infecção por ransomware. Pertence ao ransomware Makop família que projeta uma série de diferentes codificadores de arquivos. A Sojusz bloqueia o acesso aos dados e exige dinheiro para sua descriptografia. A pesquisa mostrou que destaca arquivos criptografados atribuindo uma sequência aleatória de caracteres, ustedesfil@safeswiss.com endereço de e-mail e o .sojusz extensão. As últimas versões do Sojusz usaram as seguintes extensões: .bec, .nigra, .likeoldboobs, .[BillyHerrington].Gachimuchi, Isso significa um arquivo como 1.pdf será alterado para 1.pdf.[fd4702551a].[ustedesfil@safeswiss.com].sojusz e deixar de ser acessível. Depois que todos os arquivos direcionados são criptografados dessa maneira, o vírus cria um arquivo de texto chamado -----README_WARNING-----.txt (versões posteriores criadas também: !!!HOW_TO_DECRYPT!!!.txt, Horse.txt, README_WARNING_.txt e #HOW_TO_DECRYPT#.txt notas de resgate).

Como parar o golpe de e-mail do OpenSea

0
Golpe de e-mail OpenSea significa uma campanha falsa do OpenSea que distribui intencionalmente cartas de phishing. Inicialmente, o OpenSea é um mercado NFT legítimo e mundialmente famoso que permite aos usuários comprar/vender seus ativos digitais (NFTs). Infelizmente, existem cibercriminosos personificando suas características nessas cartas de e-mail fraudulentas. Essas mensagens de e-mail geralmente são enviadas com o assunto "Migrar suas listagens do Ethereum a partir de hoje" para enganar os usuários do OpenSea a clicar no botão sugerido "Começar". Os desenvolvedores de golpes afirmam que é necessário estender as listagens do Ethereum em um novo contrato inteligente, a menos que os usuários queiram pagar taxas adicionais de gás. Na verdade, esse botão destina-se a enganar os usuários para que revelem suas credenciais de login aos cibercriminosos. Como resultado, as vítimas podem acabar sendo roubadas tanto no mercado NFT quanto nas carteiras de criptomoedas. Se você mesmo foi vítima desse esquema de fraude, recomendamos fortemente que você altere sua senha e frases secretas para evitar que vigaristas abusem de seus dados novamente. Ainda melhor seria criar uma conta completamente nova do zero. Para estar mais protegido contra esses ataques de phishing no futuro, é importante ter cuidado e verificar novamente as informações fornecidas. Você também pode ler nosso guia abaixo para obter dicas mais úteis sobre como se manter seguro na Internet.

Como parar o spam de e-mail “Infelizmente, há algumas más notícias para você”

0
"Unfortunately, There Are Some Bad News For You" é uma mensagem de fraude de e-mail pura. Ele é projetado e promovido por cibercriminosos para extorquir dinheiro de usuários com base em ameaças à privacidade. Para elaborar, a mensagem contém uma história falsa e explícita (talvez em diferentes idiomas) alegando que o destinatário foi capturado na câmera enquanto visitava recursos voltados para adultos. Isso aconteceu, dizem os extorsionários, devido a uma infecção por malware que atacou o sistema e concedeu aos desenvolvedores acesso remoto aos recursos do PC há vários meses. A informação é seguida de ameaças de divulgação do conteúdo alegadamente gravado a amigos e entidades terceiras interessadas na sua rentabilização. Os cibercriminosos pedem para pagar cerca de US$ 1750 em Bitcoin pela prevenção de vazamentos. Como já mencionamos acima, não há nada com que os usuários devam se preocupar, pois todas as reivindicações escritas são falsas e não apresentam ameaças reais aos usuários que as receberam. Portanto, esta ou qualquer mensagem semelhante deve ser ignorada e denunciada como spam para evitar sua entrega no futuro. Em geral, esse tipo de golpe é usado com bastante frequência - figuras fraudulentas tentam criar uma história que potencialmente coincidiria com o que os usuários estavam fazendo em um determinado momento. Abaixo, criamos um guia com dicas úteis sobre como evitar essas técnicas de golpe de e-mail e diminuir a chance de sua entrega.

Como corrigir vulnerabilidade MSDT “Follina”

0
Muito recentemente, os hackers encontraram uma nova vulnerabilidade do Windows para ajudar na penetração de sistemas com malware. A exploração está inerentemente relacionada ao MSDT (Microsoft Support Diagnostic Tool) e permite que os cibercriminosos executem várias ações implantando comandos por meio do console do PowerShell. Foi, portanto, chamado Follina e atribuído a este código de rastreador CVE-2022-30190. De acordo com alguns especialistas respeitáveis ​​que pesquisaram esse problema, a exploração acaba sendo bem-sucedida quando os usuários abrem arquivos maliciosos do Word. Os agentes de ameaças usam o recurso de modelo remoto do Word para solicitar um arquivo HTML de um servidor Web remoto. Depois disso, os invasores obtêm acesso à execução de comandos do PowerShell para instalar malware, manipular dados armazenados no sistema e executar outras ações maliciosas. O exploit também é imune a qualquer proteção antivírus, ignorando todos os protocolos de segurança e permitindo que infecções passem despercebidas. A Microsoft trabalha na solução de exploração e promete lançar uma atualização de correção o mais rápido possível. Portanto, recomendamos que você verifique constantemente seu sistema em busca de novas atualizações e instale-as eventualmente. Antes disso, podemos orientá-lo pelo método de resolução oficial sugerido pela Microsoft. O método é desabilitar o protocolo de URL MSDT, o que evitará que outros riscos sejam explorados até que uma atualização apareça.

Como remover Rozbeh Ransomware e descriptografar seus arquivos

0
Também conhecido como R.Ransomware, Rozbeh é uma infecção por ransomware que criptografa os dados armazenados no sistema para chantagear as vítimas para que paguem pela sua recuperação. Durante a criptografia, ele destaca os dados bloqueados atribuindo caracteres aleatórios que consistem em quatro símbolos. Por exemplo, um arquivo como 1.pdf pode mudar para 1.pdf.1ytu, 1.png para 1.png.7ufr, e assim por diante. Dependendo de qual versão do Rozbeh Ransomware fez um ataque ao seu sistema, instruções explicando como os dados podem ser recuperados podem ser apresentadas em notas de texto read_it.txt, readme.txt, ou mesmo em uma janela pop-up separada. Também vale a pena notar que a infecção de resgate mais recente desenvolvida por vigaristas de Rozbeh é chamada Quax0r. Ao contrário de outras versões, ele não renomeia dados criptografados e também exibe suas diretrizes de descriptografia no prompt de comando. Em geral, todas as notas de resgate mencionadas acima contêm padrões idênticos de orientação das vítimas a pagar o resgate - entre em contato com os criadores de malware através do Discord ou, em alguns casos, por e-mail e envie 1 Bitcoin (cerca de US$ 29,000 agora) para o endereço criptográfico dos cibercriminosos . Após o pagamento, os extorsionários prometem enviar um decodificador de arquivos junto com a chave necessária para desbloquear os dados criptografados. Infelizmente, na maioria dos casos, os métodos de criptografia usados ​​pelos cibercriminosos para tornar os arquivos inacessíveis são complexos, tornando a descriptografia manual quase impossível. Você pode experimentá-lo usando alguns instrumentos de terceiros em nosso tutorial abaixo, no entanto, não podemos garantir que eles realmente funcionem.

Como remover ZareuS Ransomware e descriptografar .ZareuS arquivos

0
ZareuS é o nome de uma infecção por ransomware que criptografa arquivos e extorque uma quantia em criptografia das vítimas. Durante a criptografia, o vírus altera a aparência do arquivo usando o .ZareuS extensão. Em outras palavras, se um arquivo como 1.pdf acaba afetado pela infecção, ele será alterado para 1.pdf.ZareuS e redefina seu ícone original também. Depois disso, para orientar as vítimas no processo de descriptografia, os cibercriminosos criam um arquivo de texto chamado HELP_DECRYPT_YOUR_FILES.txt para cada pasta com dados não mais acessíveis. Ele diz que a criptografia ocorreu com o uso de algoritmos RSA fortes. As vítimas são, portanto, instruídas a comprar uma chave de descriptografia especial, que custa 980$ e o valor deve ser enviado para o endereço de criptografia dos cibercriminosos. Depois de fazer isso, as vítimas devem notificar sobre o pagamento concluído escrevendo para lock-ransom@protonmail.com (endereço de e-mail fornecido pelos invasores). Como medida adicional para incentivar as vítimas a pagar o resgate, os extorsionários propõem descriptografar 1 arquivo gratuitamente. As vítimas podem fazer isso e receber um arquivo totalmente desbloqueado para confirmar que a descriptografia realmente funciona. É lamentável dizer isso, mas os arquivos criptografados pelo ZareuS Ransomware são quase impossíveis de descriptografar sem a ajuda de cibercriminosos. Pode ser apenas se o ransomware estiver bugado, contiver falhas ou outras desvantagens que aliviam a descriptografia de terceiros. Um método melhor e garantido para recuperar seus dados é recuperá-los usando cópias de backup. Se estiverem disponíveis em algum armazenamento externo não infectado, você poderá substituir facilmente seus arquivos criptografados por eles.

Como corrigir o erro do Windows Update 0x800f020b no Windows 11

0
Código de erro 0x800f020b pode ser encontrado nos sistemas operacionais Windows 11 e Windows 10. Ocorre ao tentar atualizar seu sistema através do Windows Update Center. Geralmente, são os proprietários de impressoras como HP (Hewlett Packard) ou Xerox que provavelmente receberão o erro durante a instalação de atualizações. A razão para isso é provavelmente uma impressora desconectada, o que impede a instalação de componentes necessários para dispositivos de impressão. Tente reconectar sua impressora e veja se isso ajuda a instalar a atualização com sucesso. Se houver outros dispositivos externos conectados, faça o mesmo com eles também. Se o problema continuar sem solução, siga as demais instruções em nosso artigo abaixo. Existem mais 7 métodos que podem ajudar. Embora seja considerado ineficaz por muitos, os recursos internos do Solucionador de problemas do Windows às vezes podem resolver problemas como o erro 0x80073712. Solucionador de problemas é um utilitário nativo do Windows projetado para localizar e remover problemas existentes em vários segmentos. Você pode usá-lo para detectar problemas de atualização e tentar corrigi-los eventualmente.