banner malwarebytes

Tutoriais

Tutoriais úteis sobre vários tópicos de solução de problemas de PC. Tutoriais em vídeo.

Como remover Vook Ransomware e descriptografar arquivos .vook

0
Vook Ransomware é um software malicioso que pertence à família de ransomware STOP/Djvu, conhecida por seu amplo impacto em dados pessoais e organizacionais. Esta variante de ransomware criptografa arquivos nos sistemas infectados, tornando-os inacessíveis aos usuários e exige um resgate pela descriptografia. Depois que o Vook Ransomware infecta um computador, ele emprega o algoritmo de criptografia Salsa20 para bloquear arquivos, anexando o .vook extensão para cada arquivo criptografado. Isso torna os arquivos inacessíveis e facilmente identificáveis ​​como criptografados por essa variedade específica de ransomware. Após o processo de criptografia, o Vook Ransomware gera uma nota de resgate chamada _readme.txt e o coloca em pastas contendo arquivos criptografados. Esta nota contém instruções para as vítimas sobre como entrar em contato com os invasores por e-mail e o valor do resgate, normalmente exigido em criptomoedas. A nota também pode oferecer a descriptografia de um único arquivo gratuitamente como uma “garantia” de que os invasores podem descriptografar os arquivos mediante pagamento.

Como remover Rocklee Ransomware e descriptografar arquivos .rocklee

0
Rocklee Ransomware é uma variante da família Makop de ransomware que tem como alvo computadores para criptografar dados e exigir um resgate pela chave de descriptografia. Após a infecção, o Rocklee Ransomware criptografa arquivos e modifica seus nomes de arquivos anexando o ID da vítima, o endereço de e-mail do invasor e o .rocklee extensão. Por exemplo, um arquivo chamado 1.jpg seria renomeado para 1.jpg.[random-ID].[cyberrestore2024@onionmail.org].rocklee. O algoritmo de criptografia específico usado pelo Rocklee Ransomware não é detalhado nas fontes fornecidas. No entanto, ransomware desta natureza normalmente usa algoritmos de criptografia fortes que são difíceis de decifrar sem a chave de descriptografia exclusiva mantida pelos invasores. Rocklee Ransomware lança uma nota de resgate chamada +README-WARNING+.txt nos diretórios com arquivos criptografados. Esta nota informa às vítimas que os seus ficheiros foram encriptados e fornece instruções sobre como pagar o resgate para recuperar os ficheiros. Também inclui informações de contato dos invasores e alerta contra a tentativa de descriptografar arquivos sem a chave adequada, pois isso pode causar mais danos.

Como remover Kool Ransomware e descriptografar arquivos .kool

0
Kool Ransomware é um tipo de software malicioso que pertence à categoria mais ampla de ransomware. Ele foi projetado para se infiltrar no computador do usuário, criptografar arquivos e exigir um resgate pela chave de descriptografia. Kool Ransomware faz parte da família de ransomware STOP/Djvu, conhecida por atingir usuários do Windows e criptografar arquivos com várias extensões. Depois que o Kool Ransomware infecta um computador, ele criptografa os arquivos e anexa uma extensão de arquivo específica aos arquivos criptografados, que é .kool nesse caso. A criptografia usada pelo Kool Ransomware é geralmente um algoritmo simétrico ou assimétrico que torna os arquivos inacessíveis sem a chave de descriptografia exclusiva. Depois de criptografar os arquivos, o Kool Ransomware gera uma nota de resgate, normalmente chamada _readme.txt ou similar e o coloca em pastas que contêm os arquivos criptografados. Esta nota contém instruções para a vítima sobre como pagar o resgate e muitas vezes inclui um prazo e avisos sobre as consequências do não cumprimento. Neste artigo, mostramos como remover o Kool Ransomware e descriptografar arquivos .kool gratuitamente no Windows 11, 10, 8, 7.

Como impedir o spam de e-mail “Carlos Slim Helu Charitable Foundation Donation”

0
Doação da Fundação de Caridade Carlos Slim Helu golpe de e-mail é um tipo de ataque de phishing em que golpistas se fazem passar pela fundação de caridade de Carlos Slim Helu, um conhecido magnata dos negócios, para induzir os destinatários a acreditarem que foram selecionados para receber uma doação como parte de um projeto de caridade. Esses e-mails são fraudulentos e têm como objetivo enganar os destinatários, fazendo-os enviar dinheiro aos golpistas ou revelar suas informações pessoais. Campanhas de spam como esta usam o e-mail como vetor principal para distribuir conteúdo malicioso, que pode incluir links ou anexos contendo vírus ou malware. Os e-mails são elaborados para parecerem legítimos, geralmente usando nomes de indivíduos ou organizações respeitáveis ​​para ganhar a confiança do destinatário. O golpe da Fundação de Caridade Carlos Slim Helu é um exemplo de tal campanha, onde os golpistas exploram a reputação de uma entidade filantrópica conhecida para atrair vítimas.

Como remover Proton Ransomware e descriptografar arquivos .c77l, .ZENEX ou .SWIFT

0
Proton Ransomware é um software malicioso projetado para criptografar arquivos no computador da vítima, tornando-os inacessíveis até que um resgate seja pago. Proton Ransomware é um tipo de malware que criptografa arquivos no computador infectado, adicionando extensões específicas aos nomes dos arquivos e exigindo um resgate da vítima para restaurar o acesso aos arquivos criptografados. Foi descoberto em várias formas, com algumas variantes anexando extensões como .c77l, .ZENEX or .SWIFT extensões para os arquivos afetados junto com e-mails (.[decrypt.computer@gmail.com].c77L, [decrypthelp0@gmail.com].ZENEX, .[swift_1@tutamail.com].SWIFT). Basicamente, SWIFT Ransomware e ZENEX Ransomware são apenas variações do Proton Ransomware. Essas variações criam os seguintes arquivos de notas de resgate: #Zenex-Help.txt, #SWIFT-Help.txt or #Restore-files.txt. O ransomware usa algoritmos AES (Advanced Encryption Standard) e ECC (Elliptic Curve Cryptography) para criptografar arquivos, garantindo que a criptografia seja forte o suficiente para evitar a descriptografia não autorizada sem a chave exclusiva mantida pelos invasores. Este artigo tem como objetivo fornecer uma visão geral abrangente do Proton Ransomware, incluindo seus métodos de infecção, as extensões de arquivo que adiciona, os algoritmos de criptografia que usa, a nota de resgate que cria e as possibilidades de descriptografia.

Como remover LockBit 3.0 Ransomware e descriptografar arquivos criptografados

0
LockBit 3.0, também conhecido como LockBit Black, é uma variedade sofisticada de ransomware que criptografa dados em sistemas direcionados, interrompendo o acesso aos recursos do sistema e da rede. Faz parte de uma operação Ransomware como serviço (RaaS), o que significa que é usado por afiliados que o implantam em ataques cibernéticos em troca de uma parte dos lucros do resgate. O LockBit 3.0 é conhecido por seus recursos de criptografia rápida e está ativo pelo menos desde março de 2022. Durante o processo de criptografia, o LockBit 3.0 acrescenta uma extensão específica aos arquivos criptografados. Esta extensão pode variar, mas os exemplos incluem "HLJkNskOq" e "19MqZqZ0s". O ransomware altera os ícones dos arquivos criptografados e altera o papel de parede da área de trabalho para informar as vítimas sobre o ataque. LockBit 3.0 lança uma nota de resgate, normalmente chamada [string_aleatória].README.txt ou um arquivo de texto semelhante, em todas as pastas criptografadas. A nota contém instruções para entrar em contato com os invasores e pagar o resgate, muitas vezes exigindo o pagamento em criptomoeda.

Como remover RansomHub Ransomware e descriptografar seus arquivos

0
RansomHub Ransomware é um tipo de software malicioso que se enquadra na categoria de vírus de criptografia de arquivos. Ele foi projetado para se infiltrar em sistemas de computador, criptografar arquivos e exigir resgate pela chave de descriptografia. Ao contrário do ransomware tradicional, que criptografa arquivos e exige pagamento, o RansomHouse, associado ao RansomHub, concentra-se em violar redes por meio de vulnerabilidades para roubar dados e coagir as vítimas a pagar sem necessariamente usar criptografia. O ransomware RansomHub pode adicionar várias extensões de arquivo aos arquivos criptografados, como .toxcrypt, .magic, .SUPERCRYPT, .CTBL, .CTB2, .locky ou uma extensão de 6 a 7 comprimentos que consiste em caracteres aleatórios. Os algoritmos de criptografia específicos usados ​​pelo RansomHub não são detalhados, mas o ransomware normalmente emprega métodos de criptografia fortes, como AES ou RSA, para evitar a descriptografia não autorizada. O RansomHub cria notas de resgate com instruções para as vítimas sobre como pagar o resgate e potencialmente recuperar seus arquivos. Nomes comuns de arquivos de notas de resgate incluem README_{string aleatória}.txte vários outros. A localização da nota de resgate normalmente está nos diretórios de arquivos criptografados.

Como remover BlackLegion Ransomware e descriptografar arquivos .BlackLegion

0
BlackLegion Ransomware é um tipo de software malicioso projetado para criptografar arquivos no computador da vítima, tornando-os inacessíveis e exigindo um resgate pela chave de descriptografia. Uma vez instalado em um computador, o BlackLegion criptografa arquivos e acrescenta uma extensão exclusiva aos nomes dos arquivos. Quaisquer arquivos criptografados com BlackLegion Ransomware terão 8 caracteres aleatórios seguidos do e-mail da vítima e do .BlackLegion extensão. Por exemplo, um arquivo chamado photo.jpg pode ser renomeado para photo.jpg.[random-numbers].[Blackdream01@zohomail.eu].BlackLegion após a criptografia. BlackLegion cria um pedido de resgate na forma de um arquivo de texto, normalmente denominado DecryptNote.txt ou uma variante deste. Esta nota inclui instruções sobre como pagar o resgate, geralmente em criptomoeda, e pode oferecer a descriptografia de um único arquivo gratuitamente como prova de que os invasores podem restaurar os arquivos da vítima.