Todo en uno Guía de eliminación Oficina de redirección
eliminan la amenaza

Todo en uno Guía de eliminación Oficina de redirección

El Todos en un redireccionamiento Oficina es un secuestrador del navegador que tras la infección vuelve a dirigir las víctimas a una página pirata informático controlado. Tiene la capacidad de robar datos confidenciales de los usuarios e instalar otros virus, así.

Resumen de amenazas

NombreTodos en una oficina
EscribeNavegador Secuestrador, PUP
Descripción breveTras la instalación del secuestrador del navegador cambia la configuración predeterminada de las aplicaciones de destino para que apunte a una página pirata informático controlado.
Los síntomasla configuración del navegador modificados incluyen la página de inicio, motor de búsqueda predeterminado y la página de nueva pestaña.
Método de distribuciónInstalaciones de dominio público, paquetes combinados
Herramienta de detección Ver si su sistema ha sido afectado por todo en uno de oficina

Descargar

Herramienta de eliminación de software malintencionado

Experiencia de usuarioUnirse a nuestro foro para discutir todo en una oficina.

Todo en Uno de oficina - Distribución

Todos en una imagen Oficina de redirección

El todo en uno redirección Office es un secuestrador del navegador que está siendo activamente distribuye a los usuarios en todo el mundo. Los operadores de hackers detrás de él están utilizando las estrategias de infección más populares con el fin de maximizar la relación de la infección.

Uno de los principales métodos en este momento es la creación de páginas de descarga de malware que promueven el sitio a través de las características de fraude. Muchos secuestradores como éste promesa para añadir nuevas capacidades útiles o potenciar las ya existentes. Una de las páginas muestra la siguiente descripción:

Fácilmente crear nuevos documentos en diferentes formatos, compartir y organizarlos. crear rápidamente notas, administrar su calandra y obtener previsiones para su ubicación.

Los delincuentes también pueden optar por usar mensajes de correo electrónico de spam para difundir el código de malware. Hay dos formas principales de configuración de los mismos en función de la forma en que se entrega el código secuestrador:

  • Los archivos adjuntos - El todo en uno redirección de oficina se puede conectar directamente a los mensajes. Los contenidos cuerpo utiliza diferentes enfoques en asegurarse de que la víctima ejecuta el archivo. En muchos casos se colocan en los archivos y el passwrod se coloca en el contenido del cuerpo del mensaje.
  • hipervínculos - Enlaces a instancias del alojados todos en un Oficina de redirección se puede colocar en los contenidos que presentan los archivos de configuración como legítimos, documentos u otros ficheros de interés del usuario.

De una manera similar a los atacantes también pueden optar por utilizar otros dos mecanismos en conjunto con los mensajes de correo electrónico. Uno de ellos es el uso de documentos infectados que contienen secuencias de comandos peligrosas. Una vez que las víctimas les abren una pronta notificación aparece que les pide que habilitar las macros (guiones). Una vez hecho esto el archivo de virus se descarga desde una ubicación remota y ejecutado en la máquina local.

instaladores de software de malware se puede utilizar como así. They represent hacker-modified setup files that are created by taking the legitimate installers from the official vendors and modifying them to include the All In One Office redirect code. En forma similar se distribuyen utilizando tácticas de correo electrónico y páginas falsas.

Siendo una de las más de las tácticas de distribución siguen siendo los eficientes la propagación de los secuestradores de navegador en el repositorios de software oficiales tales como la Chrome Web Store.

Todo en Uno de oficina - Información

Por lo general, los secuestradores de navegador como ésta se hacen compatible con los navegadores web más populares: Mozilla Firefox, Safari, Google Chrome, Internet Explorer, Opera y Microsoft Edge. Una vez que los usuarios se infectan con el todo en uno redirección de oficina que se dará cuenta de que muchos de sus ajustes del navegador van a ser modificados. Esto incluye la página de inicio por defecto, motor de búsqueda y nueva página de pestañas.

Inmediatamente después de esto una cookie de seguimiento se impone a las víctimas que comienza a recopilar información sensible acerca de los usuarios. Los expertos en seguridad por lo general se clasifican en dos categorías:

  • Información de identificación personal - Los datos recogidos se pueden utilizar para exponer la identidad de las víctimas. Dicha información incluye el nombre de la víctima, dirección, número, preferencias, contraseñas y credenciales de la cuenta.
  • Los datos anónimos - Este tipo de datos se compone principalmente de información relacionada con el sistema de. Se compone principalmente de los datos sobre los componentes de hardware y configuración del software.

Los patrones de comportamiento pueden reconfigurarse en función de los hosts de destino. En algunos casos, el código malicioso puede ser usado para entregar amenazas adicionales a las máquinas comprometidas. Esto incluye todo tipo de Troyanos y El ransomware.

Los troyanos permiten a los hackers tomar el control de los equipos de las víctimas y espiar al usuario, mientras que los datos sensibles ransomware cifrar y chantajean a las víctimas por un pago de rescate.

Después de la infección se ha infiltrado en el navegador las víctimas serán redirigidos a la página de control de hackers. Se compone de varios componentes que se adhieren a un diseño que imita los servicios web conocidos y motores de búsqueda legítimos.

La barra de menú superior enumera los servicios de Google y varias opciones que están relacionadas con las funciones del software malicioso. En el centro de la página no es el motor de búsqueda con enlaces a servicios populares colocado debajo de ella. La barra inferior muestra las condiciones meteorológicas actuales .

Recordamos a todas las víctimas que los enlaces y los servicios ofrecidos por el todo en uno de oficina redirigen enlaces a páginas de hackers controlado. Pueden ser utilizados en ataques de phishing mediante el envío de los usuarios a sitios fraudulentos. Esta es una táctica popular usado para acceder a sus credenciales de cuenta y contraseñas.

Todas las consultas de búsqueda también ofrecen patrocinados o contenido del anuncio que no representa el mejor resultado posible.

Todo en Uno de oficina - Política de Privacidad

La política de privacidad muestra que el sitio es operado por una llamada comapny Axel División LP y muestra el alcance de la información recopilada.

Tan pronto como se produce la infección del sitio comienza a extraer todo tipo de datos. Una lista parcial incluye las siguientes entradas:

  • Dirección IP
  • Los datos de referencia
  • Tipo y versión del navegador
  • Las actividades de interacción
  • Preferencias de usuario
  • Información del contacto (nombre, dirección de correo electrónico, dirección de envío y código postal)
  • Información demográfica (edad, género, ocupación y los ingresos de los hogares)

Los datos recogidos se agruparon en grandes bases de datos que luego pueden ser vendidos a otras partes, tales como agencias de marketing.

Eliminar todo en una oficina de redirección

Para eliminar Todo en Uno de oficina manualmente desde el ordenador, siga las instrucciones de eliminación paso a paso que aparecen a continuación. En caso de que la extracción manual no se deshace de la redirección secuestrador y sus archivos completamente, usted debe buscar y eliminar cualquier resto de comida con una herramienta anti-malware avanzado. Dicho programa puede mantener su computadora segura en el futuro.

avatar

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes - Sitio web

Sígueme:
Gorjeogoogle Plus

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...