Quando você é um pesquisador de malware, você é de alguma forma obrigado a olhar para trás e encontrar um equilíbrio. Malware é um tema quente e chamou a atenção da mídia e do público. Não importa realmente de que lado você está – você definitivamente leu notícias sobre ataques cibernéticos cruéis ou conhece alguém que perdeu seus dados para ransomware. Em outras palavras, o malware entrou no campo da vida cotidiana e tende a interferir nas atividades dos usuários mais do que nunca.
Informação é a nossa missão
Uma maneira de melhorar sua segurança online é se informar sobre tópicos relacionados à segurança e malware. De fato, há muito o que saber e acompanhar! As ameaças cibernéticas evoluíram a tal ponto que pesquisadores e usuários finais precisam se reagrupar com seus esquadrões e contra-atacar. Conhecimento é força. Difundir o conhecimento é uma missão que aceitamos como nossa.
Compartilhe conhecimento, não malware
A ideia de compartilhar as dez ameaças mais ativas da SensorsTech em 2015 com você, nossos leitores, veio naturalmente. No final, somos todos usuários de PC e, em algum ponto, todos nós lidamos com programas irritantes suportados por anúncios, spyware e (ou) malwares. Contudo, tenha em mente que os tipos de ameaças que prevaleceram 2015 pode mudar em 2016.
As previsões são importantes
Muitos pesquisadores de segurança e fornecedores de software antivírus fazem previsões para o futuro cenário de ameaças, com base em dados recolhidos ao longo do ano. A verdade é que o malware é principalmente imprevisível, mas os padrões de infecção realmente não mudam. Os agentes de malware geralmente confiam na previsibilidade do comportamento do usuário – é por isso que técnicas de phishing e e-mails de spam (entre outros) são tão eficazes.
Ameaças mais ativas em 2015
De acordo com estatísticas do Google Analytics, as ameaças que listamos abaixo afetaram o maior número de nossos usuários. Esses são os top 10 artigos de remoção de malware mais visitados que publicamos em todo 2015.
Por ordem decrescente
Número da ameaça 10: Achados Positivos
Tipo de ameaça: Adware / PUP
Atividade mais alta: marcha 2015
Do nosso artigo Remover achados positivos:
Especialistas classificam Positive Finds como adware porque o aplicativo tende a exibir anúncios de terceiros (pop-ups, banners, ofertas, cupons, comparações de preços, etc.) em quase todas as páginas da web que o usuário visualiza. Embora Positive Finds não seja malicioso em si, os anúncios promovidos podem representar uma variedade de problemas de segurança para o sistema afetado se clicados em.
Número da ameaça 9: Max Adblock
Tipo de ameaça: Adware / PUP
Atividade mais alta: Julho 2015
Do nosso artigo Livre-se do Max Adblock:
Uma extensão de navegador suspeita chamada Max Adblock apareceu em alguns navegadores, relatório de usuários. Acredita-se que seja um filhote (programa potencialmente indesejado). Descobrimos algumas fontes que afirmam que ele pode fornecer anúncios que redirecionam para sites suspeitos. Este software pode aparecer em seu navegador como um efeito posterior da instalação de freeware baixado da Web.
Número da ameaça 8: utcservice.exe
Tipo de ameaça: Executável
Atividade mais alta: agosto, dezembro 2015
Do nosso artigo É o Processo utcservice.exe Dangerous?:
Vários usuários relataram que utcservice.exe está sendo executado em seus gerenciadores de tarefas. preocupações dos usuários estão enraizados volta para o fato de que o processo parece desconhecido e sem relação com todos os aplicativos que foram instalados. utcservice.exe é descrito como um arquivo de composição essencial do TouchUtility. Contudo, é bem possível que um tipo de software malicioso tenha como alvo e alterou o arquivo executável.
Número da ameaça 7: Chave de criptografia RSA-2048 por CryptoWall 3.0
Tipo de ameaça: Chave de encriptação, ransomware
Atividade mais alta: novembro 2015
Do nosso artigo Remover RSA-2048 Encryption Key a partir Cryptowall 3.0:
A chave de criptografia RSA-2048 típica para Cryptowall 3.0 foi relatado para atacar computadores dos usuários e exibir uma mensagem ransomware. portanto, a ameaça também é apelidada de Ransomware RSA-2048 ou pode ser referida como vírus RSA-2048. Uma vez ativado, A chave de criptografia ‘bloqueia’ arquivos da vítima e pede pagamento de modo que uma chave de decodificação é fornecido.
Número da ameaça 6: Este conteúdo requer media player 12.2 Atualizar
Tipo de ameaça: Aparecer, Atualização falso
Atividade mais alta: Maio 2015
Do nosso artigo O que é “A instalação do Media Player 12.2 Update”Pop-up?:
O enganosa “a instalação do Media Player 12.2 Update”mensagem pop-up pode tentar baixar um número de PUPs (programas potencialmente indesejados) no computador comprometido como o usuário clica no SIM / NÃO botões. Especialistas classificam “a instalação do Media Player 12.2 Update”Pop-up como adware e programa potencialmente indesejado e recomendar a sua remoção imediata do PC afetado.
Número da ameaça 5: CryptoWall 2.0
Tipo de ameaça: ransomware
Atividade mais alta: janeiro, abril 2015
Do nosso artigo Remover CryptoWall 2.0:
Especialistas em segurança observaram recentemente hackers explorando links vulneráveis do WordPress para redirecionar usuários de computador para servidores que hospedam o RIG Exploit Kit. Este último abusa de um grande número de vulnerabilidades em Flash sem patch, Java e muitos outros aplicativos para lançar a nova versão do ransomware CryptoWall.
Número da ameaça 4: CTB-Locker
Tipo de ameaça: ransomware
Atividade mais alta: abril 2015
Do nosso artigo Remover CTB-Locker:
CTB-Locker, também conhecido como Ransomware Critoni, é um Trojan que criptografa os arquivos no computador infectado e bloqueia o acesso do usuário aos seus dados. Critoni Ransomware exibe uma mensagem de resgate exigindo um alto preço para a descriptografia dos arquivos. Especialistas alertam que a ameaça ainda está infectando computadores em todo o mundo e recomendam instalar uma ferramenta anti-malware confiável em sua máquina e realizar backups regulares de seus arquivos importantes.
Número da ameaça 3: TeslaCrypt
Tipo de ameaça: ransomware
Atividade mais alta: dezembro 2015
Do nosso artigo Remover TeslaCrypt, .Extensão vvv:
Uma nova variante do ransomware TeslaCrypt nefasto está circulando na Web. Desta vez, a ameaça malicioso é criptografar arquivos em um formato de arquivo .vvv. Uma vez que isso afeta o seu sistema, ele irá criar milhares de arquivos dentro de várias pastas, junto com os arquivos “how_recover + abc” para que uma nota de resgate é anexado.
Número da ameaça 2: Pequenos humanóides descobertos nos EUA.
Tipo de ameaça: Golpe de pesquisa, Facebook Scam
Atividade mais alta: marcha 2015
Do nosso artigo Pequenos humanóides descobertos nos EUA:
Uma mensagem no Facebook que parece ser de uma pessoa na lista de amigos do usuário, convida as pessoas a clicar em um link que supostamente para mostrar um vídeo de duas pequenas criaturas com aparência humana. Muitos usuários confiam no link, pois ele foi enviado por um amigo, e ficar preso em um esquema de pesquisa.
Número da ameaça 1: CryptoWall 3.0
Tipo de ameaça: ransomware
Atividade mais alta: marcha, abril 2015
Do nosso artigo Remover CryptoWall 3.0:
O novo CryptoWall 3.0 usa uma mensagem de resgate localizada e passa o tráfego para um site onde as vítimas podem pagar para a chave de decodificação necessária para desbloquear seus arquivos através de redes Tor e I2P anônimos. CryproWall é um tipo de ameaça de criptografia de arquivos, que uma vez ativado na máquina infectada criptografa certos arquivos nela e exige uma multa ($500 ) a fim de proporcionar a vítima com a chave de decodificação. O resgate deve ser pago em moeda digital Bitcoin no próximo 168 horas.
digitalizador Spy Hunter só irá detectar a ameaça. Se você quiser a ameaça de ser removido automaticamente, você precisa comprar a versão completa da ferramenta anti-malware.Saiba Mais Sobre SpyHunter Anti-Malware Ferramenta / Como desinstalar o SpyHunter