Our priority
Your Security

Como eliminar Money

La nueva forma de delincuencia ha aumentado rápidamente. Botnets, malware, de banca legítimos malware (adware) y otros ramos de códigos maliciosos que buscan sólo un â €”fines de lucro. Los más rentables de los que sin embargo queda la nueva forma de extorsión, conocida como ransomware. La razón de tal tipo de amenazas trabajar y generar beneficios a los delincuentes es que no tienen que hacer mucho para motivar a los usuarios a pagar, simplemente notificar que sus archivos han sido dañados temporales y se revertirán al estado de trabajo si pagaran un jugoso rescate a través de la moneda en línea untraceable BitCoin. Pero la infección de ransomware no es tan simple como eficaz. De hecho, es una operación muy complicada en algunos casos, especialmente cuando la delincuencia organizada participa con ita€™ s la infección y distribución. Nos hemos decidido a destapar una operación hipotética de delito cibernético, mediante la compilación de investigaciones sobre las amenazas del ransomware masiva como Cerber y Locky ransomware que han generado cientos de millones en los últimos meses.

Descargar herramienta de eliminación depara eliminar Money

Para explicar esto mejor hemos dividido este artículo informativo en varias etapas de preparación para crear un virus ransomware hipotético. Hemos separado las etapas en las actuales herramientas necesarias, la estrategia de cómo opera el virus y la comercialización y el manejo de los pagos y las ganancias generan por el virus ransomware. Como una organización legítima, los detrás de ransomware también están estructurados y tienen diferentes responsables de diferentes actividades y esto es lo que diferencia el virus ransomware exitosa de fracasado.

Qué herramientas necesita

Existen varias herramientas muy importantes que se requieren para crear un virus ransomware. Que no sean siempre las mismas herramientas, pero hemos decidido separar en componentes claves necesarios:

Comando y Control Server

Puede ser un servidor local conectado a la web o un servidor web disponible desde cualquier dispositivo que se esconde, por ejemplo, alojada en la red Tor. El mando y control servidor también necesita que ita€™ s plataforma o por lo menos un mecanismo o software que trabaja en buena simbiosis con el virus ransomware. Muchas amenazas avanzadas con seguimiento activo, monto del pago vivo actualizando el malware de distancia y otros.

Capacidad de carga

Los payload’ código de fuente de s puede ser descargado gratuitamente en línea, como la situación con el ransomware HiddenTear. Entonces, cualquier persona con experiencia en varios la codificación necesaria lenguajes de programación como C# o C++ pueden crear una carga de infección de ransomware.

Además, basado en las habilidades de codificación del operador o la carga de lo ransomware, puede ser bastante interesante. Muchos nuevos virus ransomware han introducido nuevas “características” además de los simples trucos “infectar y notificar”. Tienen mejor comunicación con las víctimas a través de servicios como BitMessage, pago adicional de seguimiento, una operación de descifrado simplificado, herramientas defensivas, como modo de CBC y otros. CERBER ransowmare, por ejemplo, tenía la particularidad de mostrar un mensaje de voz de .vbs que indica directamente las víctimas lo que había sucedido a sus archivos.

Descargar herramienta de eliminación depara eliminar Money

Distribución Malware

Este es el componente clave cuando se trata de una infección exitosa. La distribución de la infección de ransomware puede hacerse mediante:

  • Software de spam que puede spam mensajes de correo electrónico que contiene enlaces maliciosos y archivos adjuntos o spam tal en otros sitios Web.
  • Explotar los kits.
  • Se unió a archivos que están ofuscados con malware ofuscadores.
  • JavaScript malicioso que descargas directamente una carga alterada.
  • Otro tipo de malware que puede ya haber infectado el ordenador, como Trojan.Downloaders o gusanos.

Botnets son también un método bastante sorprendente y genio de separarse ransomware, pero para ellos, uno tiene que saber su manera alrededor de la web profunda y la sociedad de ciber-criminales, sabe lo que es más importante, los operadores de la botnet. Si un virus botnet extiende a un downloader que además puede descargar malware en el ordenador infectado, al mismo tiempo puede infectar miles si no millones de ordenadores al mismo tiempo sin ningún aviso.

¿Qué hacen los chicos grandes?

Distribución y logística se ha convertido en un cuello de botella de las operaciones de ransomware, y saben los “chicos grandes”. Esto es lo que llevó a estos grupos organizados para ampliar y cambiar el paisaje de ransomware, añadiendo un paradigma conocido como RaaS (ransomware como un servicio) y otros sistemas de afiliados y de terceros.

Estos sistemas permiten a saltar todos los dolores de cabeza de tener manualmente crear virus ransomware por sí mismos, pero en vez de eso comprar un virus ransomware en línea los usuarios. Este es un anuncio en línea para la primera variante de ransomware Cerber, que más tarde fue descifrado:

Manejo de pago

Similar a las operaciones de rescate organizadas previamente descubierto en que delincuentes cibernéticos tuvieron responsables de diferentes operaciones como la gestión del centro de mando y control, difusión viral, lavado Money, extracción de la Money de BitCoin y otros, hoy en día el paisaje se ha convertido en global, y las ganancias han ido por las nubes.

Tomar Cerber ransomware, por ejemplo. El creador del ransomware que ofrece como servicio se ocupa parcialmente de sólo algunas operaciones de ransomware clave, tales como mantener la carga maliciosa y el distribución malware que se utiliza para causar una infección exitosa y también mantener los pagos untraceable. Para ello, es necesario pensar en forma proactiva. Por esta razón los investigadores CheckPoint informe que los ciberdelincuentes inteligentes usan un supuesto BitCoin mezcla servicios como medida defensiva cuando se trata de pagos untraceable.

Me explico cómo funciona. Puesto que la aplicación de la ley está ganando sobre delito cibernético todo el tiempo y a pesar de que BitCoin pagos son imposibles de encontrar, BitCoin wallets’ se puede supervisar la actividad. Y lo que las autoridades aprovechan es exactamente ese â €”supervisar carpetas de BitCoin que son muy activos cuando se trata de la tasa de las transacciones y los montos de los fondos va a través de ellos. Con algunas herramientas adicionales y asistencia, las autoridades pueden incluso localizar los titulares de las carteras si son descuidados. Por esta razón inteligentes ciberdelincuentes utilizan mezcla servicios para carteras de BitCoin. Esto es un software personalizado que utiliza algoritmos que totalmente aleatoria (y revolucionarán) el camino imposible de encontrar los pagos son manejados por mostrar una dirección BitCoin diferente para diferentes infecciones. Se puede rastrear una dirección, pero lo que si hay 100 direcciones y el pago va a través de una dirección diferente en forma aleatoria cada vez que cuando un equipo está infectado?

Descargar herramienta de eliminación depara eliminar Money

Fuente de imagen: Check Point

Comercialización de ransomware y el servicio de la víctima

Esto y lo que muchos periodistas de tecnología y malware investigadores consideran la clave cuando se trata de infecciones de ransomware. Si sabes cómo mostrar la nota de rescate de manera seria y utilizar instrucciones bastante simples para cualquier persona a entender, su beneficio hipotético está garantizada. Por esta razón muchos desarrolladores de ransomware utilizan miedosas declaraciones tales como:

  • “Software de recuperación de datos o expertos no ayudará recuperar sus archivos.”
  • “En caso de intentar restaurar sus archivos, a dañarse permanentemente y ya no tienes acceso a ellos”.
  • “Doble la cantidad del pago en 24 horas y destruir la clave de descifrado en 48 h”.
  • “Hay una clave de descifrado única para cada archivo, y sólo tenemos los”.
  • “Daremos medio el Money a la caridad y los niños pobres”.
  • “Vamos a descifrar uno (o más) archivos gratis para mostrar que esto funciona”.

Un ransomware particular, llamado círculo camarada incluso ofertas a ita€™ s las víctimas no pagar nada y empezar a hacer Money por convertirse en una víctima al socio de los ciberdelincuentes, promete grandes beneficios. Aquí está la propuesta única en ita€™ nota de rescate s:

Esto es muy interesante, pero lo que también hay otros enfoques que hipotéticamente pueden aumentar la tasa de pago. Muchos ciber-criminales se han centrado en reducir el precio como forma de una estrategia que no merece la pena esperar a los investigadores a desarrollar decryptor gratis. Porque frente, pagar 50$ parece lógicamente la elección correcta que esperando un descifrador que puede o no puede ser lanzado en algún momento. Pero también es un paso erróneo y significa que apoyas a los ciber-criminales, por ello malware investigadores aconsejan pagar nada a ellos porque es idéntico a la cooperación con los ladrones.

Algunas organizaciones de ciber-criminales directamente saltar las complicaciones y riesgo de programas de afiliados y usar otra estrategia para causar daño y generar beneficios â €”infectar a las organizaciones. Esto es debido a un hospital, por ejemplo, es el destino más lucrativo para la infección masiva de ransomware, porque, por ejemplo, un pago de rescate de $10.200 es mejor eso 17 pagos de 600$ que puede o no puede hacerse. No sólo esto, sino es mejor en cuanto a seguridad porque las direcciones BitCoin y otra información se pueden usar solamente una vez y luego desechar. Esto simplifica significativamente para los ciber-delincuentes. La complicación de esto para los ladrones es que tienen que preparar un ataque dirigido que puede suceder en cientos de diferentes formas, como alguien que tiene acceso, hackear una computadora para insertar un gusano, dejando una unidad flash en el estacionamiento y otros.

Lavado de Money

Cuando se trata de blanqueo de las ganancias cada ciber-criminales tiene sus caminos, pero últimamente ha habido una tendencia a utilizar monedas de juegos en línea para lavar Money en línea.

Artículo relacionado: Money lavado esquema uso juegos divisas reveló

Cuál es el impacto de la vida Real

El impacto de la vida real de las operaciones de ransomware está bien, francamente devastadora. Ha costado más de 209 millones de dólares de daños en lugares del mundo según informes de la FBI. La verdad es que esta amenaza puede prevenirse administrando simplemente los datos mejor. En caso de que usted o su organización ha sido golpeado por ransomware y perdido todos los archivos de clave, debe saber cómo almacenar los archivos en el futuro con seguridad y prevenir tal devastación que ocurra otra vez. Hemos realizado una investigación y como resultado de vino para arriba con varios métodos que son cruciales para asegurar sus datos.

Guarde sus archivos importantes con seguridad y proteger de Malware

Si parece tentador participar en ransomware, o no, sigue siendo ilegal y hay real después de efectos si uno queda atrapado. Estas consecuencias negativas se han vuelto incluso más graves que algunos otros delitos reales para que nosotros como usuarios debemos luchar juntos contra ransomware y el cyber-crimen en general y desarrollar nuevos métodos para protegernos a nosotros mismos porque en los tiempos tecnológicos del siglo XXI todo está guardado en línea dependen de los cibercriminales.

Descargar herramienta de eliminación depara eliminar Money

Guía de extracción manual Money

Paso 1. Desinstalar Money y programas relacionados

Windows XP

  1. Abra el menú Inicio y haga clic en Panel de Control
  2. Seleccione Agregar o quitar programas
  3. Seleccione la aplicación no deseada
  4. Haga clic en quitar

Windows 7 y Vista

  1. Haga clic en Inicio y seleccione Panel de Control
  2. Ir a desinstalar un programa
  3. Haga clic derecho sobre el software sospechoso
  4. Seleccione Desinstalar

Windows 8

  1. Mover el cursor a la esquina inferior izquierda
  2. Haga clic derecho y abrir Panel de Control
  3. Seleccione Desinstalar un programa
  4. Eliminar aplicaciones no deseadas

control-panel-uninstall Como eliminar Money

Paso 2. Quitar Money de su navegador

Quitar Money de Internet Explorer

  1. Abra IE y haga clic en el icono del engranaje
    ie-settings Como eliminar Money
  2. Seleccione Administrar complementos
    ie-manage-addons Como eliminar Money
  3. Quitar las extensiones no deseadas
  4. Cambiar tu página de Inicio: icono de engranaje → opciones de Internet (ficha General)
    ie-internet-options Como eliminar Money
  5. Reiniciar el navegador: icono de engranaje → opciones de Internet (ficha Avanzadas)
  6. Haga clic en restablecer, marque la casilla y hacer clic en Reset
    ie-reset Como eliminar Money

Borrar Money de Mozilla Firefox

  1. Abrir Mozilla y haga clic en el menú
    ff-settings-menu Como eliminar Money
  2. Elija complementos e ir a extensiones
  3. Seleccione Add-on no deseado y haga clic en quitar
    ff-extensions Como eliminar Money
  4. Reiniciar Mozilla: Información de solución de problemas de → Alt + H
    ff-troubleshooting Como eliminar Money
  5. Haga clic en Reset Firefox, confirmarlo y haga clic en finalizar
    ff-troubleshooting Como eliminar Money

Desinstalar Money de Google Chrome

  1. Abra Google Chrome y haga clic en el menú
    chrome-menu-tools Como eliminar Money
  2. Seleccione Herramientas → extensiones
  3. Elegir el complemento y haz clic en el icono de la papelera
    chrome-extensions Como eliminar Money
  4. Cambiar su motor de búsqueda: menú → configuración
  5. Haga clic en administrar motores de búsqueda en la búsqueda de
    chrome-manage-search Como eliminar Money
  6. Eliminar proveedor de búsqueda indeseables
    chrome-search-engines Como eliminar Money
  7. Reiniciar el navegador: navegador ajustes → Reset
    chrome-reset Como eliminar Money
  8. Haga clic en restablecer para confirmar su acción

Leave a comment

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

*

Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>