<?xml version="1.0" encoding="utf-8" ?>
            <feed xmlns="http://www.w3.org/2005/Atom">
                    <title>Pcthreat.com</title>
                    <link rel="alternate" type="text/html" hreflang="en" href="https://br.pcthreat.com/"/>
                    <link rel="self" type="application/atom+xml" href="https://br.pcthreat.com/atom"/>
                    <subtitle></subtitle>                    
                    <updated>2026-04-28T12:04:29Z</updated>
                    <author>
                      <name>webmaster@pcthreat.com</name>
                      <email>webmaster@pcthreat.com</email>
                    </author>
                    <id>urn:uuid:60a76c80-d399-11d9-b93C-0003939e0af6</id><entry>
                <title type="html">istartsurf.com</title>
			         <link rel="alternate" type="text/html" href="http://www.pcthreat.com/parasitebyid-45791br.html" title="http://www.pcthreat.com/parasitebyid-45791br.html" />
               <updated>2026-04-28T12:04:10Z</updated>
			         <summary type="html"><![CDATA[ O istartsurf.com à primeira vista parece ser um motor de busca muito útil: ele permite que os usuários de computador ecessem Facebook, eBay, YouTube e outros sites com apenas um clique. Além disso, ele... ]]></summary>
			         <content xml:lang="en" type="html"><![CDATA[ O istartsurf.com à primeira vista parece ser um motor de busca muito útil: ele permite que os usuários de computador ecessem Facebook, eBay, YouTube e outros sites com apenas um clique. Além disso, ele permite aos usuários procurar por imagens, vídeos, notícias, e até mesmo jogos. Infelizmente, há mais desvantagens associadas com istartsurf.com do que benefícios, pois este motor de busca está intimamente relacionado com um sequestrador de navegador. Isso significa que você pode notar que ele substituiu o seu motor de busca padrão, assim como a sua página inicial, sem a sua permissão. Além disso, há uma pequena possibilidade de que você vai acabar infectado por um malware se continuar usando o motor de busca istartsurf.com. Verificou-se que o istartsurf.com é compatível com todos os principais navegadores, incluindo Internet Explorer, Google Chrome e Mozilla Firefox, significa que a única solução eficaz para aqueles que pretendem utilizar a sua página inicial e motor de busca preferidos é se livrar de sequestrador de navegador istartsurf.com inteiramente.

Uma das principais razões pela qual você deve remover o istartsurf.com do seu sistema é a observação de que poderia ser redirecionado para sites não confiáveis. Se você quer saber como é possível, você deve saber que isso pode acontecer ao clicar em qualquer um desses anúncios, que serão colocados em sua tela. Além do mais, mesmo que o istartsurf.com redirecione buscas para google.com, ainda há uma possibilidade de que você será presenteado com links patrocinados, é por isso que recomendamos que você seja extremamente cauteloso. Claro, é melhor apagar sequestrador de navegador istartsurf.com inteiramente; Assim, se a segurança do seu sistema é uma questão importante para você, você não deve adiar essa atividade por mais tempo.

O sequestrador de navegador istartsurf.com instala diferentes tipos de aplicações, por exemplo, você poderá detectar as extensões FastStart, QuickStart, IETabPage Class. Você pode se livrar deles, se você excluir sequestrador de navegador istartsurf.com do seu sistema. Infelizmente, não é uma tarefa muito fácil, porque este sequestrador de navegador modifica os atalhos de todos os navegadores. Significa que o istartsurf.com irá reviver cada vez que você tentar eliminá-lo. Neste sentido, o istartsurf.com age da mesma maneira que os outros sequestradores de navegador da família Qone8 (por exemplo V9.com e omiga-plus.com).

Como você provavelmente já entendeu, a remoção de sequestrador de navegador istartsurf.com pode ser bastante desafiadora, e é por isso que nós disponibilizamos, abaixo do artigo, instruções de remoção manual. Siga passo a passo e você vai se livrar deste software indesejável facilmente e rapidamente. A fim de se certificar de que não há outros aplicativos suspeitos escondidos em seu sistema, você deve definitivamente verificar seu sistema com uma ferramenta antimalware confiável, por exemplo, SpyHunter.
Remoção do istartsurf.com
Windows Vista/7

	Clique em Start - &gt; Painel de Controle.
	Clique em Desinstalar um programa.
	Clique duas vezes no programa que deseja remover.

Windows XP

	Abrao menu Iniciar e clique no Painel de Controle.
	Clique em Adicionar e remover programas.
	SSelecione o programa que deseja remover e clique no botão Remover.

Windows 8

	Pressione e segure a tecla Windows e pressione a teclaR.
	Escreva Painel de controle no espaço fornecido e clique OK.
	Clique em Desinstalar um programa.
	Clique duas vezes no aplicativo indesejado.

Remova o istartsurf.com dos seus navegadores
Internet Explorer

	Pressione Alt+T e clique em Opções de Internet.
	Na Janela Avançado, clique em Reiniciar.
	Selecionea caixa e clique emReiniciar.
	Clique em Fechar.

Mozilla Firefox

	Pressione Alt+H.
	Clique em informações de resolução de problemas.
	Selecione Reiniciar o Firefox - &gt; Reiniciar o Firefox - &gt; Reiniciar.

Google Chrome

	Pressione Alt+T.
	Vá para Tools - &gt; Extensões.
	Remova o add-on indesejado.
	Clique em Configurações.
	Encontre a seção ao iniciar e selecione uma das opções.
	Clique em Configurações.
	Na seção Pesquisa clique em Definir motor de busca e altere o seu provedor.
 ]]></content>
			       	 <id>https://br.pcthreat.com/parasitebyid-45791br.html</id>
                        </entry><entry>
                <title type="html">CryptoLocker</title>
			         <link rel="alternate" type="text/html" href="http://www.pcthreat.com/parasitebyid-34852br.html" title="http://www.pcthreat.com/parasitebyid-34852br.html" />
               <updated>2026-04-28T12:04:11Z</updated>
			         <summary type="html"><![CDATA[ O CryptoLocker é uma infecção que trava a tela e é mais conhecida como programa ransomware. Ele é distribuído pelo Trojan: Win32/Crilock.A Trojan e ao contrário de outros aplicativos ransomware... ]]></summary>
			         <content xml:lang="en" type="html"><![CDATA[ O CryptoLocker é uma infecção que trava a tela e é mais conhecida como programa ransomware. Ele é distribuído pelo Trojan: Win32/Crilock.A Trojan e ao contrário de outros aplicativos ransomware conhecidos por nós, este não tenta convencê-lo de que você cometeu um crime grave a fim de forçá-lo a pagar a taxa de resgate. O CryptoLocker apenas afirma que o seu computador está bloqueado, seus arquivos são criptografados, e para restaurar o acesso à área de trabalho você precisa pagar US$100 ou 100EUR através doMoneyPak, Ukash ou qualquer outro sistema de pagamento alternativo aplicável. No entanto, em vez de pagar o resgate, você deve desbloquear o seu PC e remover o CryptoLocker agora.

Uma vez que esta infecção é distribuída por Trojans, é muito provável que seu computador tenha sido infectado antes do travamento. Trojans introduzem sistemas de destino sub-repticiamente e eles não manifestam a sua presença até que seja tarde demais. Portanto, a fim de evitar tais infecções perigosas como o CryptoLocker, é importante que você execute scans no sistema regularmente com um programa antimalware confiável e intercepte as ameaças nos primeiros estágios da infecção. Caso contrário, você pode ter que lidar com as consequências irritantes, como, no caso do CryptoLocker, tela bloqueada e arquivos criptografados.

Infelizmente, a afirmação do CryptoLocker de que seus arquivos estão criptografados é real. De acordo com uma pesquisa realizada por especialistas em segurança, este aplicativo ransomware pode criptografar qualquer arquivo que você tenha no seu disco rígido, incluindo arquivos com extensões como *.jpg, *.dng, *.3fr, *.arw, *.srf, *.sr2, *.bay, *.crw, *.cr2, *.dcr, *.kdc, *.erf, *.mef, *.mrw, *.nef, *.nrw, *.orf, *.raf, *.raw, *.rwl, *.rw2 e assim por diante . Com seus arquivos criptografados, você provavelmente terá que restaurá-los a partir de um backup. Isso só mostra o quão importante é ter uma cópia de backup de seus arquivos em um disco rígido externo ou uma unidade na nuvem.

Talvez uma coisa tranquilizadora sobre o CryptoLocker seja que o aplicativo ransomware ao menos não tenta se passar por algo que não é, e exige que você dê o seu dinheiro imediatamente:
Seus arquivos pessoais são criptografados!
Arquivos importantes criptografados no computador : fotos, vídeos, documentos, etc.
Para descriptografar os arquivos, você precisa obter a chave privada.
Para obter a chave privada para este computador, &lt;…&gt;, você precisa pagar US$100/100EUR/ ou em outra moeda. 
No entanto, mesmo se você transferir a quantia necessária de dinheiro através do sistema de pagamento alternativo, o computador não será desbloqueado. O CryptoLocker tenta deixá-lo nervoso, dando-lhe apenas 72 horas para pagar. No entanto, você não deve sucumbir a essas ameaças, porque nada de bom virá de gastar o seu dinheiro com o CryptoLocker .

Consulte as instruções a seguir em vez de desbloquear o seu computador e, em seguida, adquira um aplicativo de segurança de computador confiável que irá ajudá-lo a remover o CryptoLocker automaticamente. Não hesite em proteger o seu PC quando é necessário fazê-lo.
Como restaurar o acesso à área de trabalho
Para Windows 7, Vista:

	Reinicie o computador e pressione F8 antes da inicialização do sistema.
	Selecione Modo de Segurança com Rede e pressione Enter.
	Acessar a Internet e vá para  http://br.pcthreat.com/download-sph  para baixar a ferramenta de remoção SpyHunter.
	Instale-o e remova a infecção.

Para Windows XP:

	Reinicie o computador e antes de logotipo do Windows aparecer pressione F8.
	Escolha Modo de Segurança com Rede no menu de inicialização do sistema e pressione Enter.
	Clique em Sim na caixa de diálogo de confirmação.
	Abra seu navegador de Internet e baixe o Spyhunter de  http://br.pcthreat.com/download-sph .
	Agora, clique no menu Iniciar e abra Executar.
	Digite msconfig na caixa Executar e pressione Enter.
	Quando o menu de configuração do sistema aparecer, clique na guia Inicialização e clique no botão Desativar tudo. Em seguida, clique em OK para salvar as alterações e sair do menu.
	Reinicie o computador novamente no modo normal e instale o SpyHunter.
	Inicie uma verificação completa do sistema e remova as infecções de seu computador.

Instruções de remoção para o Windows 8

	Pressione a tecla Windows e a tela inicial do metro será exibida.
	Mova o cursor do mouse para o canto inferior direito da tela.
	Clique em Configurações na barra de charms.
	Clique em Alterar configurações de PC.
	Selecione Geral na outra janela.
	Role para baixo as opções e clique em Reiniciar Agora na inicialização avançada.
	Selecione Solução de problemas e clique em Opções avançadas.
	Clique em Configurações de inicialização, em seguida, clique em Reiniciar.
	Aguarde o BIOS carregar.
	Pressione F5 para selecionar Modo Seguro com Rede.
	Aguarde até que o sistema carregue.
	Acesse  http://br.pcthreat.com/download-sph  e faça o download do SpyHunter.
	Instale o programa e execute uma verificação completa do sistema.
 ]]></content>
			       	 <id>https://br.pcthreat.com/parasitebyid-34852br.html</id>
                        </entry><entry>
                <title type="html">Delta-Homes</title>
			         <link rel="alternate" type="text/html" href="http://www.pcthreat.com/parasitebyid-32531br.html" title="http://www.pcthreat.com/parasitebyid-32531br.html" />
               <updated>2026-04-28T12:04:12Z</updated>
			         <summary type="html"><![CDATA[ O Delta-Homes é um sequestrador de navegador malicioso que pode assumir o controle da sua home page e forçá-lo a usar uma ferramenta de busca altamente suspeita e possivelmente perigosa. À primeira vista,... ]]></summary>
			         <content xml:lang="en" type="html"><![CDATA[ O Delta-Homes é um sequestrador de navegador malicioso que pode assumir o controle da sua home page e forçá-lo a usar uma ferramenta de busca altamente suspeita e possivelmente perigosa. À primeira vista, a ferramenta de busca pode parecer completamente inofensiva, no entanto, você deve ser extremamente cuidadoso com os links e buscas realizadas na web. Em alguns casos, é bem possível que os links para Facebook, YouTube, Twitter, eBay e outras fontes populares encaminharão a sites corrompidos. O mesmo vale para a própria ferramenta de busca. Por exemplo, se você digitar uma palavra-chave e pressionar o botão Pesquisar, não há garantias de que você será fornecido com resultados de pesquisa confiáveis​​. Na verdade, todas as pesquisas são abertas em novas janelas, através de diferentes ferramentas de busca (por exemplo, Google Search). Se você tem notado essa atividade, recomendamos que você remova o Delta-Homes imediatamente.

Uma vez que o Delta-Homes é um sequestrador, você não deve se surpreender ao descobrir que sua home page foi alterada para delta-homes.com sem o seu conhecimento. A infecção pode se alastrar sem qualquer alarme usando freewares, anexos de e-mail de spam, golpes de engenharia social, etc. Uma vez que os golpistas que controlam o sequestrador o ativarem no computador, você pode se sentir forçado a usar ferramenta de buscas questionáveis​​, especialmente se você é inexperiente e não sabe como remover as configurações indesejáveis. Na pior das hipóteses, a ferramenta de busca pode encaminhá-lo para sites que hospedam scams e malwares. Se você não quiser enganado por golpistas, apague o Delta-Homes do PC.

Você já apagou sequestradores de navegador do sistema operacional Windows? Bem, infelizmente, essa tarefa não é simples, e é por isso que os usuários experientes e inexperientes do Windows são convidados a utilizar ferramentas de detecção e remoção de spyware autênticas para excluir o Delta-Homes. Recomendamos a instalação do SpyHunter porque ele pode encontrar e remover as infecções ainda mais clandestinas e recentes. Infelizmente, nenhuma ferramenta de segurança pode alterar as configurações do navegador, é por isso que esta parte deve ser realizada manualmente. Por favor, siga as instruções abaixo.
Remover o Delta-Homes dos navegadores
Para o Internet Explorer

	Pressione e segure a tecla Alt + X.
	Clique em Gerenciar complementos.
	Clique na barra de ferramentas e extensões e desative a infecção
	Clique no provedor de buscas e remova o nome das infecções da lista de provedores.
	Pressione e segure a tecla Alt + X novamente e clique em Opções da Internet.
	Na guia Geral, remova a página da infecção da seção Página Inicial.
	Digite o endereço do domínio que você preferir e clique em OK para salvar as alterações.

Para Mozilla Firefox

	Pressione e segure Ctrl + Shift + A um após o outro - a guia Gerenciador de Add-ons será aberta.
	Remova o nome das infecções da seção Extensões ou Plugins.
	Clique no ícone do provedor de busca na esquerda da barra de pesquisa (na parte superior do seu navegador) e selecione Gerenciar provedores de busca.
	Remova o nome das infecções da lista e defina um novo mecanismo de busca padrão.
	Clique no botão Firefox e vá para Opções.
	Na guia Geral, remova o nome das infecções da seção Página Inicial.
	Digite uma página padrão que você preferir e clique em OK para salvar as alterações.

Para Google Chrome

	Pressione Alt + F e vá em Ferramentas --&gt; Extensões.
	Remova o nome das infecções da lista e clique em Configurações no painel esquerdo.
	Na seção "Ao Inicializar", selecione uma página específica ou conjunto de páginas. Clique definir páginas.
	Remova o nome das infecções da lista e adicione uma nova página inicial e clique em OK para salvar as alterações.
	Em Pesquisar clique em Gerenciar os provedores de busca.
	Remova o nome das infecções da lista e definaum novo mecanismo de busca padrão.
	Clique em OK para salvar as alterações e sair do menu.
 ]]></content>
			       	 <id>https://br.pcthreat.com/parasitebyid-32531br.html</id>
                        </entry><entry>
                <title type="html">Onlybestpushnews.com</title>
			         <link rel="alternate" type="text/html" href="http://www.pcthreat.com/parasitebyid-97515br.html" title="http://www.pcthreat.com/parasitebyid-97515br.html" />
               <updated>2026-04-28T12:04:13Z</updated>
			         <summary type="html"><![CDATA[  ]]></summary>
			         <content xml:lang="en" type="html"><![CDATA[  ]]></content>
			       	 <id>https://br.pcthreat.com/parasitebyid-97515br.html</id>
                        </entry><entry>
                <title type="html">Aminedreg.info</title>
			         <link rel="alternate" type="text/html" href="http://www.pcthreat.com/parasitebyid-97514br.html" title="http://www.pcthreat.com/parasitebyid-97514br.html" />
               <updated>2026-04-28T12:04:14Z</updated>
			         <summary type="html"><![CDATA[  ]]></summary>
			         <content xml:lang="en" type="html"><![CDATA[  ]]></content>
			       	 <id>https://br.pcthreat.com/parasitebyid-97514br.html</id>
                        </entry><entry>
                <title type="html">Wholocked ransomware</title>
			         <link rel="alternate" type="text/html" href="http://www.pcthreat.com/parasitebyid-97513br.html" title="http://www.pcthreat.com/parasitebyid-97513br.html" />
               <updated>2026-04-28T12:04:15Z</updated>
			         <summary type="html"><![CDATA[  ]]></summary>
			         <content xml:lang="en" type="html"><![CDATA[  ]]></content>
			       	 <id>https://br.pcthreat.com/parasitebyid-97513br.html</id>
                        </entry><entry>
                <title type="html">Search Pro</title>
			         <link rel="alternate" type="text/html" href="http://www.pcthreat.com/parasitebyid-97512br.html" title="http://www.pcthreat.com/parasitebyid-97512br.html" />
               <updated>2026-04-28T12:04:16Z</updated>
			         <summary type="html"><![CDATA[  ]]></summary>
			         <content xml:lang="en" type="html"><![CDATA[  ]]></content>
			       	 <id>https://br.pcthreat.com/parasitebyid-97512br.html</id>
                        </entry><entry>
                <title type="html">VVV File Extension</title>
			         <link rel="alternate" type="text/html" href="http://www.pcthreat.com/parasitebyid-66791br.html" title="http://www.pcthreat.com/parasitebyid-66791br.html" />
               <updated>2026-04-28T12:04:17Z</updated>
			         <summary type="html"><![CDATA[ Uma nova versão do TeslaCrypt ransomware foi lançada recentemente. Não é muito diferente das versões anteriormente publicadas; no entanto, existe uma diferença principal entre a nova versão e as... ]]></summary>
			         <content xml:lang="en" type="html"><![CDATA[ Uma nova versão do TeslaCrypt ransomware foi lançada recentemente. Não é muito diferente das versões anteriormente publicadas; no entanto, existe uma diferença principal entre a nova versão e as versões mais antigas. Sendo que o TeslaCrypt pertence à categoria de ransomware, a sua entrada significa que existe uma falha de segurança no sistema. Os usuários devem livrar-se deste programa o mais rapidamente possível porque é conhecido por ser um software malicioso.

A primeira coisa que os especialistas analisaram após o TeslaCrypt ter surgido é que esta ameaça irá alterar as extensões dos arquivos de todos os arquivos principais no PC para extensões .VVV. Assim sendo, é frequentemente denominado ".VVV extension ransomware". A extensão do nome de arquivo é definida como um sufixo que é adicionado ao nome de cada arquivo do computador. A própria extensão é separada do nome do arquivo por um ponto. Os usuários cujos computadores são infetados com o TeslaCrypt ransomware reparam que a extensão .VVV é adicionada, por exemplo, invoice0044.doc.vvv, video.mp4.vvv e picture.jpg.vvv. Como é possível observar, a ameaça não remove as extensões originais. Os usuários tendem a reparar nas alterações rapidamente e compreendem que a extensão .VVV os impede de acessar aos seus arquivos principais. Escusado será dizer que esta ameaça é capaz de codificar centenas de arquivos de diferentes formatos. Infelizmente, os usuários não podem fazer grande coisa em relação a isso.

Existem outras versões do TeslaCrypt ransomware. Cada versão utiliza extensões diferentes. Assim sendo, não há dúvidas de que o sistema é infetado com esta ameaça se as extensões .VVV, .ECC ou .CCC são anexadas aos principais arquivos. A capaciade de alterar as extensões de acordo com a versão do ransomware é a característica distintiva desta ameaça. A ameaça em si não só codifica os principais arquivos e bloqueia o acesso a eles, como pode também adicionar novos arquivos após entrar no sistema. Os investigadores que testaram o TeslaCrypt ransomware observaram que adiciona arquivos decrypt.exe, decrypt.html e decrypt.txt em quase todas as pastas. Além disso, adiciona a nota de resgate how_recover+abc.html e how_reover+abc.txt. O TeslaCrypt ransomware quer certificar-se de que você sabe o que deve fazer de seguida de forma a desbloquear os arquivos e conseguir acessar a esses arquivos novamente.

Foi observado que o maior grupo de pessoas cujos PC's são infetados com o TeslaCrypt ransomware são gamers porque esta infeção tem como alvo primário os arquivos que pertencem a diferentes jogos. Se você tem jogado um jogo específico, terá de recomeçar novamente se o TeslaCrypt ransomware infetar o sistema, porque o processo de codificação irá iniciar imediatamente e não poderá ser travado. Mesmo que você consiga descodificar os arquivos, estes não ficarão na mesma. Na verdade, pouco importa a versão do TeslaCrypt ransomware que entra no seu computador porque todas agem de forma semelhante.

O próprio TeslaCrypt ransomware é uma ameaça grave apesar de não fazer quaisquer alterações no registro do sistema. O seu objetivo principal é extorquir dinheiro dos usuários e já o faz há algum tempo. A ameaça não é totalmente original; de acordo com especialistas, é uma cópia do conhecido ransomware CryptoLocker. Assim sendo, não é de estranhar que esta ameaça se auto-denomine CryptoLocker-v3. Além disso, muitos especialistas observaram que o TeslaCrypt não apenas anexa a extensão .VVV aos arquivos, mas também bloqueia temporariamente os utilitários cmd.exe, msconfig, regedit, procexp e taskmg. Na maioria das vezes, é culpa do usuário se o TeslaCrypt conseguir entrar no sistema. Os usuários tendem a abrir anexos de correio eletrônico infetados e spam. Tendem também a clicar em links maliciosos colocados em sítios web suspeitos. Finalmente, normalmente não têm qualquer software de segurança instalado.
Como descodificar arquivos?
Vamos falar do assunto mais importante - a descodificação dos arquivos com extensão .VVV anexada. Foi observado que todos os arquivos podem ser renomeados, i.e., a extensão .VVV pode ser deletada manualmente; no entanto, não significa que o seu arquivo seja descodificado. Na verdade, é muito arriscado fazer isso se você vai pagar para descodificar os seus arquivos porque a descodificação poderá não ser feita com sucesso. Tal como informa a mensagem, você terá de pagar um montante específico, normalmente $500 (cerca de 2000 reais). Infelizmente, por agora não existe outra forma de descodificar os arquivos; no entanto, os usuários que tenham uma cópia dos seus arquivos numa flash drive USB ou outra cópia de segurança estão seguros porque todos os arquivos podem ser facilmente recuperados.
É necessário remover o TeslaCrypt ransomware?
O TeslaCrypt ransomware apenas codifica arquivos e é automaticamente removido do sistema, por isso muitos usuários não entendem como os seus arquivos têm a extensão .VVV. Visto que esta ameaça desaparece após fazer o seu trabalho, os usuários não precisam de deletá-la. Obviamente, é ainda recomendável que execute um scan ao seu sistema com um scanner automático de forma a remover as infeções que possam ser responsáveis pela presença do TeslaCrypt ou que tenham entrado no sistema juntamente com esta ameaça.
Execute um scan ao seu sistema

	Abra um dos seus motores de busca.
	Digite o endereço http://br.pcthreat.com/download-sph na barra de endereços.
	Clique em OK.
	Baixe a ferramenta de segurança e instale no seu sistema.
	Execute um scan completo ao sistema.
 ]]></content>
			       	 <id>https://br.pcthreat.com/parasitebyid-66791br.html</id>
                        </entry><entry>
                <title type="html">Rokku Ransomware</title>
			         <link rel="alternate" type="text/html" href="http://www.pcthreat.com/parasitebyid-69341br.html" title="http://www.pcthreat.com/parasitebyid-69341br.html" />
               <updated>2026-04-28T12:04:18Z</updated>
			         <summary type="html"><![CDATA[ Apesar de algumas infeções informáticas levantarem questões sobre a sua natureza maliciosa, não existem dúvidas de que o Rokku Ransomware é malicioso. Esta infeção desonesta não tenta representar-se... ]]></summary>
			         <content xml:lang="en" type="html"><![CDATA[ Apesar de algumas infeções informáticas levantarem questões sobre a sua natureza maliciosa, não existem dúvidas de que o Rokku Ransomware é malicioso. Esta infeção desonesta não tenta representar-se a si própria como algo que não é e não tenta ocultar-se. Obviamente, utiliza formas enganadoras para entrar no seu sistema operativo para certificar-se de que inicia processos maliciosos sem que você repare; no entanto, não oculta as suas verdadeiras intenções após entrar no sistema. A maioria das infeções de ransomware surgem normalmente através de anexos de correio eletrônico em spam, e não seria uma surpresa se você tivesse libertado essa ameaça após baixar e abrir um documento que parecia legítimo, um arquivo PDF, ou algo que os ciber criminosos tenham enviado para você de forma disfarçada. O problema é que esta infeção pode ser executada sem que você repare, e após a execução irá proceder para a codificação dos arquivos. Se você tiver sorte, você conseguirá remover o Rokku Ransomware antes que esta infeção codifique os seus arquivos; no entanto, a nossa experiência mostra-nos que esta infeção quase sempre tem sucesso na sua missão.

O nome Rokku Ransomware tem origem numa extensão (.rokku) que é anexada aos arquivos codificados por esta ameaça. Você consegue alterar a extensão, remover o anexo indesejado, mas isso não muda o fato de o seu arquivo estar já codificado. De acordo com a nossa pesquisa, o algoritmo RSA-3072 é utilizado para codificar os seus arquivos. Neste método, uma chave pública é utilizada para codificar os arquivos e uma chave privada é utilizada para descodificar os arquivos. Os criadores deste ransomware mantêm a chave de codificação segura para que você não possa acessá-la e descodificar os seus arquivos gratuitamente. Obviamente, os ciber criminosos não codificam os seus arquivos apenas por diversão. Eles utilizam este ataque malicioso para forçar você a dar-lhes dinheiro. Os testes realizados no nosso laboratório interno demonstraram que o Rokku Ransomware pode exigir 0.2408 BTC, cerca de 360 reais; no entanto, é possível que o resgate exigido seja diferente.

Assim que é instalado, o Rokku Ransomware irá codificar os seus arquivos e irá criar arquivos (TXT e HTML) com instruções que você deverá seguir. O arquivo README_HOW_TO_UNLOCK.TXT é um desses arquivos e exige aos usuários que baixem o browser Tor, visitem um sítio web (zvnvp2rhe3ljwf2m.onion) e sigam as instruções. Aqui, você deverá enviar a ID de Encomenda e proceder ao pagamento. Sendo que os usuários devem pagar o resgate em Bitcoins, uma moeda virtual, são disponibilizados os passos que você deverá seguir para definir uma Bitcoin Wallet e pagar o resgate pedido. Assim que você pagar o resgate, a ferramenta de descodificação é disponibilizada e você poderá baixá-la e iniciar o processo de descodificação. Os nossos analistas de malware descobriram que esta ferramenta funciona. Obviamente, isso não significa que recomendemos que você siga as exigências de ciber criminosos porque o dinheiro que eles recebem poderá ser utilizado para financiar outros esquemas de burla.

Infelizmente, o Rokku Ransomware codifica arquivos pessoais (por exemplo, .jpg, .doc, .pdf, etc.), o que faz com que vários usuários de computadores optem por seguir as exigências e pagar o resgate. Você terá de inspecionar os arquivos corrompidos por esta ameaça e ver quais são os arquivos que realmente são valiosos. Você está certo de que quer pagar dinheiro por documentos Word antigos? Obviamente, é mais provável que você esteja mais ligado a fotografias e outros arquivos pessoais. Felizmente, nos dias de hoje a maioria dos usuários mantêm os seus arquivos pessoais numa cópia de segurança em discos externos ou utilizando sistemas online, e nesse caso, os arquivos codificados pelo Rokku Ransomware não estão perdidos para sempre. Se os seus arquivos estiverem em uma cópia de segurança, você deverá deletar este ransomware sem hesitar. Agora, se você considerar que deve pagar o resgate, você terá de certificar-se de que elimina a infeção logo que os seus arquivos sejam descodificados com sucesso.

A remoção do Rokku Ransomware não é complicada. Esta infeção não necessita de vários componentes para evitar a remoção porque a sua principal função é codificar os seus arquivos, o que poderá ser feito a partir de apenas um arquivo. De fato, algumas ameaças de ransomware podem deletar-se a elas próprias após a execução. O único passo complicado nas instruções em baixo poderá ser a deteção do arquivo malicioso que foi utilizado para a execução desta ameaça. No nosso caso, era um arquivo MS Office com o nome do resgate. Se você tiver problemas em detetar e eliminar os arquivos maliciosos, instale uma ferramenta anti-malware que possa remover todos os arquivos perigosos e todas as infeções de forma automática.
Remoção do Rokku Ransomware

	Encontre o executável malicioso (ex: um arquivo MS OFFice Word com o nome de resgate) e Remova-o.
	Abra o Explorador (prima em simultâneo Win+E).
	Digite %ALLUSERSPROFILE%\Windows (%ALLUSERSPROFILE%\Application Data\Windows) na barra de endereço.
	Remova o arquivo com o nome "csrss.exe".
 ]]></content>
			       	 <id>https://br.pcthreat.com/parasitebyid-69341br.html</id>
                        </entry><entry>
                <title type="html">Screen Locker</title>
			         <link rel="alternate" type="text/html" href="http://www.pcthreat.com/parasitebyid-68071br.html" title="http://www.pcthreat.com/parasitebyid-68071br.html" />
               <updated>2026-04-28T12:04:19Z</updated>
			         <summary type="html"><![CDATA[ O Screen Locker é conhecido por ser uma infeção Trojan grave. Normalmente entra nos computadores sem autorização e começa imediatamente a agir de forma indesejada. O principal motivo porque o faz é para... ]]></summary>
			         <content xml:lang="en" type="html"><![CDATA[ O Screen Locker é conhecido por ser uma infeção Trojan grave. Normalmente entra nos computadores sem autorização e começa imediatamente a agir de forma indesejada. O principal motivo porque o faz é para convencer os usuários a marcar o número fornecido (1-888-315-3446). Mesmo que o Screen Locker afirme que você está falando com Técnicos Certificados da Microsoft, você não deve acreditar, por isso não tem sentido fazer este contacto. De fato, a única coisa que você deverá mesmo fazer se já encontrou o Screen Locker é remover esta infeção. Como você já sabe, esta ameaça é um Trojan grave, por isso não será fácil ver-se livre dela. Assim sendo, queremos ajudar você com a remoção.

Foi observado que o Screen Locker irá lançar imediatamente uma janela de tela completa no Internet Explorer após conseguir entrar no sistema. Obviamente, você não conseguirá remover facilmente esta janela, o que significa que irá cobrir o menu de Iniciar, a Barra de Ferramentas e o Ambiente de Trabalho. Falando de forma geral, será impossível utilizar o computador salvo se você eliminar esta infeção na totalidade. A incapacidade de utilizar o computador é um dos principais motivos que levam os usuários a acreditar no conteúdo da mensagem de tela completa (veja o excerto em baixo).
mse.exe has expired on your computer. Plugin missing!

0x000000CE DRIVER_UNLOADED_WITHOUT_CANCELLING_PENDING OPERATIONS

PLEASE DO NOT SHUT DOWN YOUR COMPUTER

PLEASE CONTACT MICROSOFT CERTIFIED TECHNICIANS

Toll Free: 1-888-315-3446
Como você pode observar, a mensagem em azul que se assemelha à janela BSOD (Tela Azul da Morte) tenta convencer os usuários que algo está errado com os seus sistemas e deve reparar o problema para que continue a utilizar o PC livremente. Apesar de esta mensagem parecer autêntica, a verdade é que esta mensagem é falsa e você não deverá prestar atenção. Não se preocupe; a mensagem irá desaparecer após remover totalmente o Screen Locker do seu sistema.

Os especialistas que trabalham na pcthreat.com também notaram que você poderá visualizar outra mensagem falsa na sua tela. Essa mensagem vai tentar convencer você de que o "seu computador está infetado com um Trojan backdoor ou com um malware de porta aberta". Obviamente, a mensagem sugere que você entre em contacto com o suporte da Rede Microsoft através do número fornecido. Temos a certeza de que este número não está relacionado com a Microsoft e não existem dúvidas de que é utilizado pelos burlões que procuram extorquir dinheiro dos usuários e até obter as suas informações pessoais. Os dados confidenciais são informações muito valiosas que podem ser vendidas.

A pesquisa também demonstrou que o Screen Locker não só irá abrir uma página (neterrors.info/security-breach.html) com uma mensagem falsa, como também irá conetar-se à sua Internet sem autorização. Além disso, será impossível abrir o Explorador do Windows devido às alterações no registro do sistema. Por fim, os nossos especialistas estão certos que o Screen Locker irá criar um Valor NoViewContextMenu em HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer e HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer de forma a desativar o botão do lado direito do seu mouse. Existe apenas uma razão para tal. Procura evitar que os usuários removam esta ameaça facilmente.

Infelizmente, o Screen Locker não é a única ameaça desagradável que existe na rede. Você poderá baixar uma infeção semelhante se você continuar a clicar em links maliciosos e continuar a baixar programas a partir de páginas suspeitas de terceiros, torrents, páginas de partilha de arquivos e outras. Uma ameaça semelhante poderá também entrar no seu sistema se você abrir um anexo de correio eletrônico infetado. Como podemos observar, você terá de ter sempre muito cuidado. No caso de você considerar que não consegue proteger o seu PC de programas maliciosos, você deverá instalar uma ferramenta de segurança fidedigna no seu computador e mantê-la sempre ativa. Obviamente, apenas uma ferramenta de confiança poderá ajudar você a prevenir que software indesejado entre no seu sistema.

É muito complicado remover o Screen Locker na totalidade porque ele faz alterações no registro de sistema. Além disso, abre mensagens falsas que não podem ser removidas facilmente. Felizmente, estamos aqui para ajudar você com a remoção do Screen Locker. Utilize as nossas instruções de remoção manual que poderá encontrar no final deste artigo. Você deverá também executar um scan no seu sistema com uma ferramenta automática de remoção de malware, como o SpyHunter, após terminar a remoção do Screen Locker, pois esta ferramenta poderá lidar com outras infeções existentes no sistema. Infelizmente, muitas outras ameaças poderão estar ocultadas no seu computador porque o Screen Locker normalmente está associado a outras aplicações indesejáveis.
Deletar o Screen Locker

	Prima Ctrl+Alt+Del no seu teclado em simultâneo.
	Abra o Gerenciador de Tarefas.

	Clique em Arquivo e depois selecione Nova Tarefa.
	Digite regedit.exe na caixa e depois clique em OK.
	Mova para HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon e localize o Valor Shell.
	Altere o seu Data Valor para explorer.exe e clique em OK.
	Localize o Valor AlternateShell em HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot, HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SafeBoot, e HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Control2\SafeBoot.
	Altere o Data Valor para cmd.exe. Clique em OK.
	Encontre o Valor NoViewContextMenu em HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer e HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer.
	Clique nele com o lado direito do mouse e selecione Deletar.
 ]]></content>
			       	 <id>https://br.pcthreat.com/parasitebyid-68071br.html</id>
                        </entry></feed>