Instruções gerais para descriptografar ransomware

Neste guia, Quantrimang.com tentará ajudar leitores infelizes que estão infectados com ransomware e têm arquivos criptografados em seus computadores. As instruções abaixo mostrarão vários métodos que permitirão descriptografar quaisquer arquivos que tenham sido bloqueados por ransomware.

No entanto, você deve se lembrar que há um grande número de vírus ransomware por aí, então este guia pode ajudá-lo a desbloquear alguns arquivos criptografados, mas também pode não conseguir recuperar dados confiáveis. Não há garantia de que seguir estas instruções desbloqueará todos os arquivos do seu computador. No entanto, você ainda deve tentar as instruções nesta página e somente se elas não funcionarem, considere tentar outros métodos.

Você sabe como descriptografar ransomware?

Identificar ransomware

Antes de descriptografar arquivos, primeiro certifique-se de conhecer o tipo de ransomware que criptografou seus dados. Existem várias maneiras de determinar.

Verifique a seção da nota de resgate

Instruções gerais para descriptografar ransomware

A primeira e mais fácil maneira de descobrir o nome do ransomware é simplesmente ler a nota de resgate. Dependendo do ransomware com o qual você está lidando, a mensagem de resgate pode ser exibida como um banner na tela ou o vírus criará um arquivo de bloco de notas na área de trabalho e em várias outras pastas. Além da forma como a nota de resgate é apresentada, o conteúdo interno deve conter informações sobre o vírus e talvez seu nome escrito também. Portanto, verifique este aviso e veja se você consegue descobrir o nome do malware dessa forma.

Usar ID de ransomware

Instruções gerais para descriptografar ransomware

Se estiver com dificuldades para descobrir o nome do ransomware que infectou seu computador, você pode usar uma ferramenta online gratuita chamada ransomware ID. Visite a página: https://id-ransomware.malwarehunterteam.com/index.php. Depois de obter o ID do ransomware, você terá que fazer upload dos arquivos da nota de resgate, bem como uma amostra do arquivo criptografado. Se não houver um arquivo de nota de resgate, há um campo onde você pode adicionar outras informações sobre o vírus, como o e-mail ou endereço IP que o ransomware lhe forneceu. Depois de fazer o upload do arquivo e preencher todas as informações necessárias, esta ferramenta online identificará o vírus, se esse malware estiver presente em sua biblioteca.

Aviso!

Antes de continuar, você deve certificar-se de que o malware foi de fato removido do sistema, para que não seja capaz de criptografar novamente os arquivos que você descriptografou. Se o vírus não tiver sido removido, todos os arquivos que você descriptografou podem ser bloqueado novamente. Além disso, você também deve fazer backup dos seus arquivos e depois carregá-los em um dispositivo separado (de preferência um pen drive, em vez de um computador ou smartphone, por exemplo). Alguns ransomware ameaçam excluir os dados bloqueados, se você tentar descriptografá-los e não pagar o resgate. É por isso que os backups são tão importantes.

Restaurar cópias de sombra

O primeiro método que você deve tentar combater a criptografia do ransomware é restaurar seus dados por meio de uma cópia de sombra . Quando um vírus criptografa seus dados, ele primeiro exclui os arquivos originais e os substitui por cópias idênticas criptografadas. No entanto, o original excluído ainda pode ser recuperado, se você tiver sorte. A ferramenta que o artigo mencionará aqui é capaz de fazer isso.

1. Visite este link para baixar o Data Recovery Pro - uma ferramenta gratuita de recuperação de cópia de sombra.

2. Instale e execute o programa.

3. Selecione uma opção de digitalização. Você deve realizar uma verificação completa para obter melhores resultados e também verificar todos os arquivos.

4. Assim que a verificação for concluída (a opção de verificação completa pode demorar um pouco, seja paciente!), percorra a lista de arquivos e selecione aqueles que deseja recuperar.

Use uma ferramenta de decodificação

Existem muitas ferramentas de descriptografia de ransomware. No entanto, observe que a maioria das novas formas de ransomware ainda não possui decodificadores desenvolvidos especificamente para elas. Se você tiver sorte, a lista de programas de descriptografia a seguir pode incluir uma ferramenta capaz de desbloquear seus arquivos. O artigo fornecerá links para download das ferramentas listadas aqui, para que você possa baixar diretamente a ferramenta necessária e colocá-la em uso.

Ferramenta Trend Micro Decryptor (gratuita)

Instruções gerais para descriptografar ransomware

Esta ferramenta de software, desenvolvida pela Trend Micro, pode descriptografar a criptografia de alguns tipos de ransomware. Além disso, de vez em quando, o Trend Micro Decryptor recebe atualizações com novos ransomware que pode descriptografar. Você pode baixar a ferramenta Trend Micro Decryptor aqui .

Aqui está também uma lista de vírus que este decodificador pode lidar atualmente

  • CriptaXXX V1, V2, V3
  • CriptaXXX V4, V5
  • TeslaCrypt V1
  • TeslaCrypt V2
  • TeslaCrypt V3
  • TeslaCrypt V4
  • SNSLocker
  • AutoLocky
  • Bloco ruim
  • 777
  • XORISTA
  • XORBATE
  • CERBER V1
  • Estampado
  • Nemucod
  • Quimera
  • LECHIFFRE
  • MirCop
  • Serra de vaivém
  • Globo/Purga
  • DXXD
  • Teamxrat/Xpan
  • crise
  • Telecripto

Descriptografadores Emisoft (grátis)

Instruções gerais para descriptografar ransomware

Outra empresa de segurança que oferece um número significativo de opções de descriptografia é a Emisoft. A Emisoft criou suas próprias ferramentas de descriptografia para um grande número de vírus ransomware e também está desenvolvendo muitas ferramentas novas. Você pode visitar o site da Emisoft e baixar o decodificador necessário aqui .

Abaixo estão algumas versões de ransomware que a Emisoft introduziu e criou descriptografadores correspondentes:

  • NumecodeAES
  • Amnésia
  • Amnésia2
  • Chorar128
  • Chorar9
  • Dano
  • CriptoON
  • Senhor Cr
  • Malboro
  • Globo3
  • Aberto para você
  • etc..

Descriptografador para Petya (grátis)

Instruções gerais para descriptografar ransomware

O ransomware Petya se comporta de maneira diferente da maioria dos outros vírus semelhantes. Ele bloqueia diretamente o acesso ao seu PC, impossibilitando a inicialização do Windows até que você pague o resgate exigido. Desbloquear o seu PC é muito mais difícil do que descriptografar alguns arquivos.

Primeiro, você precisa desconectar o HDD do seu PC e conectá-lo a outro PC. Neste caso, o novo computador precisa de um programa antivírus confiável . Em seguida, baixe Petya Sector Extractor (desenvolvido por Wosar) e execute-o. Os dados necessários serão extraídos e você deverá preenchê-los na página correspondente. Após o envio dos dados necessários, você receberá um código que deverá anotar em papel ou em outro dispositivo. Coloque o disco rígido de volta no PC e quando a tela do Petya aparecer, digite o código que você recebeu.

.descriptografador bloqueado (Rakhni Ransomware) (grátis)

Para descriptografar arquivos bloqueados por Rakhni (adicionando a extensão .locked aos seus arquivos após a criptografia), use este link para baixar o decodificador e desbloquear seus dados.

Consulte os seguintes artigos para obter mais informações:

Nota aos leitores

Até agora, esses são os desenvolvedores e decodificadores de ransomware relevantes que o artigo pode encontrar. Quantrimang.com tentará atualizar o mais rápido possível, assim que novas informações estiverem disponíveis. Infelizmente, ainda existem muitos vírus ransomware desagradáveis ​​que ainda não possuem decodificadores ou métodos de remoção bem-sucedidos. Os especialistas em segurança estão se esforçando para encontrar soluções para versões mais recentes desses tipos de malware malicioso. Portanto, lembre-se sempre de que é melhor ficar seguro e não ser vítima de vírus maliciosos, em vez de ter que lidar com o que eles fizeram com seus dados ou PC.

Por último, mas não menos importante, se você tiver uma sugestão de descriptografador que o artigo perdeu ou estiver procurando informações sobre um tipo de ransomware não mencionado aqui, deixe um comentário na seção de comentários abaixo.

Espero que você encontre uma solução adequada em breve!

Deixar um comentário

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Você vê uma notificação de ativação do Windows 10 no canto direito da tela? Este artigo irá orientá-lo sobre como excluir o aviso de solicitação de direitos autorais no Windows 10.

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Recentemente, a Microsoft lançou a atualização cumulativa mais recente para usuários de PC com Windows 10, chamada Build 14393.222. Esta atualização lançada para o Windows 10 corrige principalmente bugs com base no feedback do usuário e melhora a experiência de desempenho do sistema operacional.

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Você tem computadores em sua rede local que precisam de acesso externo? Usar um host bastião como gatekeeper para sua rede pode ser uma boa solução.

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

Às vezes, pode ser necessário excluir logs de eventos antigos de uma só vez. Neste guia, Quantrimang.com mostrará três maneiras de excluir rapidamente todos os logs de eventos no Visualizador de Eventos do Windows 10.

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Se você preferir usar um teclado clássico antigo, como o IBM Modelo M, que não inclui uma tecla física do Windows, existe um método fácil de adicionar mais, pegando emprestada uma tecla que você não usa com frequência.

Como criar modo de fundo transparente no Windows 10

Como criar modo de fundo transparente no Windows 10

WindowTop é uma ferramenta que tem a capacidade de escurecer todas as janelas de aplicativos e programas em execução em computadores com Windows 10. Ou você pode usar uma interface de fundo escuro no Windows.

Métodos de IP falso ajudam você a acessar anonimamente

Métodos de IP falso ajudam você a acessar anonimamente

Em muitos artigos anteriores, mencionamos que permanecer anônimo online é extremamente importante. Informações privadas vazam todos os anos, tornando a segurança online cada vez mais necessária. Essa também é a razão pela qual devemos usar endereços IP virtuais. Abaixo, aprenderemos sobre métodos para criar IPs falsos!

Como desativar a barra de idiomas na barra de tarefas do Windows 8

Como desativar a barra de idiomas na barra de tarefas do Windows 8

A barra de idiomas do Windows 8 é uma barra de ferramentas de idiomas em miniatura projetada para ser exibida automaticamente na tela da área de trabalho. No entanto, muitas pessoas desejam ocultar esta barra de idiomas na barra de tarefas.

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Maximizar a velocidade da Internet é essencial para otimizar sua conexão de rede. Você pode ter uma ótima experiência de entretenimento e trabalho usando computadores, TVs com Internet, consoles de jogos, etc.

Como configurar WEP, WPA, WPA2 para roteador Linksys

Como configurar WEP, WPA, WPA2 para roteador Linksys

A conectividade sem fio é uma necessidade hoje e por isso a segurança sem fio é essencial para garantir a segurança da sua rede interna.