La Guía completa de eliminación de malware

Actualmente, el malware está en todas partes, y erradicar el malware de su sistema es un proceso largo que requiere orientación. Si crees que tu computadora está infectada, esta es la guía que necesitas.

Actualmente, el malware está en todas partes, y erradicar el malware de su sistema es un proceso largo que requiere orientación.  Si crees que tu computadora está infectada, esta es la guía que necesitas.
Anuncio

El malware está en todos lados en estos días. Solo tiene que estornudar en el café equivocado y tiene malware. De acuerdo, tal vez no tan malo. Pero a medida que el mundo en red se expande, también lo hace el potencial de infección.

Esta guía MakeUseOf es un enfoque paso a paso para eliminar una cantidad significativa de malware. Además, vamos a mostrarte cómo evitar que el malware infecte tu sistema, para empezar. Y si no tiene que preocuparse por el malware, tendrá más tiempo para las cosas buenas de la vida.

No podemos entregar una guía que detalle las instrucciones de eliminación para cada pieza de malware o ransomware que exista. Simplemente hay demasiados. Sin embargo, podemos intentar eliminar la mayoría de las infecciones de malware para una máquina con Windows 10. Además, muchas de las correcciones y métodos detallados son compatibles con versiones anteriores de Windows.

Erradicar el malware de su sistema es un proceso largo. El malware de casi cualquier variedad es destructivo. Además, los desarrolladores de malware no están interesados ​​en hacer que la eliminación sea un proceso fácil, sería contraproducente. Entonces, para la gran mayoría de los usuarios de computadoras, eliminar el malware requiere orientación.

Si cree que su computadora está infectada, necesita esta guía .

  1. ¿Cómo sé que estoy infectado?
  2. Prepare su sistema
  3. Modo seguro y restauración del sistema
  4. Eliminación de malware
  5. Después del proceso de eliminación
  6. Ransomware
  7. Cómo detener otra infección por malware
  8. Casa y seco

1. ¿Cómo sé que estoy infectado?

Debido a que hay muchas variedades diferentes de malware, existen muchos síntomas diferentes de malware. Los síntomas varían desde lo extremadamente obvio a lo extremadamente sutil. A continuación hay una lista de síntomas comunes de malware.

  • Su computadora muestra mensajes de error extraños o ventanas emergentes
  • Su computadora tarda más en comenzar y funciona más lentamente de lo normal
  • Congelaciones o bloqueos aleatorios afectan su computadora
  • La página de inicio de su navegador web ha cambiado
  • Barras de herramientas extrañas o inesperadas aparecen en su navegador web
  • Tus resultados de búsqueda están siendo redirigidos
  • Comienzas a terminar en sitios web a los que no tenías intención de ir
  • No puede acceder a sitios web relacionados con la seguridad
  • Aparecen nuevos iconos y programas en el escritorio que no colocaste allí
  • El fondo del escritorio ha cambiado sin su conocimiento
  • Tus programas no comenzarán
  • Su protección de seguridad ha sido desactivada sin ningún motivo aparente
  • No puedes conectarte a Internet, o funciona muy lentamente
  • De repente, faltan programas y archivos
  • Tu computadora está realizando acciones por sí misma
  • Tus archivos están bloqueados y no se abrirán

Si su sistema muestra uno o más de estos síntomas, el malware podría ser la causa.

2. Prepare su sistema

Lo primero que debe hacer antes de comenzar con la eliminación de malware es hacer una copia de seguridad de sus archivos en una ubicación segura. La última guía de copia de seguridad de Windows 10 La última guía de copia de seguridad de Windows 10 Hemos resumido todas las opciones de copia de seguridad, restauración, recuperación y reparación que pudimos encuentre en Windows 10. ¡Use nuestros consejos simples y nunca más se desespere por los datos perdidos! Lee mas . El proceso de eliminación es potencialmente dañino para su sistema y otros archivos importantes. Algunas variantes de malware se vuelven extremadamente agresivas cuando detectan que el proceso de eliminación se lleva a cabo, y su objetivo es eliminar sus documentos importantes y privados.

En este caso, le recomiendo usar un dispositivo de almacenamiento externo en lugar de una solución en la nube. La Guía de restauración y restauración de Windows Los desastres de la Guía de restauración y restauración de Windows suceden. A menos que esté dispuesto a perder sus datos, necesita una buena rutina de respaldo de Windows. Le mostraremos cómo preparar copias de seguridad y restaurarlas. Lea más, y por una buena razón. Antes de restaurar sus archivos privados a su computadora próxima a ser limpiada, debemos analizar minuciosamente su copia de seguridad en busca de rastros de infección. Si el malware está presente en su copia de seguridad, copiará la infección directamente en su computadora y volverá al punto de partida. (Además, hay variantes de ransomware que cifran las unidades en la nube Sí, Ransomware puede cifrar su almacenamiento en la nube Sí, Ransomware puede cifrar su almacenamiento en la nube ¡Varias variantes de ransomware no solo atacan su disco duro principal, sino también otras unidades del sistema, incluido el almacenamiento en la nube! ha llegado a considerar cómo hacer copias de seguridad de sus archivos y dónde guardarlos. Más información: más sobre el ransomware más adelante).

2.1 Cómo escanear tu unidad USB de respaldo

Una manera fácil y rápida de salvar el problema es escanear su unidad USB antes de conectarse. Tengo dos opciones para ti.

Disco usb de seguridad

USB Disk Security es una práctica herramienta gratuita que ofrece un nivel razonablemente alto de protección contra unidades USB infectadas. Descargue e instale la herramienta. Cuando esté listo, abra USB Disk Security y seleccione la pestaña USB Scan . Como estamos deteniendo el malware, seleccione el botón grande de vacuna USB . Cuando inserte su unidad USB de respaldo, automáticamente buscará posibles amenazas.

Guía de eliminación de malware completa Guía de eliminación de malware

Ninja Pendisk

Ninja Pendisk es otra herramienta gratuita que escaneará e inmovilizará rápidamente una unidad USB infectada 5 maneras en que su dispositivo USB puede ser un riesgo de seguridad 5 maneras en que su dispositivo USB puede ser un riesgo de seguridad Las unidades USB son útiles para muchas cosas diferentes, pero pueden ser problemático y peligroso si no tomas las precauciones adecuadas. Lee mas . La herramienta también creará una autorun.inf especial con permisos especiales para proteger contra la reinfección (en caso de que su sistema no esté del todo limpio).

La Guía de eliminación completa de malware Eliminación de malware ninja pendisk

3. Modo seguro y restauración del sistema

Comencemos el proceso de eliminación. Esto puede llevar algo de tiempo. Además, el éxito puede venir del primer arreglo que intentamos. La eliminación de malware es, a veces, un proceso muy frustrante.

Muchas variantes de malware se mezclan con su conexión a Internet. Algunas variantes de malware crean un proxy para enrutar todo su tráfico, mientras que otros simplemente ocultan su conexión de red. Otros le impiden el acceso a su escritorio o impiden que se ejecuten ciertos programas. En todos los casos, arrancamos en modo seguro. ¿Modo a prueba de fallos es un modo de inicio limitado que Windows 10 no arranca? ¡Prueba esto! Windows 10 no arranca? ¡Prueba esto! Una computadora que no puede arrancar no sirve para nada: revisa estos métodos para poner tu PC nuevamente en acción. Se puede acceder a Leer más a través del menú de arranque avanzado de Windows.

Para acceder al modo seguro desde Windows 10, presione la tecla de Windows + I. Escriba inicio avanzado en la barra de búsqueda del panel Configuración y seleccione la primera opción. Seleccione Reiniciar ahora bajo Inicio avanzado . Esto reiniciará inmediatamente su sistema . Llegará al menú de configuración de inicio cuando su computadora se reinicie. Seleccione Habilitar modo seguro con redes en la lista.

Alternativamente, reinicie su sistema y presione F8 durante el proceso de arranque (pero antes de ver el logotipo de Windows). Debido al rápido arranque, este pequeño ajuste hará que Windows 10 arranque aún más rápido. Este pequeño ajuste hará que el arranque con Windows 10 sea aún más rápido. Aquí hay una configuración simple que puedes habilitar en tu PC que acelerará el tiempo de arranque de Windows 10. Lea más (y las velocidades de arranque rápidas de SSD 101 Guía para unidades de estado sólido 101 Guía para unidades de estado sólido Las unidades de estado sólido (SSD) realmente han llevado al rango medio al mundo informático de alta gama por asalto. ¿Pero qué son? Más información ) este procedimiento no funcionará en algunos sistemas más nuevos.

3.1 Restauración del sistema

Antes de comenzar, compruebe si tiene un punto de Restauración del sistema creado Qué hacer cuando la restauración del sistema de Windows falla Qué hacer cuando la restauración del sistema de Windows falla La restauración del sistema puede retrotraer Windows a un estado anterior. Le mostramos cómo recuperarse de un error de restauración del sistema y cómo configurarlo para tener éxito. Lea más antes de que sus problemas comiencen. Restaurar sistema nos permite hacer rodar todo el sistema a un punto anterior en el tiempo. Un punto de restauración puede aliviar rápidamente algunas formas de malware.

Escriba Restaurar en la barra de búsqueda del menú Inicio y seleccione la mejor coincidencia. Esto abrirá el panel de Propiedades del sistema. Seleccione Restaurar sistema . Si tiene un punto de restauración, verifique su fecha de creación. Si cree que se creó un punto de restauración antes de la infección de malware, selecciónelo de la lista y seleccione Siguiente . (Seleccione Mostrar más puntos de restauración para mirar hacia atrás).

El punto de restauración del sistema de eliminación de malware Complete Complete Malware Guide

¿No está seguro de qué instalación introdujo el malware en su sistema? Resalte un punto de restauración y seleccione Buscar programas afectados. Esto enumera los programas y controladores instalados desde la creación del punto de restauración.

En esta instancia, es mejor usar Restaurar sistema en Modo a prueba de fallas. 5 Cosas que debe verificar cuando la restauración del sistema no funciona. 5 Cosas que debe verificar cuando la restauración del sistema no funciona. Restaurar sistema podría salvarlo de un desastre de PC. Pero, ¿y si te falla? Verifique las siguientes opciones antes de volver a instalar Windows desde cero. Lee mas . Algunas variantes de malware bloquean la restauración del sistema.

3.2 Eliminar de programas y características

Escriba el Panel de control en la barra de búsqueda del menú Inicio. Dirígete a Programas> Programas y características . Ordene la lista por Installed on . Mira hacia abajo en la lista. ¿Hay algo que no reconozcas? ¿O con un nombre oscuro? De ser así, haga clic con el botón derecho y seleccione Desinstalar .

La eliminación completa de malware de la Guía de eliminación de malware elimina la lista de programas

4. Eliminación de malware

Hay numerosas variantes de malware. Vamos a usar algunas de las mejores herramientas disponibles para atacar tanto como sea posible:

  • Rkill
  • Kaspersky TDSSKiller
  • Malwarebytes Anti-Rootkit BETA
  • Malwarebytes 3.x
  • Malwarebytes ADWCleaner
  • HitmanPro

Parece mucho? El malware no es fácil de eliminar.

4.1 Rkill

Primero, utilizamos Rkill para eliminar cualquier proceso de malware Elimine fácilmente el malware agresivo con estas 7 herramientas Elimine fácilmente el malware agresivo con estas 7 herramientas Las suites antivirus gratuitas típicas solo lo pueden llevar tan lejos cuando se trata de exponer y eliminar malware . Estas siete utilidades eliminarán y eliminarán el software malicioso por usted. Lea más que han llegado al Modo seguro. Teóricamente, el modo seguro detiene la ejecución de cualquier proceso de malware, pero no siempre es así. Rkill evita y destruye los procesos maliciosos que intentan bloquear el proceso de eliminación.

Descargue Rkill y ejecútelo. Es un proceso automatizado. Cuando Rkill finalice, asegúrese de mantener su sistema encendido o los procesos maliciosos comenzarán de nuevo cuando reinicie.

4.2 Exploración preliminar de Rootkit

Un rootkit es un tipo de malware que se ubica en la misma raíz de la computadora. Toma su nombre de las cuentas de administrador encontradas en las máquinas Linux y Unix. Los Rootkits se cubren con otro software y permiten el control remoto de un sistema. Los rootkits actúan como puerta trasera para otros tipos de malware Lo que no sabe sobre los rootkits lo asustará Lo que no sabe acerca de los rootkits lo asustará Si no sabe nada sobre los rootkits, es hora de cambiar eso. Lo que no sabe le asustará y lo obligará a reconsiderar la seguridad de sus datos. Lee mas .

Por ejemplo, alguien podría escanear su sistema con un antivirus. El antivirus detecta malware "regular" y pone en cuarentena las infecciones en consecuencia. El usuario reinicia su computadora en la creencia de que han limpiado la infección. El rootkit, sin embargo, permite al malefactor reinstalar el malware eliminado previamente de forma automática, y el usuario vuelve al lugar donde comenzó.

Rootkits (y la variante bootkit ¿Qué es un Bootkit, y es Némesis una amenaza genuina? ¿Qué es un Bootkit, y es Némesis una amenaza genuina? Los piratas informáticos siguen encontrando formas de interrumpir su sistema, como el bootkit. Veamos qué bootkit es, cómo funciona la variante de Némesis, y considere lo que puede hacer para mantenerse claro. Leer más) son notoriamente difíciles de detectar ya que residen en los directorios raíz, enganchándose a procesos regulares. Los usuarios de Windows 10 de 64 bits son ligeramente más seguros que otras versiones del sistema operativo debido al sistema de controlador firmado. Los hackers emprendedores, sin embargo, robaron certificados digitales legítimos para autenticar sus rootkits. ¡No estás completamente fuera de peligro!

Afortunadamente, hay dos herramientas con las que escaneamos su sistema. Dicho eso, no son 100% precisos.

Kaspersky TDSSKiller

Kaspersky TDSSKiller es un conocido escáner de rootkit rápido. Analiza y elimina la familia de malware Rootkit.Win32.TDSS . El enlace de arriba contiene la página de descarga, así como una lista completa de programas maliciosos que TDSSKiller elimina.

La eliminación completa de Malware Guía de eliminación de malware kaspersky tdsskiller

Descarga TDSSKiller y ejecuta el archivo. Siga las instrucciones de la pantalla, complete el escaneo y elimine cualquier cosa maliciosa. Reinicie su sistema en modo seguro según las instrucciones anteriores.

Malwarebytes Anti-Rootkit BETA

Malwarebytes Anti-Rootkit BETA (MBAR) es nuestra segunda herramienta de eliminación de rootkits fácil de usar. Descargue y ejecute el programa, extrayéndolo a su Escritorio. MBAR está en beta, pero lo ha sido durante años. Es solo una exención de responsabilidad que el programa podría no encontrar una infección. Actualice la base de datos, luego Escanee su sistema.

La Guía de eliminación completa de malware Eliminación de malware malwarebytes Escáner antirootkit

Elimine las entradas maliciosas cuando finaliza el análisis. Reinicie su sistema en modo seguro según las instrucciones anteriores.

4.2 Malwarebytes 3.x

Malwarebytes es un pilar de eliminación de malware Los 10 mejores programas antivirus gratuitos Los 10 mejores programas antivirus gratuitos Ya debe saber: necesita protección antivirus. Las computadoras Mac, Windows y Linux lo necesitan. Realmente no tienes excusa. ¡Así que toma uno de estos diez y comienza a proteger tu computadora! Lee mas . Malwarebytes escanea y pone en cuarentena malware, lo que nos permite limpiar el sistema a fondo. Abre Malwarebytes y actualiza tus definiciones de malware. Luego, toque Escanear ahora y espere a que se complete el proceso.

Malwarebytes tiende a arrojar una cantidad de falsos positivos. Por ejemplo, ciertas aplicaciones de minería de Bitcoin aparecerán como malware. Cualquier cosa con certificación digital sin firma provocará una advertencia, comprensible, ya que la mayoría de los programas maliciosos, por supuesto, no están firmados.

La Guía de eliminación completa de malware La eliminación de malware malwarebytes escaneo premium

Verifique la lista de elementos infectados cuando finalice el escaneo. Referencia cruzada de elementos marcados como malware con su nombre de archivo. Puede hacerlo completando una búsqueda en Internet utilizando "[nombre de archivo] Malwarebytes falso positivo". Alternativamente, complete una búsqueda en Internet de "malware de [nombre de archivo]". Poner en cuarentena y eliminar cualquier malware confirmado.

Jotti y Virus Total

Voy a hablar un poco sobre los servicios de escaneo de archivos en línea Jotti y Virus Total. Ambos servicios le permiten cargar archivos individuales para escanear contra varios programas antivirus populares. Los resultados son catalogados por los servicios y puestos a disposición de los desarrolladores de antivirus para aumentar la precisión de detección de sus productos.

De ninguna manera son un reemplazo para productos antivirus y antimalware. Sin embargo, pueden determinar rápidamente el estado de su falso positivo.

4.3 Malwarebytes AdwCleaner

Malwarebytes AdwCleaner es el siguiente en la lista. Otro producto Malwarebytes, AdwCleaner escanea y elimina adware y secuestradores de navegador. AdwCleaner puede arrojar muchos resultados dependiendo del nivel de infección en su sistema.

La última versión de AdwCleaner reúne los problemas del programa, los servicios de listas, problemas de registro, accesos directos malintencionados, redireccionamientos de navegador y más. Por ejemplo, si usa Chrome, los problemas relacionados con el navegador aparecerán en un menú desplegable. Desde allí puede poner en cuarentena extensiones maliciosas y más.

La Guía de eliminación completa de malware Eliminación de malware malwarebytes adwcleaner

Otra práctica característica de Malwarebytes AdwCleaner es el reinicio integrado de Winsock. Winsock define cómo los servicios de red se comunican con Internet en general, con un enfoque en TCP / IP (protocolos de Internet). Si las búsquedas de su navegador están siendo secuestradas y redirigidas, restablecer el Winsock puede aliviar algunos de los problemas.

4.4 HitmanPro

HitmaPro es una poderosa herramienta de eliminación secundaria de malware. No se preocupe por pagar por HitmanPro todavía. Puede descargar y usar la versión de prueba gratuita para eliminar su infección actual. Seleccione No, solo quiero realizar un escaneo de una sola vez, luego seleccione Siguiente .

La Guía de eliminación completa de malware La eliminación de malware hitmanpro Cuarentena

Incluso después de otros esfuerzos de eliminación de malware, HitmanPro puede arrojar más resultados. Es por eso que lo usamos la última vez, para recoger cualquier cosa que se haya escapado de la red. Al igual que algunas de las otras herramientas que hemos usado, HitmanPro puede arrojar un falso positivo o dos, por lo que debe verificarlo dos veces antes de ponerlo en cuarentena.

4.5 Antivirus

En este punto, escaneamos el sistema con su antivirus. Si no tiene un antivirus instalado, supongo que está usando Windows Defender. Windows Defender no es el peor producto por mucho, tampoco es el mejor producto gratuito, pero sin duda es mejor que nada. Echa un vistazo a nuestra lista de los mejores programas antivirus gratuitos de los 10 mejores programas antivirus gratuitos. Los 10 mejores programas antivirus gratuitos. Ya debes saberlo: necesitas protección antivirus. Las computadoras Mac, Windows y Linux lo necesitan. Realmente no tienes excusa. ¡Así que toma uno de estos diez y comienza a proteger tu computadora! Leer más - Sugiero Avira o Avast.

De vuelta a los negocios. Complete un escaneo completo del sistema para ver lo que está al acecho. Con suerte, la respuesta es nada . Si es así, puede dirigirse a la siguiente sección.

Si no, tengo algunas malas noticias para ti. Aquí es donde nuestros caminos se separan. Esta guía se centra en ofrecer herramientas generales para la eliminación de malware. Pero, amigo, no todo está perdido. Tienes dos opciones:

  • Complete la lista nuevamente, en orden. Algunos programas maliciosos ofuscan otras variantes. Ejecutar nuevamente la lista puede atrapar y eliminar más desagradables.
  • Tenga en cuenta los nombres específicos de las familias de malware detalladas en los resultados de su análisis antivirus. Complete una búsqueda en Internet de las instrucciones de eliminación "[nombre de familia / tipo de malware]". Encontrará instrucciones mucho más detalladas específicamente para el tipo de infección.

5. Después del proceso de eliminación

Después de eliminar el malware dañino de su sistema, hay algunos pequeños trabajos de limpieza que atender. No demoran mucho, pero pueden ser la diferencia entre reiniciar operaciones regulares y sucumbir nuevamente al malware.

5.1 Restauración del sistema

Intentamos usar Restaurar sistema para deshacer su sistema. Si eso no funcionó o si tiene puntos de restauración creados después de la introducción de malware en su sistema, debe eliminarlos. Usaremos Liberador de espacio en disco para eliminar todo, excepto el punto de restauración más reciente.

La Guía de eliminación de malware completa limpieza de disco de Windows 10

Escriba disk clean en la barra de búsqueda del menú Inicio y seleccione la mejor coincidencia. Seleccione la unidad que desea limpiar; en muchos casos, esto será C :. Seleccione Limpiar archivos del sistema seguido de la unidad que desea limpiar (la misma que seleccionó por primera vez). Seleccione la nueva pestaña Más opciones . En Restaurar sistema y Copias sombra, seleccione Limpiar ... y continúe con la eliminación.

La Guía completa de eliminación de malware La limpieza del disco de Windows 10 elimina los puntos de restauración del sistema

5.2 Archivos Temporales

A continuación, limpie sus archivos temporales. Usaremos CCleaner para este proceso. Usando el enlace, descargue la versión gratuita de CCleaner e instálela. CCleaner ahora tiene detección inteligente de cookies, dejando en su lugar las cookies más visitadas e importantes.

Guía de eliminación completa de malware Guía de eliminación de software malintencionado Ccleaner análisis

Presione Analizar y espere a que se complete el escaneo. Luego presione Run Cleaner .

5.3 Cambia tus contraseñas

Algunas variantes de malware roban datos privados. Esa información incluye contraseñas, información bancaria, correos electrónicos y más. Recomiendo encarecidamente cambiar todas sus contraseñas inmediatamente.

El uso de un administrador de contraseñas es una excelente manera de realizar un seguimiento de la gran cantidad de cuentas en línea. Mejor aún, le permite usar una contraseña extremadamente fuerte en lugar de otras. Pero si su computadora está en peligro, debe cambiar su contraseña maestra para el administrador de su elección.

5.4 Restablece tu navegador

Algunas variantes de malware alteran la configuración de su navegador de Internet. Podemos restablecer la configuración de su navegador para garantizar que se elimine todo lo malicioso.

  • Chrome : dirígete a Configuración> Mostrar configuración avanzada> Restablecer configuración .
  • Firefox : vaya a Configuración . Seleccione el signo de interrogación azul para abrir el menú Ayuda. Seleccione Información de solución de problemas> Restablecer Firefox > Restablecer Firefox .
  • Opera : cierra Opera. Abra un símbolo del sistema elevado presionando Windows Key + X, y seleccionando Command Prompt (Admin) . Copie el siguiente comando en la ventana: del% AppData% \ Opera \ Opera \ operaprefs.ini. Presione Enter.
  • Safari : vaya a Configuración> Restablecer Safari> Restablecer .
  • Actualización de Edge pre-Fall Creators: vaya a Configuración> Borrar datos del navegador. Seleccione el menú desplegable y marque todas las casillas.
  • Actualización de Edge post-Fall Creators: presione la tecla de Windows + I. Abra aplicaciones . Desplácese hasta Microsoft Edge y seleccione Avanzado > Restablecer .

5.5 Verifique su configuración de proxy

Añadiendo al reinicio del navegador, también vale la pena verificar dos veces que no haya ningún proxies inesperado al acecho.

El completo Malware Removal Guide Malware eliminación lan configuración proxy

Dirígete a Panel de control> Opciones de Internet> Conexiones> Configuración de LAN . Marque Detectar configuraciones automáticamente y asegúrese de que Usar un servidor proxy permanezca despejado. Si hay una dirección proxy (que no insertó), le sugiero que vuelva a explorar su computadora.

La eliminación completa de malware de la Guía de eliminación de malware completa usa el proxy de configuración regular

5.6 Restaurar asociaciones de archivos predeterminadas

A veces, después de una infección de malware, verá que no puede ejecutar ni abrir ningún programa. Este problema generalmente se relaciona con asociaciones de archivos predeterminadas rotas.

Usaremos un pequeño programa para arreglar las asociaciones de archivos rotos. Use este enlace para descargar exeHelper. Tendrá que aceptar los términos y condiciones del foro, pero no tiene que suscribirse a nada. Haga clic con el botón derecho en el archivo descargado y seleccione Ejecutar como administrador . Deje que el proceso se complete.

El completo Malware Removal Guide eliminación de malware exehelper restaurar la asociación de archivos

Puede reemplazar manualmente asociaciones de archivos usando un archivo de entrada de registro. Use este enlace para descargar una lista completa de tipos de archivos y protocolos, a través de TenForums. Una vez descargado, descomprime el archivo y haz doble clic en cualquier asociación que quieras restaurar a la predeterminada.

5.7 Compruebe su archivo de host

Todos los sistemas operativos tienen un archivo de hosts. El archivo hosts define qué nombres de dominio están vinculados a qué sitios web. El archivo de hosts prevalece sobre la configuración del servidor DNS. En ese sentido, puede crear un punto de archivo de hosts en cualquier lugar. Esa es exactamente la razón por la cual algunas variantes de malware agregan sus propios redireccionamientos de IP para volver a un sitio de phishing u otro sitio malicioso una y otra vez.

Encuentre su archivo de hosts:

  • Windows : C: \ Windows \ system32 \ drivers \ etc \ hosts
  • Mac y Linux: / etc / hosts

Necesitará acceso administrativo para editar el archivo de hosts. Además, debe editar el archivo de hosts con un editor de texto.

La eliminación completa de Malware Guía de eliminación de malware alberga ventanas de archivos

¿Y qué es lo que buscas? Cualquier cosa que se vea o suene mal. El archivo de hosts de Windows no debe tener nada descompuesto en él, eso significa líneas sin un "#" delante de él. Resoluciones para su host local y nombre de host en 127.0.0.1 es completamente normal, no se preocupe si detecta eso.

Elimine cualquier entrada ofensiva (después de una verificación cruzada en línea), guarde sus ediciones y salga.

5.8 Mostrar y Rehabilitar

Algunas infecciones de malware ocultan todos sus archivos. Otros desactivan el acceso a las aplicaciones principales, como el Panel de control, el Administrador de tareas o el Símbolo del sistema. Hay dos pequeñas aplicaciones que usamos para revertir estos problemas.

Para hacer que sus archivos sean visibles nuevamente, descargue y ejecute Mostrar.

Para recuperar el acceso al Panel de control y otras herramientas vitales, descargue y ejecute Re-Enable.

6. Ransomware

Ransomware es un problema importante para los usuarios de Internet en todo el mundo. Al igual que el malware, existen numerosas variantes de ransomware, cada una con distintas características maliciosas. Sin embargo, hay algunas características clave que diferencian al ransomware del malware.

  • Una infección de ransomware generalmente comienza en silencio, encriptando sus archivos personales y privados usando una lista predefinida de extensiones de archivos de destino.
  • Ransomware generalmente bloquea su sistema, lo que le obliga a pagar un rescate para recuperar la clave de desbloqueo.
  • Finalmente, incluso si elimina la infección de ransomware, sus archivos no se descifrarán mágicamente. (Además, los archivos previamente encriptados no son seguros, solo están encriptados, junto con el resto).

El surgimiento del ransomware es un flagelo que causa una gran cantidad de problemas. Tal vez el mejor ejemplo de ransomware es WannaCry El ataque Global Ransomware y cómo proteger sus datos El ataque global Ransomware y cómo proteger sus datos Un ciberataque masivo ha golpeado las computadoras en todo el mundo. ¿Ha sido afectado por el ransomware auto-replicante altamente virulento? Si no, ¿cómo puede proteger sus datos sin pagar el rescate? Lee mas . El altamente virulento ransomware WannaCry recorrió el mundo encriptando millones de sistemas en más de 100 países. El investigador de seguridad Marcus Hutchins, alias MalwareTechBlog, detuvo la propagación del ransomware al registrar un nombre de dominio que se encuentra en el código fuente del ransomware.

La Guía de eliminación completa de malware La pantalla de bloqueo de Petya Ransomware

Ransomware, entonces, requiere un enfoque doble. Desafortunadamente, la contención reactiva solo funciona si capturas el ransomware en proceso. Eliminar el ransomware y descifrar archivos es inalcanzable para muchas variantes.

6.1 Descifrar Ransomware

Como acabo de mencionar, hay una gran cantidad de variantes de ransomware allí. Usan diferentes algoritmos de cifrado para hacer que sus archivos privados sean inútiles, a menos que pueda descifrarlos.

Los investigadores de seguridad han descifrado varios algoritmos de ransomware. Otros desarrolladores de ransomware se han deslizado y han ofrecido pistas sobre el paradero del descifrador, mientras que las redadas policiales han descubierto trozos de claves de cifrado privadas para las principales variantes de ransomware.

Si tiene una infección de ransomware, debe actuar con rapidez.

ID Ransomware

La mayoría de las variantes de ransomware anuncian su presencia después de encriptar sus archivos, junto con su nombre, a través de una nota de rescate. Si eso no sucede, debe cargar un archivo encriptado a ID Ransomware (el sitio también acepta notas de rescate o hipervínculos incluidos en el rescate). El sitio identificará rápidamente la infección.

Encuentre una herramienta de descifrado

Una vez que sepa lo que está enfrentando, puede intentar encontrar una herramienta para reparar el daño. Varios sitios, incluidos nosotros mismos 12 Herramientas que puede usar para ayudar a Beat Ransomware 12 Herramientas que puede usar para ayudar a Beat Ransomware Uno de los mayores problemas que enfrentan los usuarios de computadoras es el ransomware. Y aunque una infección ransomware es notoriamente difícil de combatir, no es imposible. Vea cómo estas herramientas pueden ayudar. Lea más, enumere las herramientas de descifrado.

  • El proyecto No más rescate
  • Desencriptadores Kaspersky Free Ransomware
  • Descifradores de Avast Free Ransomware
  • Fight Ransomware Lista de herramientas de descifrado - super lista
  • Colección WatchPoint Decryptors - super lista

Si no encuentra la herramienta de descifrado que necesita, intente completar una búsqueda en Internet de la "variante ransomware + herramienta de descifrado". Sin embargo, no profundice en los resultados de búsqueda: hay sitios de phishing y otros sitios maliciosos que simplemente inserte el nombre de lo que está buscando para atrapar a los usuarios desprevenidos.

No voy a comentar sobre cómo usar herramientas individuales. Simplemente hay demasiados para ofrecer consejos e instrucciones detallados. La abrumadora mayoría viene con al menos algunas instrucciones sobre su uso.

7. Cómo detener otra infección por malware

Ahora que su sistema está libre de infección, es hora de evaluar cómo evitar que vuelva a suceder. Hay tantos antivirus, antimalware, limpieza del sistema, bloqueo de scripts, herramientas para destruir procesos que es difícil saber por dónde empezar.

Estar tranquilo. Le mostraremos cómo construir las mejores paredes para evitar el malware.

7.1 Antivirus

Para empezar necesitas un paquete de antivirus. Si ya tenía uno instalado, considere cambiarlo a algo mejor. Honestamente, aquellos de ustedes que usan Windows Defender están recibiendo un nivel básico de protección. Windows Defender es una herramienta mucho mejor que en años anteriores, pero no es comparable a otras opciones de terceros.

El completo Malware Removal Guide Malware removal windows defensor security center

Pruebe las suites Bitdefender o Trend Micro con precios excelentes. Alternativamente, si está contento con una solución gratuita, pruebe Avast.

  • Bitdefender Antivirus Plus 2018
  • Trend Micro Antivirus + Seguridad
  • Avast Antivirus gratuito

7.2 Antimalware

A continuación, necesitamos una herramienta antimalware. El mercado de herramientas antimalware tiene menos herramientas de confianza que el mercado de antivirus, lo que hace que nuestras selecciones sean más fáciles.

  • Malwarebytes Anti-Malware: la versión gratuita está bien, pero vaya por Premium si puede pagar el gasto anual.
  • Zemana AntiMalware - de nuevo, la versión gratuita está bien.

7.3 Anti-Ransomware

Estamos construyendo un enfoque de varias capas para la seguridad informática. Es cierto que tener múltiples suites de antivirus crea un efecto casi neutralizador. Pero tener múltiples servicios centrados en diferentes vectores de ataque es todo lo contrario. Las herramientas anti-ransomware se enfocan en detener el ingreso de ransomware a su sistema en primer lugar.

  • Cybereason RansomFree
  • Malwarebytes Anti-Ransomware BETA
  • Alerta

7.4 Seguridad del navegador

Una vulnerabilidad que se pasa por alto principalmente es su navegador de Internet. Hay una gran cantidad de sitios maliciosos esperando por ti. Además, las campañas de publicidad maliciosa pueden infectarte sin que te des cuenta de que algo está mal. Tomarse el tiempo para reforzar su navegador puede detener una gran cantidad de ataques de malware y ransomware antes de que comiencen.

La Guía completa de eliminación de malware Configuración de privacidad de uBlock

Las herramientas de seguridad varían según el navegador, pero hay herramientas similares para la mayoría. Las siguientes herramientas son un excelente punto de partida para la seguridad del navegador:

  • NoScript: esta extensión de Firefox detiene la ejecución de varias secuencias de comandos en segundo plano, lo que impide el inicio de sesión, la detección de clics y más.
  • uBlock Origin: esta extensión de múltiples navegadores detiene una gran variedad de servidores de seguimiento, maliciosos, clickjackers Clickjacking: ¿Qué es y cómo se puede evitar? Clickjacking: ¿Qué es y cómo puedes evitarlo? Clickjacking es difícil de detectar y potencialmente devastador. Esto es lo que necesita saber sobre el clickjacking, incluido lo que es, dónde lo verá y cómo protegerse de él. Lea más, y más. (En la foto de arriba)
  • Desconectar: ​​le permite visualizar y bloquear los numerosos sitios que rastrean su uso de Internet.
  • Privacy Badger: bloques de seguimiento y servidores maliciosos.
  • HTTPS en todas partes: obliga a todos los sitios web a usar HTTPS. 4 formas en las que puede realizar un seguimiento cuando navega de forma privada. 4 formas en las que puede realizar un seguimiento cuando navega en privado La navegación privada es privada en el 99% de los casos, pero hay muchas formas de eludirla, gracias a las extensiones y pirateos del navegador. Algunos de ellos ni siquiera necesitan tanto trabajo. Lea más, aumenta su seguridad general, evita los ataques de hombre en el medio.

La combinación de extensiones que usa depende de sus hábitos de navegación. Sin embargo, si no se siente cómodo con el alcance del seguimiento de Internet, NoScript o uBlock Origin son una necesidad (o nuestra guía completa para evitar la vigilancia de Internet. Evitar la vigilancia de Internet: Guía completa Evitar la vigilancia de Internet: la guía completa La vigilancia de Internet sigue siendo un tema candente, así que hemos producido este completo recurso sobre por qué es tan importante, quién está detrás de él, si puede evitarlo por completo, y más. Lea más).

7.5 Herramientas más útiles

No necesitas todas las herramientas anteriores. Como dije, más de un conjunto de antivirus es el enfoque equivocado. Personalmente, combino Bitdefender, Malwarebytes Anti-Malware Premium y Cybereason RansomFree.

Sin embargo, hay una gran cantidad de herramientas realmente útiles para que considere.

  • Kit de emergencia Emsisoft: el kit de emergencia Emsisoft es una herramienta portátil que analiza una amplia gama de malware, virus y más. Práctico como parte de un kit de recuperación de unidad USB.
  • SUPERAntiSpyware: la versión gratuita de SUPERAntiSpyware detecta y elimina una gran variedad de malware, adware y spyware.
  • Spybot Search & Destroy: Spybot es una herramienta antispyware de larga data que repara y limpia una amplia gama de entidades potencialmente maliciosas.
  • Kaspersky Anti-Ransomware Tool: la herramienta anti-ransomware de Kaspersky bloquea una amplia gama de ransomware

7.6 Linux Live CD / USB

El malware solo es un problema si no estás preparado. Agregue un Linux Live CD o USB a su preparación de malware para el fin del mundo. El kit de herramientas de reparación de PC en su bolsillo: CD de arranque en una memoria USB El kit de herramientas de reparación de PC en su bolsillo: CD de arranque en una memoria USB. cargado con las herramientas más increíbles del planeta: el kit de herramientas de reparación de PC. En este artículo, comparto sus contenidos. Lea más, y estará en una buena posición. Los sistemas operativos Linux Live operan sobre su instalación existente. Arranca el sistema operativo en vivo desde un disco o unidad USB, otorgándose acceso a una poderosa matriz de utilidades reparadoras así como también al sistema operativo infectado.

Aquí hay cinco que debe considerar 5 Mejores discos de rescate para una restauración de sistema de Windows 5 Mejores discos de rescate para una restauración de sistema de Windows Todos los usuarios de Windows deben conocer al menos un disco de restauración del sistema de recuperación de datos que salva el tocino. Puede ayudarlo a acceder a su computadora para realizar reparaciones y copias de seguridad, incluso cuando no arranque. Leer más haciendo una copia de ahora. (La recuperación de computadoras infectadas no es lo único que pueden hacer los CD en vivo y las unidades USB. Los 50 usos geniales para CD en vivo Los 50 usos geniales para CD en vivo Los CD en vivo son quizás la herramienta más útil en cualquier kit de herramientas de geek. -para guiar describe muchos usos que los CD o DVD en vivo pueden ofrecer, desde la recuperación de datos hasta la mejora de la privacidad. Más información)

  • CD de Rescate del Sistema
  • Hiren's BootCD
  • Knoppix
  • CD de arranque definitivo
  • Kit de rescate de Trinidad

Una vez que haya descargado uno o más de los discos de rescate, tendrá que grabarlos en sus medios preferidos. Cómo crear su propio CD de arranque de Linux Live Cómo crear su propio CD de arranque de Linux Es fácil crear un CD en vivo de arranque de bricolaje en Linux, usando herramientas de terceros o sistemas operativos oficiales de Linux. ¿Necesitas ayuda? Siga estos pasos para crear un Live CD de Linux en minutos. Lee mas .

8. Hogar y Seco

Teóricamente, su computadora ahora está completamente libre de malware. Además, has instalado algunos antivirus, antimalware y una herramienta anti-ransomware para mantenerte a salvo. También ha instalado algunas herramientas para detener la ejecución de scripts no deseados en su navegador de Internet. Y para colmo, ha creado una copia de seguridad de Linux Live CD o unidad USB para guardar su tocino la próxima vez.

En general, todo su sistema se ve más seguro. Pero no seas complaciente.

Una de las batallas más grandes es la educación del usuario: el yo y el tú detrás de la pantalla. ¡Pasar una pequeña cantidad de tiempo preparando su sistema y comprendiendo dónde aparecen las amenazas es un gran paso adelante!

Buena suerte y cuídate.

In this article