Ventanas emergentes de Magintor.xyz: la verdad detrás de las advertencias falsas sobre virus

¿Es ese anuncio emergente que anuncia una infección grave por virus una advertencia legítima o algo más siniestro? Lamentablemente, muchas de estas alertas alarmantes son en realidad planes para engañar a usuarios de Internet desprevenidos. Un ejemplo prolífico es la estafa emergente Magintor.xyz, que ha estado engañando a las víctimas con alertas de seguridad falsas que dicen ser de McAfee y otras importantes marcas de antivirus. Esta compleja estafa prospera gracias a la ingeniería social y los enlaces maliciosos para sacar provecho de los temores que tienen las personas sobre el malware.

En este artículo completo, desentrañamos el engaño inteligente que se utiliza en la operación Magintor.xyz y brindamos a los lectores información sobre cómo evitarlo. Es posible que le sorprenda saber lo manipuladores y engañosos que pueden ser estos anuncios emergentes virales, por lo que es esencial comprender los métodos que utilizan los estafadores. Siga leyendo para abrir los ojos y saber qué hay realmente detrás de esas terribles advertencias emergentes sobre virus.

Este artículo contiene:

  • Descripción general de la estafa emergente Magintor.xyz
  • Cómo se desarrolla la estafa de Magintor.xyz
  • Qué hacer si usted es víctima de la estafa de Magintor.xyz
  • Cómo eliminar aplicaciones no deseadas y malware
  • Cómo evitar ser víctima de la estafa Magintor.xyz
  • Preguntas frecuentes sobre la estafa Magintor.xyz
  • La conclusión sobre la estafa de Magintor.xyz

Descripción general de la estafa emergente Magintor.xyz

La estafa Magintor.xyz es un claro ejemplo de publicidad maliciosa e ingeniería social que se utilizan en conjunto para explotar a los usuarios de Internet. Los estafadores se basan en dos tácticas principales para propagar esta estafa y generar ingresos ilícitos:

  • Anuncios emergentes maliciosos Las víctimas se encuentran con anuncios emergentes amenazantes con advertencias de seguridad falsas en varios sitios web, entre los que se incluyen sitios de torrents, sitios de transmisión de películas gratuitas, sitios de contenido para adultos y otras plataformas con estándares de seguridad bajos. para la publicidad. Los anuncios emergentes utilizan la marca McAfee y varios mensajes intimidantes para convencer a los usuarios de que su computadora está infectada.
  • Fraude de afiliaciones La estafa las relaciones de afiliación con marcas importantes como McAfee para ganar comisiones por generar tráfico, suscripciones e instalaciones de software. Las víctimas son canalizadas hacia vendedores legítimos a través de enlaces de afiliados, y los estafadores obtienen una parte de los ingresos resultantes.

Al combinar la ingeniería social a través de anuncios emergentes amenazantes con el uso de programas de afiliados, los estafadores pueden aprovechar el clima de miedo en torno a las infecciones de malware y las estafas de soporte técnico.

La estafa Magintor.xyz se destaca por su fuerte dependencia de la marca McAfee para agregar legitimidad a su actividad maliciosa. Sin embargo, los estafadores también pueden usar indebidamente la marca de otros proveedores de software de seguridad como Norton, Avast y Avira en algunos casos.

Anatomía de las ventanas emergentes de estafas de Gaxent

Los anuncios emergentes que se utilizan en esta estafa están diseñados específicamente para generar reacciones viscerales de miedo y urgencia en las víctimas. Algunos de los mensajes y elementos de diseño más comunes son:

  • Uso destacado de la marca de proveedores de seguridad, como el nombre y los logotipos de McAfee.
  • Advertencias ominosas de infecciones informáticas, utilizando términos como “SEVERAMENTE DAÑADO” en fuentes rojas y negras.
  • Resultados de análisis falsos que muestran múltiples infecciones de malware detectadas.
  • Temporizadores de cuenta regresiva que implican que la computadora se dañará si la víctima no actúa de inmediato.
  • Llamadas a la acción como “Reparar ahora” y “Eliminar virus” en botones originales.

Al presentar estas advertencias emergentes falsas cuando las víctimas visitan ciertos sitios web, los estafadores se aprovechan de un estado emocional elevado en el que las personas son más propensas a ignorar el escepticismo racional.

Cómo los estafadores se benefician de la estafa Magintor.xyz

La operación Magintor.xyz genera ingresos a través de dos métodos clave:

1. Fraude de afiliados

Al canalizar a las víctimas a sitios de software de seguridad legítimos mediante enlaces de afiliados, los estafadores obtienen comisiones de afiliados por cualquier compra o suscripción generada por sus anuncios emergentes engañosos.

Grandes marcas como McAfee tienen programas de afiliados que permiten a sus socios obtener ingresos a cambio de promocionar sus productos. Al explotar estos programas, los estafadores se benefician de registros ilegítimos generados mediante ingeniería social.

2. Instalaciones de malware

En algunos casos, las ventanas emergentes dirigen a las víctimas a la descarga de malware o programas potencialmente no deseados (PUP), como herramientas antivirus fraudulentas. Estas instalaciones de software no deseadas generan ingresos para los estafadores y les permiten potencialmente robar datos personales.

Aprovechando el clima de miedo que rodea a las infecciones de malware, los estafadores convencen a usuarios desprevenidos de que instalen software dudoso en sus propias computadoras.

Cómo se desarrolla la estafa de Magintor.xyz

Ahora que hemos cubierto los mecanismos y objetivos clave detrás de esta estafa, es importante comprender el proceso paso a paso de cómo se desarrolla realmente esta estafa:

Paso 1. Anuncio emergente de encuentros con víctimas

La estafa comienza cuando la víctima visita un sitio de torrents, un portal de transmisión de películas gratis, un sitio para adultos u otra plataforma con redes publicitarias inseguras. Al visitar el sitio, se le muestra un anuncio emergente engañoso que pretende ser una advertencia de seguridad.

Este anuncio puede utilizar la marca McAfee u otro proveedor y generalmente incluye mensajes alarmantes sobre infecciones de malware para generar pánico.

Paso 2. La víctima hace clic en una ventana emergente falsa

Asustada por las advertencias de supuestas infecciones de malware o daños en la computadora, la víctima hace clic en botones como “Reparar ahora” o “Eliminar virus” dentro de la ventana emergente falsa.

Estos botones están diseñados para dar la impresión de que al hacer clic se resolverá el problema de seguridad resaltado de forma destacada en el mensaje emergente.

Paso 3. Redirigir al sitio de ofertas de afiliados

Al hacer clic en el botón, la víctima es redirigida desde el sitio web original al dominio que se promociona en el anuncio emergente.

A menudo, se trata del sitio web de un proveedor legítimo de software de seguridad, como McAfee o Norton, al que se accede a través de un enlace de afiliado. La víctima es enviada a una página de ventas o suscripción de ese proveedor.

Paso 4. La víctima se registra o paga por el software

La víctima, que todavía cree que su ordenador está infectado, sigue la advertencia emergente y adquiere el software de seguridad que se le ofrece ahora.

Pueden ingresar los detalles de su tarjeta de crédito para comprar un producto o proporcionar una dirección de correo electrónico para suscribirse a una oferta de suscripción.

Paso 5. El estafador obtiene ganancias de las ventas de afiliados

Cada venta o suscripción completada activada por la ventana emergente engañosa genera ingresos de afiliados para los estafadores detrás de la operación Magintor.xyz.

El proveedor de software de seguridad paga comisiones de afiliados a los estafadores por impulsar lo que parecen ser registros o compras legítimas.

Paso 6. Posibles abusos adicionales

Más allá del fraude de afiliados, las víctimas también pueden tener malware o PUP instalados en sus sistemas al aceptar descargas promocionadas a través de ventanas emergentes falsas.

Los estafadores pueden luego sacar aún más provecho de esto robando datos, bloqueando computadoras para pedir rescate o vendiendo a las víctimas servicios de soporte técnico innecesarios.

Como ilustra este análisis paso a paso, esta estafa se basa en sembrar confusión y pánico para manipular a las víctimas para que instalen voluntariamente software o compartan información personal con las partes que orquestan el engaño.

Qué hacer si usted es víctima de la estafa de Magintor.xyz

Si ha sido víctima de los anuncios emergentes engañosos asociados con Magintor.xyz, hay una serie de medidas que debe tomar de inmediato para evitar daños mayores:

1. Analice su computadora en busca de malware

Ejecute un software antivirus confiable comoMalwarebyteso Microsoft Defender para buscar malware, programas basura y otro software no deseado. Elimine todo lo sospechoso o innecesario para eliminar los programas instalados por estafadores.

2. Restablezca su navegador

Es posible que su navegador esté comprometido, por lo que debe restablecerlo a la configuración predeterminada de fábrica. Esto eliminará todas las extensiones, anuncios y personalizaciones maliciosas.

3. Ejecute el software antivirus.

Instale un programa antivirus de alta calificación si aún no tiene uno. Ejecute análisis periódicos a partir de ahora para detectar de forma temprana futuras infecciones de malware o estafa.

4. Coloque alertas de fraude en las tarjetas de crédito

Si ingresa información financiera, coloque una alerta de fraude en sus tarjetas de crédito en caso de que los estafadores intenten usar indebidamente sus datos. Controle de cerca los resúmenes de las tarjetas para detectar cargos falsos.

5. Cambie las contraseñas y habilite la autenticación de dos factores

Restablezca todas las contraseñas de la cuenta en caso de que malware o keyloggers hayan capturado sus datos de inicio de sesión. Habilite la autenticación de dos factores siempre que sea posible para mayor seguridad.

6. Denunciar fraudes de afiliados

Si fue redirigido a un sitio de software de seguridad como McAfee, informe el fraude de afiliación al proveedor para que pueda cancelar las cuentas de los estafadores.

7. Bloquear sitios maliciosos

Utilice extensiones de navegador como uBlock Origin para bloquear sitios maliciosos conocidos para mostrar anuncios emergentes falsos y descargas no deseadas.

Con vigilancia y algunas medidas de seguridad cuidadosas, puede mitigar las consecuencias de esta estafa. Pero la prevención es la mejor medicina, lo que nos lleva a…

Cómo eliminar aplicaciones no deseadas y malware

Si ha descargado accidentalmente programas no deseados o malware de una estafa emergente, puede encontrar a continuación una guía completa de eliminación de malware.

Esta guía de eliminación de malware puede parecer abrumadora debido a la cantidad de pasos y los numerosos programas que se utilizan. Solo la hemos escrito de esta manera para brindar instrucciones claras, detalladas y fáciles de entender que cualquier persona pueda usar para eliminar malware de forma gratuita.
Realice todos los pasos en el orden correcto. Si tiene alguna pregunta o duda en cualquier momento, deténgase y solicite nuestra ayuda. Los secuestradores de navegador, las aplicaciones no deseadas y el adware pueden infectar dispositivos Windows, Mac, iOS o Android, por lo que a continuación se detallan todos estos sistemas operativos. Según el sistema operativo que esté instalado en su dispositivo, haga clic en el icono del sistema operativo que aparece a continuación y siga los pasos que se muestran.

  • Eliminar aplicaciones no deseadas y malware de Windows
  • Cómo eliminar aplicaciones no deseadas y malware de Mac
  • Cómo eliminar aplicaciones no deseadas y malware de Android
  • Cómo eliminar aplicaciones no deseadas y malware del iPhone y el iPad

Eliminar aplicaciones no deseadas y malware de Windows

Eliminar aplicaciones no deseadas y malware de Windows

Para eliminar aplicaciones no deseadas y malware de su computadora, siga estos pasos:

  • PASO 1 :Desinstalar programas maliciosos de Windows
  • PASO 2 : Restablecer los navegadores a la configuración predeterminada
  • PASO 3 :Utilice Malwarebytes Anti-Malware para eliminar malware y programas no deseados
  • PASO 4 :Utilice HitmanPro para escanear su computadora en busca de malware
  • PASO 5 :Utilice AdwCleaner para eliminar adware y políticas maliciosas del navegador

PASO 1: Desinstalar programas maliciosos de Windows

En este primer paso, comprobaremos manualmente si hay programas desconocidos o maliciosos instalados en el equipo. En ocasiones, los programas publicitarios y los secuestradores de navegadores pueden tener una entrada de desinstalación que se puede utilizar para eliminarlos.

Ventanas 11Ventanas 10Ventanas 8Ventanas 7

  1. Presione la tecla Windows + I en su teclado para abrir la aplicación Configuración.

    Primero, abre la Configuración de Windows presionando Ventanas + Ien tu teclado. También puedes hacer clic derecho en tu botón Comenzar y seleccionar “ Ajustes ” de la lista.

  2. En la aplicación Configuración, haga clic en “Aplicaciones” y luego en “Aplicaciones y funciones”.

    Cuando abra Configuración, haga clic en “ Aplicaciones ” en la barra lateral, luego seleccione “ Aplicaciones y funciones ”.

  3. Busque el programa malicioso en la lista de aplicaciones instaladas y desinstálelo.

    EnAplicaciones y funcionesEn la configuración, desplácese hacia abajo hasta la lista de aplicaciones y busque programas desconocidos o sospechosos. Para facilitar las cosas, puede ordenar todos los programas instalados según su fecha de instalación. Para ello, haga clic en “Ordenar por” y seleccione “Fecha de instalación”.
    Busque cualquier programa sospechoso que pueda estar detrás de todo el drama: cualquier cosa que no recuerde haber descargado o que no parezca un programa genuino. Cuando encuentre un programa malicioso, haga clic en el botón de tres puntos al lado y seleccione “ Desinstalar ” en el menú que aparece.

    Si ha revisado su computadora en busca de programas maliciosos y no encontró ninguno, puede continuar con el siguiente paso de esta guía.

  4. Siga las instrucciones para desinstalar el programa.

    En el siguiente cuadro de mensaje, confirme el proceso de desinstalación haciendo clic en Desinstalar y, a continuación, siga las instrucciones para desinstalar el programa malicioso.
    Asegúrese de leer todas las instrucciones con atención, ya que algunos programas maliciosos intentan introducir elementos con la esperanza de que no los lea atentamente.

  1. Presione la tecla Windows + I en su teclado para abrir la aplicación Configuración.

    Presiona la tecla Windows + I en tu teclado para abrir la aplicación Configuración. También puedes abrir la aplicación Configuración haciendo clic en el botón Inicio en la barra de tareas y luego seleccionando “ Configuración ” (ícono de engranaje).

  2. En la aplicación Configuración, haga clic en “Aplicaciones”.

    Cuando se abra la ventana “Configuración de Windows”, haz clic en “ Aplicaciones ”. De manera predeterminada, debería abrirse “ Aplicaciones y características ”, pero si no es así, selecciónala de la lista de la izquierda.

  3. Busque el programa malicioso en la lista de aplicaciones instaladas y desinstálelo.

    En la configuración de las funciones de las aplicaciones, desplácese hacia abajo hasta la lista de aplicaciones y busque programas desconocidos o sospechosos. Para facilitar las cosas, puede ordenar todos los programas instalados por su fecha de instalación. Para ello, haga clic en “Ordenar por” y seleccione “Fecha de instalación”.
    Busque cualquier programa sospechoso que pueda estar detrás de todo el drama: cualquier cosa que no recuerde haber descargado o que no parezca un programa genuino. Cuando encuentre un programa malicioso, haga clic en él y seleccione “ Desinstalar ” en el menú que aparece.

    Si ha revisado su computadora en busca de programas maliciosos y no encontró ninguno, puede continuar con el siguiente paso de esta guía.

  4. Siga las instrucciones para desinstalar el programa.

    En el siguiente cuadro de mensaje, confirme el proceso de desinstalación haciendo clic en Desinstalar y, a continuación, siga las instrucciones para desinstalar el programa malicioso.
    Asegúrese de leer todas las instrucciones con atención, ya que algunos programas maliciosos intentan introducir elementos con la esperanza de que no lea atentamente.

  1. Vaya a “Programa y características”.

    Haz clic derecho en el botón Inicio de la barra de tareas y selecciona “Programas y características” . Esto te llevará directamente a la lista de programas instalados.

  2. Busque el programa malicioso y desinstálelo.

    Aparecerá la pantalla “Programas y características” con una lista de todos los programas instalados en su computadora. Desplácese por la lista hasta encontrar un programa desconocido o sospechoso, luego haga clic para resaltarlo y luego haga clic en el botón “Desinstalar” .

    Esté atento a cualquier programa sospechoso que pueda estar detrás de todo el drama: cualquier cosa que no recuerde haber descargado o que no parezca un programa genuino.

    Si ha revisado su computadora en busca de programas maliciosos y no encontró ninguno, puede continuar con el siguiente paso de esta guía.

  3. Siga las instrucciones en pantalla para desinstalar el programa malicioso.

    En el siguiente cuadro de mensaje, confirme el proceso de desinstalación haciendo clic en y, a continuación, siga las instrucciones para desinstalar el programa malicioso. Asegúrese de leer todas las instrucciones con atención, ya que algunos programas maliciosos intentan introducir cosas con la esperanza de que no lea atentamente.

  1. Abra el “Panel de control”.

    Haga clic en el botón “ Inicio ”, luego haga clic en “ Panel de control ”.

  2. Haga clic en “Desinstalar un programa”.

    Cuando aparezca el “Panel de control”, haga clic en “Desinstalar un programa” en la categoría Programas.

  3. Busque programas maliciosos y desinstálelos.

    Aparecerá la pantalla “Programas y características” con una lista de todos los programas instalados en su computadora. Desplácese por la lista hasta encontrar cualquier programa sospechoso o desconocido, luego haga clic para resaltarlo y luego haga clic en el botón “Desinstalar”
    . Busque cualquier programa sospechoso que pueda estar detrás de todo el drama: cualquier cosa que no recuerde haber descargado o que no parezca un programa genuino.

    Si ha revisado su computadora en busca de programas maliciosos y no encontró ninguno, puede continuar con el siguiente paso de esta guía.

  4. Siga las instrucciones en pantalla para desinstalar el programa malicioso.

    En el siguiente cuadro de mensaje, confirme el proceso de desinstalación haciendo clic en y, a continuación, siga las instrucciones para desinstalar el programa malicioso. Asegúrese de leer todas las instrucciones con atención, ya que algunos programas maliciosos intentan introducir cosas con la esperanza de que no lea atentamente.

Si tiene dificultades al intentar desinstalar un programa, puede utilizar Revo Uninstaller para eliminar por completo el programa no deseado de su computadora.

Ahora que los programas maliciosos se han eliminado de su computadora, podemos continuar con el siguiente paso de esta guía.

PASO 2: Restablecer los navegadores a la configuración predeterminada

En este paso, eliminaremos las notificaciones de spam, las extensiones maliciosas y cambiaremos a los valores predeterminados cualquier configuración que pueda haber sido modificada por malware.
Tenga en cuenta que este método eliminará todas las extensiones, barras de herramientas y otras personalizaciones, pero dejará intactos sus marcadores y favoritos. Para cada navegador que haya instalado en su computadora, haga clic en la pestaña de navegadores a continuación y siga los pasos que se muestran para restablecer ese navegador.

ChromeFirefoxMicrosoft EdgeInternet Explorer

Restablecer la configuración predeterminada de Chrome para Windows

Ahora restableceremos la configuración de tu navegador Chrome a sus valores predeterminados originales. Esto restablecerá la página de inicio, la página de nueva pestaña, el motor de búsqueda y las pestañas fijadas. También deshabilitará todas las extensiones y borrará los datos temporales, como las cookies. Tus favoritos, historial y contraseñas guardadas no se borrarán.

  1. Haga clic en los tres puntos en la esquina superior derecha y luego haga clic en “Configuración”.

    Abre Chrome y haz clic en el botón de menú (representado por tres puntos verticales) en la esquina superior derecha de la ventana. En el menú desplegable que se abre, haz clic en “ Configuración ”.

  2. Haga clic en “Avanzado”.

    Ahora, la opción “Configuración” de Chrome debería aparecer en una nueva pestaña o ventana, según tu configuración. En la barra lateral izquierda, haz clic en el enlace “ Avanzado ”.

  3. Haga clic en “Restablecer y limpiar”.

    En la barra lateral izquierda, en la sección “Avanzado”, haga clic en “ Restablecer y limpiar ”.

  4. Haga clic en “Restablecer configuración a sus valores predeterminados originales”.

    En la ventana principal, se puede ver la sección “Restablecer y limpiar”, como se muestra en la captura de pantalla siguiente. Haga clic en “ Restablecer configuración a sus valores predeterminados originales ”.

  5. Haga clic en “Restablecer configuración”.

    Ahora se mostrará un cuadro de diálogo de confirmación que detalla los componentes que se restaurarán a su estado predeterminado si continúa con el proceso de restablecimiento. Para completar el proceso de restauración, haga clic en el botón " Restablecer configuración ".

  6. (Opcional) Restablecer la sincronización de datos de Chrome.

    En caso de que una extensión maliciosa se reinstale incluso después de restablecer el navegador, tienes una opción adicional para restablecer la sincronización de datos de tu navegador. Para ello, dirígete a chrome.google.com/sync y haz clic en el botón Borrar datos .

Restablecer la configuración predeterminada de Firefox para Windows

Ahora restableceremos la configuración predeterminada de tu navegador Firefox. La función de restablecimiento soluciona muchos problemas al restaurar Firefox a su estado predeterminado de fábrica y, al mismo tiempo, guarda tu información esencial, como marcadores, contraseñas, información de autocompletado de formularios web, historial de navegación y pestañas abiertas.

  1. Haga clic en las tres líneas horizontales en la esquina superior derecha y luego haga clic en “Ayuda”.

    Haz clic en el botón del menú principal de Firefox, representado por tres líneas horizontales. Cuando aparezca el menú desplegable, selecciona la opción denominada “ Ayuda ”.

  2. Haga clic en “Más información de solución de problemas”.

    Desde el menú Ayuda, haga clic en “ Más información de solución de problemas ”.

  3. Haga clic en “Actualizar Firefox”

    Cuando se abra la página “Información de solución de problemas”, haga clic en el botón “ Actualizar Firefox ”.

  4. Confirme que desea restablecer la configuración de su navegador.

    Para finalizar el proceso de restablecimiento, haga clic en el botón “ Actualizar Firefox ” en la nueva ventana de confirmación que se abre.

  5. Haga clic en “Finalizar”.

    Firefox se cerrará automáticamente y volverá a su configuración predeterminada. Cuando haya terminado, aparecerá una ventana con la información que se importó. Haga clic en " Finalizar ".

    Tu antiguo perfil de Firefox se guardará en tu escritorio en una carpeta llamada “Old Firefox Data”. Si el restablecimiento no solucionó el problema, puedes restaurar parte de la información que no se guardó copiando archivos al nuevo perfil que se creó. Si ya no necesitas esta carpeta, debes eliminarla, ya que contiene información confidencial.

Restablecer Microsoft Edge a la configuración predeterminada

Ahora restableceremos la configuración predeterminada de su navegador Microsoft Edge. Esto restablecerá su página de inicio, página de nueva pestaña, motor de búsqueda y pestañas fijadas. También deshabilitará todas las extensiones y borrará datos temporales como cookies. Sus favoritos, historial y contraseñas guardadas no se borrarán.

  1. Haga clic en los tres puntos en la esquina superior derecha y luego haga clic en “Configuración”.

    En la esquina superior derecha, haz clic en el botón del menú principal de Microsoft Edge, representado por tres puntos horizontales . Cuando aparezca el menú desplegable, haz clic en “ Configuración ”.

  2. Haga clic en “Restablecer configuración”.

    En el lado izquierdo de la ventana, haga clic en “ Restablecer configuración ”.

  3. Haga clic en “Restaurar la configuración a sus valores predeterminados”.

    En la ventana principal, haga clic en “ Restaurar la configuración a sus valores predeterminados ”.

  4. Haga clic en “Restablecer”.

    Ahora debería aparecer un cuadro de diálogo de confirmación que detalla los componentes que se restaurarán a su estado predeterminado si continúa con el proceso de restablecimiento. Para completar el proceso de restauración, haga clic en el botón " Restablecer ".

    Microsoft Edge borrará todos tus datos personales, tu historial de navegación y deshabilitará todas las extensiones instaladas. Sin embargo, tus marcadores permanecerán intactos y seguirán siendo accesibles.

Restablecer la configuración predeterminada de Internet Explorer

Ahora restableceremos la configuración predeterminada de su navegador Internet Explorer. Puede restablecer la configuración de Internet Explorer para que vuelva al estado en el que se encontraba cuando instaló Internet Explorer por primera vez en su computadora.

  1. Vaya a “Opciones de Internet”.

    Abra Internet Explorer, haga clic en el ícono de engranaje en la parte superior derecha de su navegador, luego seleccione “ Opciones de Internet ”.

  2. Seleccione la pestaña “Avanzado” y luego haga clic en “Restablecer”

    En el cuadro de diálogo “Opciones de Internet”, seleccione la pestaña “ Avanzado ” y luego haga clic en el botón “ Restablecer ”.

  3. Haga clic en “Restablecer”.

    En la sección “Restablecer configuración de Internet Explorer”, seleccione la casilla de verificación “Eliminar configuración personal” y luego haga clic en el botón “ Restablecer ”.

  4. Haga clic en “Cerrar”.

    Cuando Internet Explorer haya completado su tarea, haga clic en el botón “ Cerrar ” en el cuadro de diálogo de confirmación.
    Cierre el navegador y podrá volver a abrir Internet Explorer.

PASO 3: Utilice Malwarebytes Anti-Malware para eliminar malware y programas no deseados

En este tercer paso, instalaremos Malwarebytes para escanear y eliminar cualquier infección, adware o programas potencialmente no deseados que puedan estar presentes en su computadora.

Malwarebytes se destaca como una de las soluciones antimalware líderes y ampliamente utilizadas para Windows, y por una buena razón. Elimina de manera efectiva varios tipos de malware que otros programas suelen pasar por alto, todo sin costo alguno para usted. Cuando se trata de desinfectar un dispositivo infectado, Malwarebytes siempre ha sido una herramienta gratuita e indispensable en la batalla contra el malware. Lo recomendamos encarecidamente para mantener un sistema limpio y seguro.

  1. Descargar Malwarebytes para Windows

  2. Instalar Malwarebytes

    Una vez finalizada la descarga, busque el archivo MBSetup, que normalmente se encuentra en la carpeta Descargas. Haga doble clic en el archivo MBSetup para comenzar la instalación de Malwarebytes en su computadora. Si aparece una ventana emergente de Control de cuentas de usuario , haga clic en “Sí” para continuar con la instalación de Malwarebytes.

  3. Siga las instrucciones en pantalla para instalar Malwarebytes

    Cuando comience la instalación de Malwarebytes, el asistente de configuración lo guiará a través del proceso.

    • Primero se le pedirá que elija el tipo de computadora en la que está instalando el programa: seleccione “Computadora personal” o “Computadora del trabajo” según corresponda, luego haga clic en Siguiente .

    • Malwarebytes ahora comenzará el proceso de instalación en su dispositivo.

    • Cuando se complete la instalación de Malwarebytes, el programa se abrirá automáticamente en la pantalla “Bienvenido a Malwarebytes”.

    • En la pantalla final, simplemente haga clic en la opción Abrir Malwarebytes para iniciar el programa.

  4. Habilitar “Escaneo de rootkit”.

    Ahora se iniciará Malwarebytes Anti-Malware y verás la pantalla principal que se muestra a continuación. Para maximizar la capacidad de Malwarebytes de detectar malware y programas no deseados, debemos habilitar el análisis de rootkit. Haz clic en el icono de engranaje de “Configuración” ubicado a la izquierda de la pantalla para acceder a la sección de configuración general.

    En el menú de configuración, habilite la opción “Buscar rootkits” haciendo clic en el interruptor hasta que se vuelva azul.

    Ahora que ha habilitado el análisis de rootkit, haga clic en el botón “Panel de control” en el panel izquierdo para volver a la pantalla principal.

  5. Realizar un escaneo con Malwarebytes.

    Para iniciar un análisis, haga clic en el botón Analizar . Malwarebytes actualizará automáticamente su base de datos antivirus y comenzará a analizar su equipo en busca de programas maliciosos.

  6. Espere a que se complete el análisis de Malwarebytes.

    Malwarebytes ahora escaneará su computadora en busca de secuestradores de navegador y otros programas maliciosos. Este proceso puede tardar unos minutos, por lo que le sugerimos que haga otra cosa y verifique periódicamente el estado del escaneo para ver cuándo ha finalizado.

  7. Poner en cuarentena el malware detectado

    Una vez que finalice el análisis de Malwarebytes, se mostrará una lista de malware, adware y programas potencialmente no deseados detectados. Para eliminar estas amenazas de forma eficaz, haga clic en el botón " Cuarentena ".

    Malwarebytes ahora eliminará todos los archivos y claves de registro y los agregará a la cuarentena del programa.

  8. Reinicie su computadora.

    Al eliminar archivos, Malwarebytes puede requerir u

    SUSCRÍBETE A NUESTRO BOLETÍN 
    No te pierdas de nuestro contenido ni de ninguna de nuestras guías para que puedas avanzar en los juegos que más te gustan.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir

Este sitio web utiliza cookies para mejorar tu experiencia mientras navegas por él. Este sitio web utiliza cookies para mejorar tu experiencia de usuario. Al continuar navegando, aceptas su uso. Mas informacion