3 cosas para verificar después de eliminar el malware de tu PC

3 cosas para verificar después de eliminar el malware de tu PC / Linux

Eliminación de malware 10 pasos a seguir cuando descubre malware en su computadora 10 pasos a seguir cuando descubre malware en su computadora Nos gustaría pensar que Internet es un lugar seguro para pasar nuestro tiempo (tos), pero todos sabemos que existen Riesgos a la vuelta de cada esquina. Correo electrónico, redes sociales, sitios web maliciosos que han funcionado ... Leer más puede ser un dolor. Las guías de eliminación de malware facilitan el proceso, pero sigue siendo tedioso. Y así es lidiar con los efectos secundarios de eliminarlo.

¿Dejó de funcionar Internet o se desordenó la configuración de su navegador después de eliminar un virus de su computadora? El malware puede causar estragos mientras se está activo y puede poner una pelea antes de que finalmente se erradique. Muchas veces, ese malware intentará arruinar tu configuración de Internet para que no puedas acceder a ella nunca más. No tiene que desechar su computadora o reinstalar Windows debido a esto: aquí hay cuatro cosas que puede hacer para tratar de solucionar los problemas..

Configuración del navegador: Página de inicio, Motor de búsqueda, Complementos


En primer lugar, asegúrese de que todas las configuraciones en su navegador estén en los valores que deberían ser. Esto no solo incluye literalmente pasar por el “Ajustes” diálogo, pero también incluye asegurarse de que la página de inicio y el motor de búsqueda predeterminado sean lo que deberían ser. Puede seguir nuestra guía de la página de inicio del navegador Cómo configurar la página de inicio de su navegador en 5 navegadores Cómo configurar la página de inicio de su navegador en 5 navegadores Lea más, que detalla cómo verificar y restablecer la página de inicio en cinco navegadores comunes.

Para cambiar su motor de búsqueda predeterminado, consulte la siguiente página para cada navegador: Chrome, Firefox, Internet Explorer.

Las barras de herramientas, una posibilidad para Internet Explorer y Firefox, también pueden aparecer después de que el malware haya tocado su sistema. Si está utilizando Internet Explorer, lo más probable es que las barras de herramientas deban eliminarse a través de la herramienta Agregar o quitar programas de Windows. Las barras de herramientas de Firefox suelen aparecer como complementos y se pueden eliminar a través del menú correspondiente.

Además, debe verificar si todas sus extensiones aún están instaladas y, lo que es más importante, eliminar las no deseadas.

Si no se cambió nada en su navegador, o si devolvió todo a sus valores originales y aún no puede acceder a Internet, el malware realizó algunos trucos más astutos..

Archivo de hosts

Todos los sistemas operativos tienen un archivo de hosts que se puede usar para forzar el cumplimiento de ciertas resoluciones de direcciones (así como algunos otros usos sorprendentes ¿Qué es el archivo de host de Windows? Y 6 formas sorprendentes de usarlo ¿Qué es el archivo de host de Windows? Formas sorprendentes de usarlo El archivo de Windows Hosts le permite definir qué nombres de dominio (sitios web) están vinculados a qué direcciones IP. Tiene prioridad sobre sus servidores DNS, por lo que sus servidores DNS pueden decir que facebook.com está vinculado a ... Leer más) . Esto permitiría que el malware lo lleve a un sitio de phishing cuando ingresa una dirección web normal, y las reglas más generalizadas podrían bloquear el acceso a Internet por completo. Verifique su archivo de hosts para asegurarse de que no haya entradas, lo que podría alterar su sistema. Puedes encontrar el archivo hosts en estas ubicaciones:

  • Windows: C: \ Windows \ system32 \ drivers \ etc \ hosts
  • Mac OS X y Linux: / etc / hosts


Recuerde que lo más probable es que necesite permisos administrativos para editar este archivo y guardar los cambios en él. En Windows, puede hacer esto encontrando el Bloc de notas, haciendo clic derecho en él y seleccionando “Ejecutar como administrador”. Para Mac OS X y Linux, debería poder utilizar “sudo” en combinación con su editor de texto favorito en un terminal.

Esencialmente, lo que estás haciendo es buscar entradas extrañas. Un archivo de hosts de Windows no debe tener nada sin comentarios (así que no hay líneas sin un # delante). Sin embargo, algunas resoluciones para localhost y su nombre de host en 127.0.0.1 son aceptables, porque se encuentran comúnmente en los archivos hosts de Unix, que es donde se originó el concepto de un archivo hosts.

Configuraciones de DNS


Si el archivo de hosts está claro, hay un lugar más común para verificar: la configuración de su DNS.

A veces, el malware va lo suficientemente lejos como para cambiar la configuración de su DNS. Un servidor DNS Cómo cambiar sus servidores DNS y mejorar la seguridad en Internet Cómo cambiar sus servidores DNS y mejorar la seguridad en Internet Imagínese esto: se levanta una hermosa mañana, se sirve una taza de café y luego se sienta en su computadora para comenzar con tu trabajo para el dia Antes de que realmente obtenga ... Leer más es un servidor remoto, que puede ayudar a convertir direcciones web como “http://www.facebook.com” en una dirección IP real, que la computadora puede usar para acceder a Facebook. Si el creador del malware puso mucho esfuerzo en su creación, podrían haber configurado su propio servidor DNS malicioso y hacer que el malware cambie la configuración de DNS de las computadoras infectadas para señalarlo. Además, podría simplemente haberlos cambiado a valores no válidos, sin dejar ningún tipo de resolución de DNS..

Desde el escritorio de Windows, puede verificar la configuración de su DNS haciendo clic con el botón derecho en el icono de la bandeja de red en la parte inferior derecha de su pantalla, seleccionando “Red abierta y centro de intercambio de”, haga clic en “Cambiar la configuración del adaptador” en el lado izquierdo de la ventana, haga clic derecho en el adaptador de red que está usando y elija “Propiedades”, luego desplácese hacia abajo en la lista y seleccione “Protocolo de Internet versión 4 (TCP / IPv4)” y haga clic en “Propiedades”. En la parte inferior de esta ventana verá su configuración de DNS.

Asegúrese de que este valor sea el valor recomendado: es la dirección del servidor DNS de su ISP, la dirección IP de su enrutador o un servidor DNS personalizado. Si no sabe qué poner aquí, es recomendable configurarlo para “Obtener la dirección del servidor DNS automáticamente” o para utilizar el servidor DNS de Google. Los dos valores para sus servidores DNS son 8.8.8.8 y 8.8.4.4.

El último recurso: segunda opinión y reinstalación

Si, después de todos estos pasos, su sistema aún no funciona o su acceso a Internet está alterado, intente usar una segunda o tercera herramienta antivirus o antimalware Los 10 mejores programas antivirus gratuitos Los 10 mejores programas antivirus gratuitos Debe Ya sabes: necesitas protección antivirus. Mac, Windows y PC con Linux lo necesitan. Realmente no tienes excusa. ¡Así que toma uno de estos diez y comienza a proteger tu computadora! Lee mas . Pueden descubrir y eliminar rastros de malware que su primera elección no detectó. También puede ayudar a cambiar algunas configuraciones de Internet poco claras que son difíciles de alcanzar, como la cantidad de canales que su navegador puede usar a la vez (la cantidad de solicitudes simultáneas).

Si, después de todo esto, todavía estás luchando, es mejor reinstalar el sistema operativo y comenzar de nuevo. Asegúrese de tener una copia de seguridad de sus datos importantes y escanee todos los archivos de los que haya hecho una copia de seguridad en busca de malware, para que no vuelva a afectar su sistema más adelante. Si bien es la forma más inconveniente de hacer que tu computadora vuelva a funcionar, a veces es la única opción que te queda..

¿Cuál es el malware más desagradable con el que has tenido que lidiar? ¿Qué consejo podrías dar a tus compañeros lectores? Háganos saber en los comentarios.!

Explorar más sobre: ​​Anti-Malware.