Cómo evitar la falsa "Alerta de virus de Windows"

4

Hace poco estuve navegando en línea cuando encontré esta página:

Cuandoelegícerrarlapestaña,recibíestemensaje:

Ydespuésdeelegir"Salir de esta página" dos veces , recibo este mensaje:

Elegir OK vuelve al primer mensaje. Parece que la única forma en que puedo cerrar esta pestaña es forzar el cierre de Internet Explorer. Ya sé de estafas como esta; le muestran su Registro de eventos mientras declaran que cualquier error es una señal de malware, luego lo explican a través de la instalación del software de control remoto, donde le informan sobre cómo entregar la información de su tarjeta de crédito, cómo cambiar su contraseña de inicio de sesión y también a Dios sabe Qué más.

¿Cómo se puede evitar este tipo de secuestro? Estoy ejecutando Internet Explorer con Windows 8.

    
pregunta motoku 07.08.2015 - 22:35
fuente

3 respuestas

2

En primer lugar, el número de teléfono que aparece en las alarmas de los mensajes parece ser usado por personas infames como puede leer, por ejemplo, aquí .

Dicho esto, quiero describir el escenario que experimentó de acuerdo con el comportamiento que presenció:

Ciertos sitios web comprometidos podrían provocar la instalación de malware en su computadora al simplificar su visita y sin notar nada sospechoso. Otros sitios web pueden lograr el mismo objetivo al abrir ventanas molestas que, tanto si hace clic en Ok o Cancel o incluso si hace clic en la esquina de cierre X podría desencadenar la instalación de malware (lo que es su caso). En ambos casos, el escenario se llama ataque de descarga drive-by que simplemente explota las vulnerabilidades de sus navegadores o los complementos que instalado dentro de ellos. Muchas computadoras se convierten en zombies usando este esquema o simplemente se han infectado por adware , spyware u otros tipos de malware.

Esto no es una ficción. Puede ser uno de los mejores ejemplos que puedo mencionar es el famoso sitio web PHP.net que ya puede usar si ha desarrollado en PHP. Por lo tanto, en 24 de octubre de 2013 , DGA.Changer infectó 6,500 computadoras. un título de malware cuyo único trabajo es descargar a escondidas otro malware en sistemas comprometidos. Además, en junio de 2011 , la página principal de Amnistía Internacional sirvió un malware que explota una vulnerabilidad recientemente parcheada en Java.

Compruebe si no se han agregado extensiones a su navegador de IE sin su consentimiento (puede hacerlo dependiendo de su versión de IE). Si es así, entonces:

  1. Lo primero que debe hacer es desconectar su máquina de Internet. 2. Luego ejecute un escaneo completo y profundo en su máquina con todo el software AV que tenga.
  2. Incluso si no logra encontrar algo sospechoso, entonces escanee sus puertos durante la conexión a Internet.

Esto se dice, por su seguridad:

  • No navegar por sitios web que no sean de confianza (sin certificados válidos)
  • No utilice administradores de descargas que se comprometan fácilmente para descargar malware en el proceso en segundo plano
  • Borre siempre sus actividades de navegación (cookies, sesiones ...)
  • Evite los sitios web populares que son los primeros objetivos utilizados para propagar malware (sitios web de pornografía ...)
  • Si se le solicita que use sus credenciales para un sitio web determinado, asegúrese de lo que está haciendo.
  • Utilice servicios gratuitos pero potentes, como StopBadWare para verificar la seguridad de los sitios web que desea usar
  • Lo mejor de todo es que utiliza máquinas virtuales para navegar en sitios web en los que no confías.
respondido por el user45139 08.08.2015 - 11:33
fuente
5

Sugeriría utilizar Firefox con NoScript o una configuración similar.

NoScript le permite monitorear los scripts cargados desde sitios web y permitir selectivamente que se ejecute cierto JavaScript. De esa manera usted puede evitar la ejecución de escrituras dudosas. Es especialmente útil ya que muchos programas maliciosos no están alojados en el sitio web en sí, pero a menudo a través de anuncios u otros contenidos de terceros.

Aparte de eso, siempre es una buena idea evitar los sitios web sombríos, tener un producto AV actualizado, siempre instale parches para su navegador y sistema operativo.

En caso de que necesite visitar sitios web con una reputación cuestionable, es posible que desee utilizar una máquina virtual con la configuración correcta para evitar infecciones del host. Esto no es 100% seguro, pero es bastante bueno contra las amenazas promedio.

Al contrario que el comentario begueradj , el uso de NoScript impide que se realicen descargas por unidades , cuando se configura correctamente. Drive-by-Downloads usa exploits en el navegador o sus extensiones. Tales exploits pueden ser distribuidos a través de, por ejemplo JavaScript, Java, Flash, Silverlight entre otros.
NoScript es capaz de monitorear todo el contenido al que se hace referencia e intenta cargar por un sitio web que está visitando. Dicho contenido puede ser rechazado y luego no se carga y, por supuesto, no se ejecuta. También trata de protegerse contra XSS (Cross-Site-Scripting), CSRF (Cross-Site-Request-Forgery) y clickjacking. Eche un vistazo al sitio web NoScript .

Si incluyó en la lista blanca un sitio que alberga vulnerabilidades, por supuesto, NoScript no puede protegerlo (permitió la ejecución de scripts manualmente). Por eso también debe seguir las otras pautas de seguridad.

    
respondido por el John 07.08.2015 - 23:14
fuente
4
  

¿Cómo se puede evitar este tipo de secuestro? Estoy corriendo internet   Explorer con Windows 8.

Cambia a Google Chrome. Esto tiene la siguiente opción que se activa cuando se muestran cuadros de diálogo repetidos:

La selección de la casilla de verificación ayudará a evitar que una página web maliciosa retenga su sesión actual del navegador para obtener un rescate.

    
respondido por el SilverlightFox 10.08.2015 - 10:20
fuente

Lea otras preguntas en las etiquetas