Análisis cursivo del problema del interrogador
No pude replicar el comportamiento en www.computerworld.com/article/2536806/networking/10-killer-texting-tricks.html con ninguno de los navegadores de prueba, todos los cuales son Firefox o Chrome de varias versiones que se ejecutan en un sistema operativo LINUX. Al verificar el estado actual de los documentos que comprenden los artículos, no parecen hacer referencia a ninguno de los otros dominios que mencionó.
El comportamiento que está describiendo es típico de un sistema operativo infectado. Muchas infecciones de software venden el acceso a los sistemas infectados a otras organizaciones, por lo que aparecen varias marcas aparentemente no relacionadas. Es probable (pero no comprobable a partir de la información básica provista en un foro como este) que el primer ataque exitoso fue invisible para usted.
Un remedio bastante estándar para probar
Es posible evitar tener que comprar una computadora nueva y comenzar de cero, pero generalmente se necesita mucha experiencia para eliminar todos los rastros de infección. La mejor opción es comprar un software de protección de alta calidad de un proveedor de gran reputación, instalarlo, actualizar la base de datos de descripción de infecciones del software y ejecutarlo dos veces. Si los comportamientos desaparecen y el segundo análisis no muestra nada, es posible que no haya problemas.
Si puede borrar el sistema actual o tiene que comenzar con una instalación nueva del sistema operativo, es posible que desee cambiar las prácticas de los usuarios. Comenzar de nuevo no requiere que uno compre nuevo hardware de computadora, pero puede requerir algún gasto para el sistema operativo, y ciertamente requiere mucho tiempo y cuidado para transferir sus archivos de usuario de tal manera que filtre las infecciones que puedan contener. .
Una práctica estricta de prevención
Como mencioné, si puede limpiar todos los artefactos infecciosos o no, a largo plazo, probablemente sea importante para usted evitar futuras infecciones.
En casa, en los sitios de los clientes o en el laboratorio, tengo una política estricta de no hacer clic nunca en los archivos adjuntos del correo electrónico a menos que sean documentos oficiales que solicité a fuentes confiables en general. Siempre prefiero que la gente publique el documento como un PDF para poder descargarlo, escanearlo y abrirlo con una aplicación que no intente ejecutar nada desde el PDF.
Solo visito sitios de universidades, corporaciones que tienen equipos de seguridad, brazos de gobierno y mis propias páginas web. Tengo un firewall físico en mi red. Nadie usa mis cuentas, y no instalo software a menos que pueda leer primero el código fuente.
La política de precaución que utilizo puede ser un poco extrema para la mayoría de los usuarios, pero no me siento particularmente limitada en mi uso de las computadoras, incluso con todas estas limitaciones de "conveniencia", pero luego no he experimentado los "inconvenientes "de infección en casi una década.