En este caso no hay antivirus que se encarga ya que su instalación se realiza en segundo plano después de la aprobación del usuario, engañado por un correo electrónico o un botón en un sitio web que tenía una apariencia honesta.
Hablamos de este tipo de software en varios artículos que explican cómo quitar los programas de virus que secuestran el PC .
El más famoso de ellos es el malware cryptolocker y variaciones tales como CTB Locker , lo que hace que algunos archivos informáticos inaccesibles y requiere al usuario a pagar por la clave para eliminar el cifrado.
Además, ya hemos hablado de esto en el artículo sobre cómo obtener los archivos bloqueados por cryptolocker y el malware similar sin rescate.
Para prevenir este tipo de infecciones, además del antivirus actualizado y la atención al abrir correos electrónicos o páginas web, se puede realizar un cambio en su sistema Windows para que pueda impedir la instalación no autorizada o la ejecución de programas de las áreas protegidas de su sistema Windows, de la que, en teoría, no debe iniciar un programa externo.
En primer lugar, los que recomiendan actualmente para desactivar la protección UAC de Windows 7 y 8, son inconscientes.
Como se explica en una guía específica cómo el Control de cuentas de usuario en Windows (UAC) , nunca debería ser desactivado debido a que es una barrera eficaz contra la instalación o ejecución de programas no autorizados .
En Vista, este control era aburrido y guías para desactivarlo fueron inútiles, mientras que Windows 7 y Windows 8, no es nada más que una advertencia para autorizar la instalación de un nuevo programa, cosas que no hacen todos los días y que, por lo tanto, deben ser mantenidos.
Para bloquear la ejecución de los programas, archivos ejecutables y software de lugares protegidos y ocultos de Windows en el que sólo un virus puede ocultar, en su lugar debe abrir el Editor de directivas de grupo local.
Hemos visto en el pasado, en este sentido, el guía general para utilizar el Editor de directivas de grupo local de Windows que lamentablemente no está presente en las versiones Premium y Home.
Para abrir el editor, vaya al cuadro Ejecutar (pulsando la tecla R Windows) y ejecute el comando gpedit.msc.
En el árbol de la izquierda, expanda las carpetas siguientes :. Configuración del equipo - Configuración de Windows - Configuración de seguridad
Haga clic en la carpeta Directiva de restricción de software que está vacío.
Mantenga seleccionado, pulse el botón de acción superior y añadir una nueva política de restricción de software.
Ahora verá algunas carpetas en el lado derecho.
Abra cualquier regla adicional, haga clic derecho en un espacio vacío, siempre en la parte derecha de la ventana, y añadir una nueva regla de ruta.
La regla debe ser la ruta:
? Lo siento, lo siento, lo siento, lo siento?
Nivel de seguridad: No permitido
Descripción: Protección appdata
Añadir luego otro con la ruta LocalAppData %% * .exe (Windows XP la ruta de acceso es% USERPROFILE% Local Settings * .exe), todavía no se les permite con la descripción a la libre elección ..
Estas dos nuevas normas impiden archivos exécutables.exe para funcionar en la carpeta protegida Appdata donde nunca debería tener programas.
Esta configuración de seguridad no es infalible, sin duda debido a un virus puede ser diseñado para ocultarse en otros lugares, pero que bloquea al menos uno de los más blanco de los programas maliciosos, como cryptolocker.
Si quieres algo más fácil Puede utilizar una herramienta libre de virus anti-ransomware frente Crypto Cryptoprevent o Malwarebytes Alerta hitmanpro.
Un programa que funciona de forma diferente pero con un resultado similar es InstallGuard que funciona como una mejora de la UAC.
InstallGuard protege las nuevas instalaciones mediante una contraseña, después de cada actividad en su computadora y que le avise a actividades sospechosas, pero requiere la instalación y permanece en el seguimiento continuo de fondo.
Por último, recuerde que puede evitar que el malware y los virus utilizando una cuenta protegida en Windows .
Deja una respuesta