no intente eliminarlo manualmente. Hacerlo podría dañar más su sistema o extender el malware.
En su lugar, siga estos pasos:
1. Desconectar de Internet: Desconecte inmediatamente su computadora portátil de Internet (Wi-Fi y Ethernet) para evitar que el malware se comunique con su servidor de comando y control y potencialmente cause más daños o datos de robo.
2. Ir en modo seguro: Esto inicia Windows con un conjunto mínimo de controladores y programas, lo que limita la capacidad del malware para ejecutarse. El método para iniciar en modo seguro varía ligeramente dependiendo de su versión de Windows (busque en línea "arrancar en modo seguro Windows [su versión]").
3. Ejecute un escaneo de malware completo: Una vez en modo seguro, ejecute un escaneo completo con un programa antivirus de buena reputación. Si no tiene uno instalado, considere usar un escáner gratuito de buena reputación como MalwareBytes (descargue el instalador * antes de * arrancar en modo seguro y ejecutarlo desde una unidad USB o disco duro externo si le preocupa una mayor infección).
4. Considere una herramienta profesional: Si la exploración antivirus no elimina el malware, considere usar una herramienta especializada de eliminación de malware. Nuevamente, descargue esto * antes de * ingresar al modo seguro. El kit de emergencia de HitmanPro y Emsisoft son ejemplos de tales herramientas.
5. Verifique la persistencia: Después del escaneo, consulte sus programas de inicio (generalmente accesibles a través del Administrador de tareas en Windows) para asegurarse de que el malware no esté configurado para comenzar automáticamente cuando su computadora arranca.
6. Cambie sus contraseñas: Después de limpiar su sistema, cambie todas sus contraseñas, especialmente aquellas para la banca en línea, el correo electrónico y otras cuentas confidenciales.
Si no está seguro de algún paso, es mejor buscar ayuda de un técnico informático o un foro en línea de confianza especializado en eliminación de malware. Proporcionar más detalles sobre cualquier actividad sospechosa que haya observado (ventanas emergentes inusuales, rendimiento lento, etc.) ayudará a identificar y eliminar la amenaza.