1. Desconectar de Internet: Esto evita que el troyano se comunique con su servidor de comando y control, lo que obstaculiza su capacidad para comprometer aún más su sistema o robar datos. Desconecte las conexiones cableadas e inalámbricas.
2. Arrancar en modo seguro: Esto inicia su computadora con un conjunto mínimo de controladores y programas, deshabilitando muchos procesos maliciosos, incluido el troyano. El método exacto para iniciar en modo seguro varía según su sistema operativo (Windows, macOS, etc.). Busque en línea "[su sistema operativo] arranque en modo seguro" para obtener instrucciones.
3. Ejecute un escaneo de malware con un antivirus de buena reputación: Use un programa antivirus de buena reputación (como MalwareBytes, el kit de emergencia Emsisoft o un antivirus bien considerado ya instalado en su sistema) para escanear todo su sistema. Asegúrese de que las definiciones de su antivirus estén actualizados. Deje que el escaneo se ejecute hasta su finalización. Esto es crucial porque el antivirus intentará identificar y eliminar no solo el archivo troyano en sí, sino también cualquier malware relacionado, entradas de registro y otros componentes que el troyano podría haber instalado.
4. Retire el troyano (si se identifica): Una vez que se complete el escaneo, siga las instrucciones proporcionadas por su software antivirus para eliminar cualquier amenaza detectada, incluido el troyano.
5. Considere un sistema de escaneo/reinstalación completo (en casos severos): Si el antivirus no puede eliminar completamente el troyano, o si sospecha un compromiso extenso del sistema, podría ser necesario un escaneo de sistema completo con herramientas especializadas de eliminación de malware. En casos extremos, es posible que deba reinstalar su sistema operativo desde cero:una instalación limpia eliminará todos los archivos y programas, eliminando efectivamente el troyano. Recuerde hacer una copia de seguridad de datos importantes antes de hacer esto!
6. Vuelva a conectar a Internet: Una vez que se elimina el malware y está seguro de que su sistema está limpio, puede volver a conectarse a Internet.
7. Cambie sus contraseñas: Después de una infección de troyano, es crucial cambiar todas sus contraseñas, especialmente las de la banca en línea, el correo electrónico y otras cuentas confidenciales.
Consideraciones importantes:
* Tenga cuidado con el software antivirus falso: Muchos programas antivirus falsos están diseñados para verse legítimos, pero en su lugar instalar más malware. Solo descargue el software antivirus de fuentes de confianza.
* No intente la eliminación manual a menos que tenga mucha experiencia: Eliminar manualmente los archivos asociados con malware es arriesgado y puede dañar fácilmente su sistema si se realiza incorrectamente. Es mejor confiar en un programa antivirus de buena reputación.
* La prevención es clave: Mantenga su software actualizado, tenga cuidado con hacer clic en enlaces o archivos adjuntos sospechosos, y utilice un programa antivirus fuerte para evitar futuras infecciones.
Si no está seguro de algún paso, es mejor buscar ayuda de un técnico informático o de alguien con experiencia en la eliminación de malware. Pueden proporcionar ayuda personalizada en función de su situación específica.