Saltar al contenido
Protegeme

Eliminar Push Why

Eliminar Push why

Nuevamente, cuando hablamos de Push Why, estamos ante un secuestrador de navegador web o browser hijacker. Este tipo de código malicioso infecta a diferentes navegadores web de la plataforma Microsoft Windows, como pueden ser Firefox, Chrome/Chromium, IE/Edge, así como algunos forks o derivados de éstos. Además, es bastante frecuente infectarse con este tipo de malware y suele ser molesto y persistente.

Normalmente, este tipo de infecciones llegan cuando se instalan ciertos programas que los incluyen como “extra” en sus instaladores, o de forma directa por parte del usuario, descargando alguna supuesta aplicación que parecía inofensiva y luego no resultó tal. No obstante, no es un código demasiado problemática en cuanto a daños del sistema, ya que simplemente es molesta.

Ahora bien, ya sabes que todo este tipo de secuestradores tiene un peligro implícito, y es que al cambiar la página/buscador predeterminado, redirigir, mostrar anuncios, etc., podría llevar al usuario a descargar supuestos programas que realmente camuflan otro tipo de malware más peligroso que el propio hijacker. Pueden ir desde adware, hasta otros más peligrosos como troyanos (spyware, ransomware, backdoors,..), etc.

Eliminar Push Why

Para que puedas eliminar todos los restos de Push Why de tu navegador web y sistema, puedes seguir estos pasos para restablecer la normalidad…

1º Iniciar en modo seguro

Para equipos con Windows XP, Vista, y 7:

  1. Ve a Inicio, luego pulsa en Apagar, Reiniciar y acepta para que el sistema se reinicie.
  2. Cuando el equipo se inicie, antes de que aparezca el logo de Windows, pulsa repetidas veces las tecla F8, hasta que te aparezca la ventana de opciones avanzadas.
  3. Ahora, en esta pantalla tendrás un menú con varias opciones entre las que escoger. Selecciona Modo Seguro con Funciones de Red.

Para equipos con Windows 8, 8.1 y 10:

  1. Ve a Inicio, y pulsa el botón Reinicio a la vez que pulsas la tecla Shift (es decir, la tecla de mayúsculas).
  2. Ahora en el menú que aparece, ve a Solución de problemas (Troubleshoot), luego a Opciones Avanzadas (Advanced Options), y Configuración de Inicio (Startup Settings) y pulsa Reiniciar (Reset).
  3. Ahora iniciará pero te mostrará un menú antes de cargar Windows. En él debes seleccionar la opción de Modo Seguro con Funciones de Red (Enable Safe Mode with Networking).

2º Revisa los programas que inician con el sistema y registro

Puede que lo anterior no sea suficiente. Para asegurarse, lo siguiente es seguir rastreando posibles problemas que haya podido dejar el software persistente:

  1. Presiona la tecla Inicio (icono Windows) y R para que se abra el menú de ejecución. En Windows 10 puedes hacerlo también en Cortana.
  2. Escribe allí “appwiz.cpl” sin comillas y ejecuta.
  3. Vuelve al Panel de Control y repite los pasos del 1º paso de esta guía para volver a eliminar si hubiera algún programa que se ha vuelto a instalar.
  4. Ahora debes repetir los pasos 1 y 2, pero en vez de appwiz.cpl debes ejecutar en esta ocasión msconfig.
  5. En la nueva ventana emergente ve a Inicio, y deselecciona las entradas que tengan un Fabricante desconocido o sospechoso que coincidan con el software molesto. Eso hará que no se inicien al arrancar el sistema.
  6. Ahora vuelve a repetir los pasos 1 y 2 de este apartado, pero en esta ocasión debes ejecutar regedit.
  7. En la ventana del editor del Registro de Windows, puedes pulsar Ctrl + F y escribir el nombre de la amenaza, en este caso el de Segurazo. Puedes eliminar todas las entradas relacionadas con él si las hay. Por ejemplo, podrías encontrarlas en HKEY_CURRENT_USER > Software > Random Directory, o también en HKEY_CURRENT_USER > USER > Software > Microsoft > Windows > CurrentVersion > Run > Random, e incluso en HKEY_CURRENT_USER > Software > Microsoft > [nombre navegador] > Main > Random…

Una vez termines de limpiar todo, puedes reiniciar el sistema en modo normal y debería estar listo.

3º Restablece la configuración de red adecuada que éste código modificó

Es posible que este tipo de amenazas hayan alterado de algún modo tu configuración de red, como por ejemplo el servidor DNS donde se resuelven las consultas de nombres de dominios y así conseguir redireccionarte hacia otras webs dudosas, etc. Será necesario que compruebes y restablezcas la configuración si ese es tu caso. Para ello, puedes seguir los siguientes pasos:

  1. Busca en Inicio o en Cortana “Conexiones de Red” y abre esa utilidad del sistema.
  2. Ahora haz clic en el botón derecho de tu adaptador de red (tarjeta de red), es probable que tengas dos, una para cable RJ-45 y otra WiFi. Asegúrate de que es la que estás usando en este momento.
  3. Ve a Propiedades.
  4. Busca Internet Protocol Version 4 (ICP/IP).
  5. Haz clic en Properties.
  6. En la línea DNS debería estar configurada la opción de automática, si no es así debes configurarlo como automático.
  7. Ahora ve a Advanced para entrar en las opciones avanzadas, en la sección DNS asegurate de que no haya nada, borra todo lo que existe allí.
  8. Pulsa OK y estará listo.

4º Elimina todos los restos que el código ha dejado en tu navegador web

Propiedades navegador web

Ahora es el momento de eliminar de tu navegador web el molesto software, para ello, según tu navegador, puedes seguir estos sencillos pasos:

  1. Haz clic con el botón derecho del ratón en el acceso directo del navegador web que uses. Luego pulsa Propiedades, ve a la pestaña Acceso directo, y en la sección Objetivo, debes eliminar todo el texto que esté después del .exe. Una vez hecho, pulsa Aceptar y listo.
  2. Ahora debes seguir haciendo estos pasos que son específicos para cada navegación:
    • IE o Edge: abre tu navegador, ve a la configuración de Add-ons, encuentra el que tiene el nombre de la amenaza, y pulsa Deshabilitar. Luego ve a Opciones del navegador, y allí modifica la página de inicio predeterminada al navegador que uses normalmente. Aplica los cambios y listo.
    • Firefox: abre tu navegador, a los ajustes (botón tres rayas), y luego en Complementos. Allí, en la sección de Extensiones debes buscar la que se corresponda con el nombre de la amenaza que intentas eliminar y eliminarla.
    • Chrome: es un poco diferente, en este caso debes ir a la ruta  C:/Users/!!!!USER NAME!!!!/AppData/Local/Google/Chrome/User Data. Dentro de esta carpeta hay otra llamada Default, debes renombrarla. Por ejemplo Deafult-old.  Luego reinicia el navegador y listo.

Recuerda que en ocasiones, los add-ons, extensiones o complementos que se instalan son más de uno. Busca también nombres como Babylon, etc. Si existen, elimínalos también…

5º Busca procesos sospechosos en segundo plano y elimínalos

Administrador de Tareas de Windows

Ahora debes entrar en el Administrador de Tareas de Windows. Para eso, puedes seguir estos pasos sencillos:

  1. Pulsa Ctrl + Alt + Supr.
  2. Eso te muestra una pantalla nueva en la que puedes hacer clic en el Administrador de tareas.
  3. Dentro del Administradord e Tareas debes pulsar en la pestaña Procesos si no está ya en ella.
  4. Puedes observar los que hay en ejecución intentando averiguar los que son peligrosos. Esto puede ser complicado para los usuarios inexprtos. Puedes hacer búsquedas en Google, puedes fijarte especialmente en los que están haciendo un uso alto de recursos como CPU, RAM, etc., y que no son propios de Microsoft Windows o de software de desarrolladores conocidos (Adobe, Google, Mozilla, Opera, Oracle, etc.). Pueden tener los nombres más diversos, aunque a veces coinciden con el desarrollador y nombre del software molesto. Por ejemplo, puede ser DTShell…
  5. Ahora haz clic derecho en el/los proceso/s sospechoso/s y luego Abrir localización del archivo.
  6. Allí debes eliminar el archivo indicado que puede ser el residuo que está haciendo que el problema persista.

6º Vuelve a repasar las apps que inician durante el arranque y el registro

Puede que lo anterior no sea suficiente. Para asegurarse, lo siguiente es seguir rastreando posibles problemas que haya podido dejar el software persistente:

  1. Presiona la tecla Inicio (icono Windows) y R para que se abra el menú de ejecución. En Windows 10 puedes hacerlo también en Cortana.
  2. Escribe allí “appwiz.cpl” sin comillas y ejecuta.
  3. Vuelve al Panel de Control y repite los pasos del 1º paso de esta guía para volver a eliminar si hubiera algún programa que se ha vuelto a instalar.
  4. Ahora debes repetir los pasos 1 y 2, pero en vez de appwiz.cpl debes ejecutar en esta ocasión msconfig.
  5. En la nueva ventana emergente ve a Inicio, y deselecciona las entradas que tengan un Fabricante desconocido o sospechoso que coincidan con el software molesto. Eso hará que no se inicien al arrancar el sistema.
  6. Ahora vuelve a repetir los pasos 1 y 2 de este apartado, pero en esta ocasión debes ejecutar regedit.
  7. En la ventana del editor del Registro de Windows, puedes pulsar Ctrl + F y escribir el nombre de la amenaza, en este caso el de Segurazo. Puedes eliminar todas las entradas relacionadas con él si las hay. Por ejemplo, podrías encontrarlas en HKEY_CURRENT_USER > Software > Random Directory, o también en HKEY_CURRENT_USER > USER > Software > Microsoft > Windows > CurrentVersion > Run > Random, e incluso en HKEY_CURRENT_USER > Software > Microsoft > [nombre navegador] > Main > Random…

Una vez termines de limpiar todo, puedes reiniciar el sistema en modo normal y debería estar listo.

Cómo prevenir este tipo de infecciones

seguridad

Para no volver a infectarse de malware lo mejor es llevar una buena política de prevención. Eso pasa por cumplir una serie de recomendaciones muy concretas:

  • Fuentes fiables: siempre debes instalar software de fuentes de confianza como las tiendas de apps propias del sistema operativo (App Store, Play Store, Software Ubuntu, Microsoft Store,…) o desde la web oficial del desarrollador del software que buscas. Por ejemplo, si deseas instalar Firefox y Acrobat Reader debes descargar desde la página oficial del proyecto de Mozilla y desde la web oficial de Adobe. Si usas fuentes desconocidas como Softonic, Download.com, Soft32.com, cnet.com, sitios similares a éste o webs dudosas, puede que lo que te descargues no sea exáctamente el programa. O si lo es, puede que su instalador o alguno de sus archivos esté modificado para infectarte. Esta recomendación también sirve para los controladores y drivers, que siempre debes descargarlos desde las webs oficiales.
  • Evita software pirata: el software pirata se descarga desde webs poco seguras, además de que pueden contener programas Keygen o Cracks que podrían contener código malicioso e infectar tu sistema. Por tanto, usar software pirata es otra de las formas de infectarse de malware.
  • Medios extraíbles conocidos: especialmente los pendrives se han convertido en otra fuente de malware bastante común. No solo porque pueden estar infectados y poder transmitir la infección de un ordenador a otro, sino porque son una herramienta que es usada por los ciberdelincuentes para infectar redes y sistemas. Por ejemplo, en ocasiones los dejan aparentemente “abandonados” para que la víctima caiga en la trampa y lo conecte a su equipo para ver qué contiene.
  • Contar con un buen programa antivirus y tenerlo actualizado: los antivirus no son garantía de que no te infectes, pero si dispones de uno bueno, con una base de firmas actualizada, será menos probable que te puedas infectar. En nuestra guía sobre los mejores antivirus tienes algunas recomendaciones (Mejores antivirus para Android / Windows).
  • Mantente actualizado: tanto el sistema operativo Windows/macOS/Linux/etc como el resto de software que tienes instalado. Eso puede parchear muchas vulnerabilidades que pueden ser explotadas para infectar, robar información, o escalar privilegios en el sistema.
  • Ignora emails sospechosos: el correo es otra fuente popular de contagio, especialmente de ransomware. Puede que te encuentres con correos electrónicos de Correos, de Endesa, de un banco, o de Hacienda, con archivos adjuntos. Los mensajes suelen alarmar al usuario para que descargue el archivo adjunto y así infectarlo. Estas entidades no suelen enviar emails con adjuntos, usan otras vías, por tanto sospecha. Por ejemplo, hace un tiempo me llegó un email de una tal Patricia que me decía que tenía varias facturas sin pagar, y que para evitar una sanción fiscal debía de abonar ya los pagos. Me adjuntaba un supuesto PDF con las facturas, y tenía extensión .pdf.iso. Algo muy muy sospechoso. Debes eliminar estos emails y nunca descargar los adjuntos.
  • Navegación segura: configura adecuadamente tu navegador web para evitar ciertos pop-ups, y otras amenazas. Navegar con un navegador con una buena política de seguridad, privacidad y anonimato, que elimine cookies, etc., puede ser una ayuda extra para todo lo anterior. No obstante, el usuario puede ser el problema si navega por páginas webs no seguras HTTP en vez de certificadas HTTS, o donde hay anuncios y ventanas emergentes que te incitan a descargar supuestas soluciones, etc.
  • Redes seguras: siempre debes conectarte a redes seguras, y eso incluye tanto redes cableadas, WiFi, y también otras tecnologías de conexión como Bluetooth. Siempre que no necesites estas redes debes desactivar en la configuración de tu sistema. Eso evitará que puedan ser aprovechadas por terceros malintencionados. Las redes WiFi abiertas (desprotegidas sin contraseña) o públicas son otro gran problema para la seguridad que deberías evitar.
  • Backups o copias de seguridad: no debería hacer falta recordar la importancia de realizar backups o copias de seguridad periódicas. La frecuencia de las copias de seguridad debería ser directamente proporcional al valor de los datos que manejas. Si tienes datos o archivos muy importantes, deberían ser mucho más frecuentes. Así evitarás que un fallo técnico, malware (especialmente ransomware), etc., pueda dejarte sin esos valiosos datos. Las copias de seguridad deberían estar bien documentadas o etiquetadas con la fecha en la que se hicieron, además de estar en medios lo más seguros posibles. Es decir, medios extraíbles fiables y robustos, como memorias USB, etc. Los medios ópticos no son demasiado recomendables debido a que se pueden deteriorar o rayar con facilidad.

Si estos consejos llegan tarde y ya estás infectado, sigue los pasos de nuestras guías para poder librarte de todo ese malware que tanto te molesta.