Cómo eliminar archivos.descifrar ransomware?

Lo que es un tipo de software malicioso es un archivo.descifrar?Archivo

.descifrar es un ransomware diseñado para cifrar (y renombrar) archivos y crear el archivo”#”.descifrar#.txt ” archivo que contiene instrucciones sobre cómo contactar a los ciberdelincuentes para descifrar archivos. Cambia el nombre de los archivos añadiendo “.file.descifrar “extensión a nombres de archivo, por ejemplo, cambia” 1.jpg ” a ” 1.jpg.file.descifrar”, “2.jpg ” a ” 2.jpg.file.descifrar”.

Captura de pantalla de archivos cifrados por este ransomware:

 Archivos cifrados por archivo.descifrar ransomware (.file.extensión de descifrado)

Archivo.descripción general de la nota de rescate de descifrado

La nota de rescate indica que los intentos de cambiar el nombre de los archivos o descifrarlos mediante software de terceros pueden dañarlos de forma permanente. Informa a las víctimas de que los atacantes deben ser contactados utilizando [email protected] o [email protected] dirección de correo electrónico dentro de las 72 horas. Después de 72 horas, los archivos se venderán en la red oscura.

Más detalles sobre ransomware

Las víctimas de ransomware no pueden acceder a los archivos (abiertos) hasta que se descifran con la herramienta de descifrado correcta. Por lo general, esa herramienta solo puede ser proporcionada por los atacantes. Las víctimas pueden recuperar archivos sin la interferencia de los ciberdelincuentes (sin pagar un rescate) solo si tienen una copia de sus archivos o una herramienta de descifrado gratuita disponible en Internet.

es aconsejable no pagar un rescate. Pagarlo no garantiza que los actores de la amenaza proporcionen una herramienta (o herramientas) de descifrado. Otra recomendación es eliminar el ransomware de inmediato. Eliminar el ransomware evitará que encripte más archivos o infecte otros dispositivos conectados a una red local.

Ransomware en general

El propósito principal del ransomware es bloquear el acceso a los archivos y exigir el pago para su recuperación. Las únicas variables principales son los precios del descifrado de datos y los algoritmos criptográficos (simétricos, asimétricos) utilizados para cifrar archivos. Otros ejemplos de ransomware son Boombye, NEEH y Jvsmd.

¿Cómo infectó mi computadora el ransomware?

La mayoría de los agentes de amenazas distribuyen malware enviando correos electrónicos que contienen archivos o enlaces maliciosos, ocultando malware en herramientas de craqueo de software o actualizadores falsos. Es importante mencionar que no es legal utilizar herramientas de craqueo de software / software pirateado. Tanto las herramientas de cracking como los actualizadores falsos se promocionan/distribuyen a través de páginas cuestionables/potencialmente maliciosas.

Además, los ciberdelincuentes utilizan fuentes no confiables para descargar archivos (o programas) para distribuir malware, o intentan engañar a los usuarios para que infecten sus computadoras con cierto tipo de troyano. Ejemplos de fuentes no confiables para descargar archivos/programas son páginas no oficiales, descargadores de terceros, redes Peer-to-Peer.

Resumen de amenazas:
Nombre del archivo .descifrar virus
Tipo de Amenaza Ransomware, Crypto Virus, Archivos de armario
Cifrado de Archivos de Extensión .file.descifrar
Mensaje de exigencia de rescate #Archivo.descifrar#.txt
Descifrador Gratuito Disponible? N
Contacto Cibernético Delictivo [email protected], [email protected]
Nombres de detección Avast (FileRepMalware), Limpiador combinado (Gen:Variant.Rescatar.1312), ESET-NOD32 (Una Variante De Win32/Filecoder.Forastero.I), Kaspersky (HEUR:Trojan-Ransom.Win32.Generic), Microsoft (Ransom:Win32/GarrantDecrypt.PA!MTB), Lista Completa De Detecciones (VirusTotal)
Symptoms No puede abrir archivos almacenados en su computadora, los archivos que antes funcionaban ahora tienen una extensión diferente (por ejemplo, my.docx.bloquear). Se muestra un mensaje de demanda de rescate en el escritorio. Los ciberdelincuentes exigen el pago de un rescate (generalmente en bitcoins) para desbloquear sus archivos.
Métodos de distribución Archivos adjuntos de correo electrónico infectados (macros), sitios web de torrent, anuncios maliciosos.
Daños Todos los archivos están encriptados y no se pueden abrir sin pagar un rescate. Se pueden instalar troyanos adicionales de robo de contraseñas e infecciones de malware junto con una infección de ransomware.
Eliminación de Malware (Windows)

Para eliminar posibles infecciones de malware, escanee su computadora con software antivirus legítimo. Nuestros investigadores de seguridad recomiendan usar Limpiador Combinado.
▼ Descargar Limpiador combinado
Para usar un producto con todas las funciones, debe comprar una licencia para Limpiador combinado. prueba gratuita de 7 días disponible. Combo Cleaner es propiedad y está operado por Rcs Lt, la empresa matriz de PCRisk.com leer más.

¿Cómo protegerse de infecciones de ransomware?

Descargar software (y archivos) de páginas oficiales y a través de enlaces directos. Actualizar (y activar, si es necesario) el software instalado correctamente: utilice las herramientas proporcionadas/creadas por el desarrollador de software oficial. No abra enlaces o archivos adjuntos que contengan correos electrónicos irrelevantes recibidos de remitentes desconocidos.

Utilice un software antivirus confiable / de buena reputación y escanee el sistema operativo con él regularmente. Si su computadora ya está infectada con el archivo.descifrar, recomendamos ejecutar un análisis con Combo Cleaner Antivirus para Windows para eliminar automáticamente este ransomware.

Captura de pantalla del archivo.descifrar el archivo de texto (“#File.descifrar#.txt”):

Archivo.descifrar un archivo de texto de ransomware (#Archivo.descifrar#.txt)

Texto en la nota de rescate:

Hola mi querido amigo
Desafortunadamente para ti, una gran debilidad de seguridad INFORMÁTICA te dejó abierto a ataques, tus archivos han sido encriptados
Si quieres restaurarlos, escríbenos tu ID
e-mail1: [email protected]

e-mail2: [email protected]
¡Atención!
No cambie el nombre de los archivos cifrados.
No intente descifrar sus datos utilizando software de terceros, puede causar pérdida de datos permanente.
Siempre estamos listos para cooperar y encontrar la mejor manera de resolver su problema.
Cuanto más rápido escriba, más favorables serán las condiciones para usted.
Nuestra empresa valora su reputación. Damos todas las garantías de descifrado de sus archivos
SI NO VEMOS MENSAJES SUYOS EN 72 HORAS, VENDEREMOS SUS BASES DE DATOS E INFORMACIÓN IMPORTANTE A SUS COMPETIDORES,DESPUÉS DE QUE LA VEA EN CÓDIGO ABIERTO Y DARKNET
diga su ID único

Archivo.eliminación de ransomware descifrado:

Eliminación automática instantánea de malware:La eliminación manual de amenazas puede ser un proceso largo y complicado que requiere conocimientos informáticos avanzados. Combo Cleaner es una herramienta profesional de eliminación automática de malware que se recomienda para deshacerse del malware. Descárguelo haciendo clic en el botón de abajo:
▼ DESCARGAR Combo Cleaner Al descargar cualquier software que aparezca en este sitio web, acepta nuestra Política de Privacidad y Términos de Uso. Para usar un producto con todas las funciones, debe comprar una licencia para Combo Cleaner. prueba gratuita de 7 días disponible. Combo Cleaner es propiedad y está operado por Rcs Lt, la empresa matriz de PCRisk.com leer más.

Video que sugiere qué pasos se deben tomar en caso de una infección de ransomware:

Menú rápido:

  • Qué es el Archivo.descifrar virus?
  • PASO 1. Reportando ransomware a las autoridades.
  • PASO 2. Aislando el dispositivo infectado.
  • PASO 3. Identificar la infección de ransomware.
  • PASO 4. Buscando herramientas de descifrado de ransomware.
  • PASO 5. Restauración de archivos con herramientas de recuperación de datos.
  • PASO 6. Creación de copias de seguridad de datos.

Informar de ransomware a las autoridades:

Si es víctima de un ataque de ransomware, le recomendamos informar de este incidente a las autoridades. Al proporcionar información a los organismos encargados de hacer cumplir la ley, ayudará a rastrear el delito cibernético y, potencialmente, ayudará en el enjuiciamiento de los atacantes. Aquí hay una lista de autoridades en las que debe informar de un ataque de ransomware. Para obtener la lista completa de los centros de ciberseguridad locales e información sobre por qué debe informar de ataques de ransomware, lea este artículo.

Lista de autoridades locales donde se deben informar los ataques de ransomware (elija uno según su dirección de residencia):

  • US USA – Internet Crime Complaint Centre IC3
  • UK United Kingdom – Action Fraud
  • ES Spain – Policía Nacional
  • FR France – Ministère de l’Intérieur
  • DE Germany – Polizei
  • IT Italy – Polizia di Stato
  • NL The Netherlands – Politie
  • PL Poland – Policja
  • PT Portugal – Polícia Judiciária

Isolating the infected device:

Algunas infecciones de tipo ransomware están diseñadas para cifrar archivos dentro de dispositivos de almacenamiento externos, infectarlos e incluso propagarse por toda la red local. Por esta razón, es muy importante aislar el dispositivo infectado (computadora) lo antes posible.

Paso 1: Desconéctate de Internet.

La forma más fácil de desconectar una computadora de Internet es desconectar el cable Ethernet de la placa base, sin embargo, algunos dispositivos están conectados a través de una red inalámbrica y para algunos usuarios (especialmente aquellos que no son particularmente expertos en tecnología), desconectar los cables puede parecer problemático. Por lo tanto, también puede desconectar el sistema manualmente a través del Panel de control:

Vaya al “Panel de control”, haga clic en la barra de búsqueda en la esquina superior derecha de la pantalla, ingrese a “Centro de Redes y recursos compartidos” y seleccione resultado de búsqueda: Desconectar el ordenador de Internet (paso 1)

Haga clic en la opción “Cambiar configuración del adaptador” en la esquina superior izquierda de la ventana: Desconectar el ordenador de Internet (paso 2)

Haga clic con el botón derecho en cada punto de conexión y seleccione “Desactivar”. Una vez desactivado, el sistema ya no estará conectado a Internet. Para volver a habilitar los puntos de conexión, simplemente haga clic con el botón derecho del ratón y seleccione “Habilitar”. Desconectar el ordenador de Internet (paso 3)

Paso 2: Desenchufe todos los dispositivos de almacenamiento.

Como se mencionó anteriormente, el ransomware puede cifrar los datos e infiltrarse en todos los dispositivos de almacenamiento conectados al equipo. Por esta razón, todos los dispositivos de almacenamiento externos (unidades flash, discos duros portátiles, etc. sin embargo, le recomendamos encarecidamente que expulse cada dispositivo antes de desconectarlo para evitar la corrupción de datos:

Vaya a “Mi computadora”, haga clic con el botón derecho en cada dispositivo conectado y seleccione “Expulsar”: Expulsar dispositivos de almacenamiento externo

Paso 3: Cerrar sesión en las cuentas de almacenamiento en la nube.

Es posible que algún tipo de ransomware pueda secuestrar software que maneja datos almacenados en “la Nube”. Por lo tanto, los datos podrían estar dañados/cifrados. Por esta razón, debe cerrar sesión en todas las cuentas de almacenamiento en la nube dentro de los navegadores y otros programas relacionados. También debe considerar desinstalar temporalmente el software de administración de la nube hasta que la infección se elimine por completo.

Identificar la infección de ransomware:

Para manejar correctamente una infección, primero hay que identificarla. Algunas infecciones de ransomware utilizan mensajes de demanda de rescate como introducción (consulte el archivo de texto de ransomware WALDO a continuación).

Identificar infecciones de tipo ransomware (paso 1)

Esto, sin embargo, es raro. En la mayoría de los casos, las infecciones de ransomware envían mensajes más directos simplemente indicando que los datos están encriptados y que las víctimas deben pagar algún tipo de rescate. Tenga en cuenta que las infecciones de tipo ransomware suelen generar mensajes con nombres de archivo diferentes (por ejemplo, “_reame.txt”, ” LÉEME.txt”, ” INSTRUCCIONES DE DESCIFRADO.txt”, ” DECRYPT_FILES.html”, etc.). Por lo tanto, usar el nombre de un mensaje de rescate puede parecer una buena manera de identificar la infección. El problema es que la mayoría de estos nombres son genéricos y algunas infecciones usan los mismos nombres, a pesar de que los mensajes entregados son diferentes y las infecciones en sí no están relacionadas. Por lo tanto, usar solo el nombre del archivo del mensaje puede ser ineficaz e incluso conducir a la pérdida permanente de datos (por ejemplo, al intentar descifrar datos utilizando herramientas diseñadas para diferentes infecciones de ransomware, es probable que los usuarios terminen dañando permanentemente los archivos y el descifrado ya no será posible incluso con la herramienta correcta).

Otra forma de identificar una infección de ransomware es comprobar la extensión del archivo, que se adjunta a cada archivo cifrado. Las infecciones de ransomware a menudo se nombran por las extensiones que adjuntan (consulte archivos cifrados por Qewe ransomware a continuación).

Identificar infecciones de tipo ransomware (paso 2)

Sin embargo, este método solo es eficaz cuando la extensión anexa es única: muchas infecciones de ransomware añaden una extensión genérica (por ejemplo,”.cifrar”, “.enc”,”.cripta”, “.bloqueado”, etc.). En estos casos, identificar el ransomware por su extensión anexa se vuelve imposible.

Una de las formas más fáciles y rápidas de identificar una infección de ransomware es utilizar el sitio web ID Ransomware. Este servicio es compatible con la mayoría de las infecciones de ransomware existentes. Las víctimas simplemente cargan un mensaje de rescate y / o un archivo cifrado (le aconsejamos que cargue ambos si es posible).

Identificar infecciones de tipo ransomware (paso 3)

El ransomware se identificará en cuestión de segundos y se le proporcionarán varios detalles, como el nombre de la familia de malware a la que pertenece la infección, si se puede descifrar, etc.

Ejemplo 1 (ransomware Qewe):

Identificar infecciones de tipo ransomware (paso 4)

Ejemplo 2 (.ransomware iso):

Identificar infecciones de tipo ransomware (paso 5)

Si sus datos están encriptados por ransomware que no es compatible con ID Ransomware, siempre puede intentar buscar en Internet utilizando ciertas palabras clave (por ejemplo, el título de un mensaje de rescate, la extensión de archivo, los correos electrónicos de contacto proporcionados, las direcciones de billetera criptográfica, etc.).).

Buscar herramientas de descifrado de ransomware:

Los algoritmos de cifrado utilizados por la mayoría de las infecciones de tipo ransomware son extremadamente sofisticados y, si el cifrado se realiza correctamente, solo el desarrollador es capaz de restaurar los datos. Esto se debe a que el descifrado requiere una clave específica, que se genera durante el cifrado. Restaurar datos sin la clave es imposible. En la mayoría de los casos, los ciberdelincuentes almacenan las claves en un servidor remoto, en lugar de usar la máquina infectada como host. Dharma (CrySis), Phobos y otras familias de infecciones de ransomware de alta gama son prácticamente impecables, por lo que restaurar los datos cifrados sin la participación de los desarrolladores es simplemente imposible. A pesar de esto, hay docenas de infecciones de tipo ransomware que están mal desarrolladas y contienen una serie de fallas (por ejemplo, el uso de claves de cifrado/descifrado idénticas para cada víctima, claves almacenadas localmente, etc.).). Por lo tanto, siempre verifique las herramientas de descifrado disponibles para cualquier ransomware que se infiltre en su computadora.

Encontrar la herramienta de descifrado correcta en Internet puede ser muy frustrante. Por esta razón, le recomendamos que utilice el proyecto No More Ransom y aquí es donde identificar la infección de ransomware es útil. El sitio web del Proyecto No More Ransom contiene una sección de “Herramientas de descifrado” con una barra de búsqueda. Introduzca el nombre del ransomware identificado y se enumerarán todos los descifradores disponibles (si los hay).

 Buscar herramientas de descifrado de ransomware en nomoreransom.org sitio web

Restaurar archivos con herramientas de recuperación de datos:

Dependiendo de la situación (calidad de infección de ransomware, tipo de algoritmo de cifrado utilizado, etc.), restaurar datos con ciertas herramientas de terceros podría ser posible. Por lo tanto, le recomendamos que utilice la herramienta Recuva desarrollada por CCleaner. Esta herramienta admite más de mil tipos de datos (gráficos, video, audio, documentos, etc.).) y es muy intuitivo (se necesitan pocos conocimientos para recuperar datos). Además, la función de recuperación es completamente gratuita.

Paso 1: Realice un escaneo.

Ejecute la aplicación Recuva y siga el asistente. Se le preguntará con varias ventanas que le permitirán elegir qué tipos de archivos buscar, qué ubicaciones deben escanearse, etc. Todo lo que necesita hacer es seleccionar las opciones que está buscando e iniciar el escaneo. Le recomendamos que habilite el “Escaneo profundo” antes de comenzar, de lo contrario, las capacidades de escaneo de la aplicación estarán restringidas.

 Asistente de herramienta de recuperación de datos Recuva

Espere a que Recuva complete el escaneo. La duración del escaneo depende del volumen de archivos (tanto en cantidad como en tamaño) que esté escaneando (por ejemplo, varios cientos de gigabytes podrían tardar más de una hora en escanearse). Por lo tanto, sea paciente durante el proceso de escaneo. También recomendamos no modificar o eliminar archivos existentes, ya que esto podría interferir con el análisis. Si agrega datos adicionales (por ejemplo, descarga de archivos/contenido) mientras escanea, esto prolongará el proceso:

Tiempo de exploración de la herramienta de recuperación de datos Recuva

Paso 2: Recuperar datos.

Una vez completado el proceso, seleccione las carpetas/archivos que desea restaurar y simplemente haga clic en “Recuperar”. Tenga en cuenta que es necesario un poco de espacio libre en su unidad de almacenamiento para restaurar los datos:

Herramienta de recuperación de datos Recuva recuperar datos

Crear copias de seguridad de datos:

La administración adecuada de archivos y la creación de copias de seguridad son esenciales para la seguridad de los datos. Por lo tanto, siempre tenga mucho cuidado y piense en el futuro.

Administración de particiones: Le recomendamos que almacene sus datos en varias particiones y evite almacenar archivos importantes dentro de la partición que contiene todo el sistema operativo. Si cae en una situación en la que no puede arrancar el sistema y se ve obligado a formatear el disco en el que está instalado el sistema operativo (en la mayoría de los casos, aquí es donde se esconden las infecciones de malware), perderá todos los datos almacenados en esa unidad. Esta es la ventaja de tener múltiples particiones: si tiene todo el dispositivo de almacenamiento asignado a una sola partición, se verá obligado a eliminarlo todo, sin embargo, crear varias particiones y asignar los datos correctamente le permite evitar tales problemas. Puede formatear fácilmente una sola partición sin afectar a las demás; por lo tanto, una se limpiará y las otras permanecerán intactas, y sus datos se guardarán. Administrar particiones es bastante simple y puede encontrar toda la información necesaria en la página web de documentación de Microsoft.

Copias de seguridad de datos: Uno de los métodos de copia de seguridad más confiables es usar un dispositivo de almacenamiento externo y mantenerlo desconectado. Copie sus datos en un disco duro externo, unidad flash (pulgar), SSD, HDD o cualquier otro dispositivo de almacenamiento, desconéctelo y guárdelo en un lugar seco, lejos del sol y las temperaturas extremas. Sin embargo, este método es bastante ineficiente, ya que es necesario realizar copias de seguridad y actualizaciones de datos con regularidad. También puede utilizar un servicio en la nube o un servidor remoto. Aquí, se requiere una conexión a Internet y siempre existe la posibilidad de una brecha de seguridad, aunque es una ocasión realmente rara.

Recomendamos usar Microsoft OneDrive para hacer copias de seguridad de sus archivos. OneDrive le permite almacenar sus archivos y datos personales en la nube, sincronizar archivos en computadoras y dispositivos móviles, lo que le permite acceder y editar sus archivos desde todos sus dispositivos Windows. OneDrive te permite guardar, compartir y previsualizar archivos, acceder al historial de descargas, mover, eliminar y renombrar archivos, así como crear nuevas carpetas y mucho más.

Puede hacer copias de seguridad de sus carpetas y archivos más importantes en su PC (carpetas de escritorio, Documentos e Imágenes). Algunas de las características más notables de OneDrive incluyen el control de versiones de archivos, que mantiene las versiones anteriores de los archivos hasta por 30 días. OneDrive cuenta con una papelera de reciclaje en la que se almacenan todos los archivos eliminados durante un tiempo limitado. Los archivos eliminados no se cuentan como parte de la asignación del usuario.

El servicio está construido con tecnologías HTML5 y le permite cargar archivos de hasta 300 MB arrastrándolos y soltándolos en el navegador web o hasta 10 GB a través de la aplicación de escritorio OneDrive. Con OneDrive, puedes descargar carpetas enteras como un solo archivo ZIP con hasta 10.000 archivos, aunque no puede superar los 15 GB por descarga individual.

OneDrive viene con 5 GB de almacenamiento gratuito listo para usar, con opciones de almacenamiento adicionales de 100 GB, 1 TB y 6 TB disponibles por una tarifa basada en suscripción. Puede obtener uno de estos planes de almacenamiento comprando almacenamiento adicional por separado o con suscripción a Office 365.

Creación de una copia de seguridad de datos:

El proceso de copia de seguridad es el mismo para todos los tipos de archivos y carpetas. Te mostramos cómo puedes hacer una copia de seguridad de tus archivos usando Microsoft OneDrive

Paso 1: Elige los archivos/carpetas que deseas hacer una copia de seguridad.

 Haga clic en el icono de OneDrive en la barra de tareas

Haga clic en el icono de la nube de OneDrive para abrir el menú de OneDrive. En este menú, puede personalizar la configuración de la copia de seguridad de archivos.

 Seleccione Configuración de ayuda y haga clic en Configuración

Haga clic en Ayuda & Configuración y, a continuación, seleccione Configuración en el menú desplegable.

 Seleccione la ficha Copia de seguridad y haga clic en Administrar copia de seguridad

Vaya a la ficha Copia de seguridad y haga clic en Administrar copia de seguridad.

 Seleccione las carpetas para hacer una copia de seguridad y haga clic en Iniciar copia de seguridad

En este menú, puede elegir hacer una copia de seguridad del Escritorio y de todos los archivos que contiene, y de las carpetas Documentos e Imágenes, de nuevo, con todos los archivos que contiene. Haga clic en Iniciar copia de seguridad.

Ahora, cuando agregue un archivo o carpeta en las carpetas Escritorio y Documentos e Imágenes, se realizará una copia de seguridad automática en OneDrive.

Para agregar carpetas y archivos, no en las ubicaciones mostradas anteriormente, debe agregarlos manualmente.

 Seleccione un archivo manualmente y cópielo

Abra el explorador de archivos y vaya a la ubicación de la carpeta/archivo que desea respaldar. Seleccione el elemento, haga clic con el botón secundario en él y haga clic en Copiar.

Pegue el archivo copiado en la carpeta OneDrive para crear una copia de seguridad

A continuación, vaya a OneDrive, haga clic con el botón derecho en cualquier parte de la ventana y haga clic en Pegar. Alternativamente, puede arrastrar y soltar un archivo en OneDrive. OneDrive creará automáticamente una copia de seguridad de la carpeta / archivo.

 Los estados de los archivos en la carpeta OneDrive

Todos los archivos agregados a la carpeta OneDrive se respaldan automáticamente en la nube. El círculo verde con la marca de verificación indica que el archivo está disponible tanto localmente como en OneDrive y que la versión del archivo es la misma en ambos. El icono de nube azul indica que el archivo no se ha sincronizado y que solo está disponible en OneDrive. El icono de sincronización indica que el archivo se está sincronizando actualmente.

 Haga clic en Configuración de ayuda y haga clic en Ver en línea

Para acceder a los archivos que solo se encuentran en OneDrive online, vaya al menú desplegable Configuración de Ayuda & y seleccione Ver en línea.

 Haga clic en el engranaje de configuración y haga clic en Opciones

Paso 2: Restaurar archivos dañados.

OneDrive se asegura de que los archivos permanezcan sincronizados, por lo que la versión del archivo en el equipo es la misma versión en la nube. Sin embargo, si el ransomware ha cifrado sus archivos, puede aprovechar la función de historial de versiones de OneDrive que le permitirá restaurar las versiones de los archivos antes del cifrado.

Microsoft 365 tiene una función de detección de ransomware que le notifica cuando sus archivos de OneDrive han sido atacados y le guía a través del proceso de restauración de sus archivos. Sin embargo, debe tenerse en cuenta que si no tiene una suscripción de pago a Microsoft 365, solo obtiene una detección y recuperación de archivos de forma gratuita.

Si los archivos de OneDrive se eliminan, corrompen o se infectan con malware, puedes restaurar todo tu OneDrive a un estado anterior. Te mostramos cómo puedes restaurar todo tu OneDrive:

restore-your-onedrive

1. Si iniciaste sesión con una cuenta personal, haz clic en el engranaje de configuración en la parte superior de la página. A continuación, haz clic en Opciones y selecciona Restaurar tu OneDrive.

Si iniciaste sesión con una cuenta de trabajo o escuela, haz clic en el engranaje de configuración en la parte superior de la página. A continuación, haz clic en Restaurar tu OneDrive.

2. En la página Restaurar tu OneDrive, selecciona una fecha de la lista desplegable. Tenga en cuenta que si va a restaurar sus archivos después de la detección automática de ransomware, se seleccionará una fecha de restauración para usted.

3. Después de configurar todas las opciones de restauración de archivos, haga clic en Restaurar para deshacer todas las actividades seleccionadas.

La mejor manera de evitar daños por infecciones de ransomware es mantener copias de seguridad actualizadas de forma regular.

Preguntas frecuentes (FAQ)

¿Cómo se hackeó mi computadora y cómo cifraron mis archivos los hackers?

La mayoría de las variantes de ransomware se distribuyen a través de correos electrónicos (archivos adjuntos o enlaces maliciosos en ellos), herramientas de cracking de software, descargas desde dispositivos móviles, fuentes poco fiables para descargar archivos y programas. Los ciberdelincuentes intentan engañar a los usuarios para que ejecuten ransomware por sí mismos.

Cómo abrir “.file.¿descifrar archivos?

Archivos cifrados por el archivo.descifrar ransomware no se puede abrir hasta que se descifre con el software o la clave de descifrado correctos.

Dónde debo buscar herramientas de descifrado gratuitas para el archivo.descifrar ransomware?

En caso de un ataque de ransomware, debe consultar el sitio web del proyecto No More Ransom (más información arriba).

Puedo pagarle mucho dinero, ¿puede descifrar archivos por mí?

No proporcionamos un servicio de descifrado y recomendamos encarecidamente no confiar en terceros que ofrezcan descifrar archivos por dinero. Es común que los terceros que ofrecen descifrado pagado actúen como víctimas de ransomware de tipo man-in-the-middle o de estafas. Por lo general, no hay forma de descifrar archivos de forma gratuita a menos que el ransomware sea defectuoso.

El Limpiador combinado me ayudará a eliminar el archivo.descifrar ransomware?

Sí, el Limpiador combinado escaneará su computadora y eliminará el archivo.descifrar ransomware, pero no descifrará los archivos cifrados (los programas antivirus no pueden hacer eso). Es importante eliminar el ransomware para evitar que cause más daños/pérdida de datos.

Leave a Reply