Prevenga ser estafado por la estafa "Call Microsoft Helpline"

Conocido también como: infecciones posibles de malware
Tipo: Estafa
Propagación: Baja
Nivel de peligrosidad: Media

Instrucciones de eliminación de las ventanas emergentes estafas "Call Microsoft Helpline"

¿Qué es "Call Microsoft Helpline"?

"Call Microsoft Helpline" es una estafa dirigida por sitios web engañosos. Funciona engañando a los usuarios para que crean que su dispositivo está infectado y que necesitan ponerse en contacto con el soporte técnico falso proporcionado para resolver los problemas. Los usuarios deben tener en cuenta que ninguna página puede detectar amenazas presentes en sus sistemas. Por lo tanto, cualquiera que diga hacerlo, no se puede confiar. Esta estafa específica pretende originarse en Microsoft, sin embargo, esto es falso. La empresa mencionada anteriormente no está relacionada con "Call Microsoft Helpline". Pocos visitantes a sitios engañosos/deshonestos acceden a ellos intencionalmente, la mayoría son redirigidos por anuncios intrusivos o por PUAs (aplicaciones potencialmente no deseadas, por sus siglas en inglés), ya presentes en el dispositivo.

alt

Lo primero que ven los visitantes es una ventana emergente. El mensaje dentro de afirma que su conexión a esta página web no es segura, por lo tanto, deben iniciar sesión. La ventana emergente de fondo pretende ser una alerta de advertencia de Microsoft. Esta alarma indica que se ha detectado "Spyware/Riskware de pornografía maliciosa" en el sistema. Se insta a los usuarios a no ignorar este cambio y ponerse en contacto con la línea de ayuda falsa sin demora. Se proclama que cerrar esta página deshabilitará el acceso de los usuarios al dispositivo para evitar daños mayores a la red. Para alarmar aún más a los usuarios, la ventana emergente implica que se les está robando algún tipo de información no mencionada. El fondo indica que la computadora se ha bloqueado debido a que está infectada con malware de tipo troyano. Esto supuestamente sucedió debido a que la clave de activación de Windows expiró. Supuestamente, la información de los usuarios (nombres de usuario y contraseñas, detalles bancarios, historial de mensajes/contactos) ya ha sido robada. Para evitar mayores daños a sus datos e identidad, la estafa le dice a los usuarios que llamen al número que aparece. El único propósito de tales estafas es generar ingresos para sus diseñadores. Hay muchas maneras en que llamar a números de soporte técnico falsos puede dañar a los usuarios y sus dispositivos. Estos números pueden tener tarifas altas, a pesar de que a menudo se afirma que son gratuitos. También es posible que los usuarios sean guiados por direcciones confusas, lo que requerirá que paguen por servicios imaginarios. Se les puede indicar que compren software ilegítimo y no operativo y/o engañarlos para que descarguen/instalen programas maliciosos. En algunos casos, las páginas web engañosas no se pueden cerrar simplemente cerrando la pestaña/ventana del navegador. Por lo tanto, el Administrador de tareas debe usarse para finalizar el proceso del navegador. Sin embargo, antes de volver a abrir el navegador, es crucial no restaurar la sesión anterior. Si eso no se hace, el sitio falso también se volverá a abrir (o la página que redirigió a la estafa, lo redireccionará nuevamente).

Como se mencionó, los sitios web engañosos/fraudulentos generalmente las abren PUAs. Estas aplicaciones parecen legítimas y ofrecen una amplia variedad de características "útiles", aunque rara vez son operativas. En lugar de cumplir cualquier promesa, las aplicaciones no deseadas tienen muchas capacidades atroces para generar ganancias para sus desarrolladores. El contenido bajo esta clasificación puede causar redirecciones a sitios web maliciosos y no confiables. Algunos pueden ejecutar campañas publicitarias intrusivas, es decir, entregar anuncios no deseados y perjudiciales. Otros pueden secuestrar navegadores y promover motores de búsqueda falsos. No es raro que las PUAs tenga capacidades de seguimiento de datos. Supervisan la actividad de navegación de los usuarios (URL visitadas, páginas visitadas, consultas de búsqueda escritas, etc.) y recopilan su información personal (direcciones IP, geolocalizaciones y detalles personales de la vida real). Estos datos confidenciales se pueden compartir con terceros y terminar siendo utilizados con fines delictivos. Por lo tanto, las PUAs no solo puede causar varias infiltraciones e infecciones del navegador/sistema, sino que también puede provocar pérdidas financieras, graves problemas de privacidad e incluso el robo de identidad. Para proteger la seguridad del dispositivo y del usuario, se recomienda eliminar todas las aplicaciones sospechosas y/o extensiones/complementos del navegador inmediatamente después de la detección.

Resumen de la amenaza:
Nombre infecciones posibles de malware
Tipo de Amenaza Phishing, Scam, Social Engineering, Fraud
Falsa Afirmación La estafa afirma que el dispositivo del usuario está infectado y deben ponerse en contacto con el soporte técnico para evitar daños mayores.
Número Telefónico del Soporte Técnico del Estafador +1-888-901-0041
Síntomas Mensajes de error falsos, advertencias falsas del sistema, errores emergentes, escaneo de computadoras falsas.
Métodos de Distribución Sitios web comprometidos, anuncios emergentes en línea falsos, aplicaciones potencialmente no deseadas.
Daño Pérdida de información privada confidencial, pérdida monetaria, robo de identidad, posibles infecciones de malware.
Eliminación

Para eliminar infecciones posibles de malware, nuestros investigadores de software malicioso recomiendan analizar el equipo con Spyhunter.
▼ Descargar Spyhunter
Su detector gratuito verifica si su equipo está infectado. Para eliminar el software malicioso, tendrá que comprar la versión completa de Spyhunter.

Internet está lleno de sitios fraudulentos/fraudulentos. Tienden a usar ingeniería social y tácticas de miedo para empujar a los visitantes a realizar ciertas acciones, p. llamar a números de soporte fraudulentos, descargar/instalar/comprar software no confiable o malicioso, pagar servicios falsos prestados, etc. "E.tre456_worm_Windows", "Norton Subscription Has Expired Today", "What is Microsoft Alert Your Data Is At Risk" son algunos ejemplos de otras estafas similares a "Call Microsoft Helpline".

¿Cómo se instalaron las aplicaciones potencialmente no deseadas en mi computadora?

Las PUAs proliferan mediante la descarga/instalación de configuraciones de otros programas. Este método de marketing engañoso de preempaquetado de software regular con contenido no deseado o malicioso se denomina "agrupación" (bundling). Procesos de descarga/instalación apresurados (por ejemplo, términos ignorados, pasos omitidos, etc.): aumentan el riesgo de permitir involuntariamente programas agrupados en los sistemas. Algunas de estas aplicaciones también tienen páginas web de descarga "oficiales". Los anuncios intrusivos también pueden difundir dicho contenido. Al hacer clic, pueden ejecutar scripts, diseñados para descargar/instalar PUAs sin el consentimiento del usuario.

¿Cómo evitar la instalación de aplicaciones potencialmente no deseadas?

El contenido siempre debe ser investigativo, antes de la descarga/instalación. Se recomienda utilizar solo canales de descarga oficiales y verificados. Las redes de intercambio P2P (BitTorrent, eMule, Gnutella, etc.), sitios web gratuitos de alojamiento de archivos, descargadores de terceros y fuentes similares se consideran poco confiables, por lo que no se recomienda su uso. Al descargar/instalar, se recomienda a los usuarios que lean los términos, exploren todas las opciones disponibles, usen la configuración "Personalizada/Avanzada" y se excluyan de aplicaciones, herramientas, características adicionales, etc. Los anuncios intrusivos generalmente parecen legítimos e inofensivos, sin embargo, cuando se hace clic en ellos, redirigen a sitios poco confiables (por ejemplo, pornografía, citas con adultos, juegos de azar, etc.). En caso de encuentros con anuncios/redirecciones de este tipo, los usuarios deben inspeccionar el dispositivo y eliminar de inmediato todas las aplicaciones dudosas y/o extensiones/complementos del navegador. Si su computadora ya está infectada con PUAs, recomendamos ejecutar un análisis con Spyhunter para eliminarlos automáticamente.

Texto presentado en la ventana emergente inicial de "Call Microsoft Helpline":

Sign in
Your connection to this site is not private
Username
Password

Apariencia la ventana emergente "Call Microsoft Helpline" (GIF):

alt

Captura de pantalla de la ventana emergente de fondo:

alt

Texto presentado en esta ventana emergente:

support.Microsoft.com says:

** Microsoft Warning Alert **

Malicious Pornography Spyware/Riskware Detected

Error # 0x80092ee9

Please call us immediately Call Microsoft Helpline

Do not ignore this critical alert.

If you close this page, your computer access will be disabled to prevent

further damage to our network.

Your computer has alerted us that it has been infected with a Pornographic
Spyware and riskware. The following information is being stolen...
Call Microsoft Helpline

Captura de pantalla de la página de fondo:

alt

Texto presentado en esta página:

Call Microsoft Helpline
Your computer has been Locked
Call Microsoft Helpline

Your computer with the IP address 191.84.29.41 has been infected by the Trojans -- Because System Activation KEY has expired & Your information (for example, passwords, messages, and credit cards) have been stolen. Call Microsoft +1-888-901-0041 to protect your files and identity from further damage.

Call Microsoft Helpline
Automatically report details of possible security incidents to Google. Privacy policy

Eliminar automáticamente de forma instantánea infecciones posibles de malware: Eliminar las amenazas de forma manual puede acabar siendo un proceso largo y tedioso que precisa de conocimientos informáticos avanzados. Spyhunter es una herramienta profesional para eliminar software malicioso de forma automática y está recomendada para acabar con infecciones posibles de malware. La descarga se iniciará al hacer clic en el siguiente botón:
▼ DESCARGAR Spyhunter Su detector gratuito verifica si su equipo está infectado. Para eliminar el software malicioso, tendrá que comprar la versión completa de Spyhunter. Si decide descargar este programa, quiere decir que usted está conforme con nuestra Política de privacidad y Condiciones de uso.

Menú rápido:

Eliminación de aplicaciones potencialmente no deseadas:

Usuarios de Windows 7:

Cómo acceder a Programas y características (desinstalar) en Windows 7

Haga clic en Inicio (El "logo de Windows" en la esquina inferior izquierda de su escritorio), elija Panel de control. Localice la opción Programas y características y haga clic en Desinstalar un programa.

Usuarios de Windows XP:

Cómo acceder a Añadir o eliminar programas en Windows XP

Haga clic en Inicio, elija Configuraciones y clic en Panel de control. Localice y haga clic en Añadir o quitar programas.

Usuarios de Windows 10, Windows 8:

Cómo acceder a Programas y características (desinstalar) en Windows 10

Haga clic con el botón derecho en la esquina inferior izquierda de la pantalla, en el Menú de acceso rápido, seleccione Panel de control. En la nueva ventana, elija Desinstalar un programa.

Usuarios de Mac OSX:

Desinstalar un programa OSX (Mac)

Haga clic Finder, en la nueva ventana, seleccione Aplicaciones. Arrastre la app desde la carpeta Aplicaciones hasta la papelera (ubicada en su Dock). Seguidamente, haga clic derecho sobre el icono de la papelera y seleccione Vaciar papelera.

Desinstalar PUAs via Panel de Control

En la ventana de desinstalación de programas, busque cualquier aplicación potencialmente no deseada, seleccione estas entradas y haga clic en "Desinstalar" o "Eliminar".

Después de desinstalar la aplicación potencialmente no deseada, escanee su computadora en busca de componentes restantes no deseados o posibles infecciones de malware. Para escanear su computadora, utilice el software de eliminación de malware recomendado.

Eliminar extensiones fraudulentas de los navegadores de Internet:

Video que muestra cómo eliminar extensiones potencialmente no deseadas del navegador:

Internet Explorer logoEliminar complementos maliciosos de Internet Explorer:

Eliminando las extensiones fraudulentas de Internet Explorer paso 1

Haga clic en el ícono "engranaje" Internet Explorer options icon (en la esquina superior derecha de Internet Explorer), seleccione "Administrar complementos". Busque cualquier extensión de navegador sospechosa instalada recientemente, seleccione estas entradas y haga clic en "Eliminar".

Eliminando las extensiones fraudulentas de Internet Explorer paso 2

Método opcional:

Si sigue teniendo problemas con la eliminación de infecciones posibles de malware, restablezca la configuración de Internet Explorer por defecto.

Usuarios de Windows XP: Clic en Inicio, pulse en Ejecutar; en la nueva ventana, escriba inetcpl.cpl. A continuación, haga clic en la pestaña Opciones avanzadas y luego en Restablecer... .

Cómo restablecer la configuración predeterminada de Internet Explorer en Windows XP

Usuarios de Windows Vista y Windows 7: Haga clic en el logo de Windows, en el cuadro de búsqueda teclee inetcpl.cpl y pulse Enter. En la nueva ventana, haga clic en la pestaña de Opciones avanzadas, luego haga clic en Restablecer.

Cómo restablecer la configuración predeterminada de Internet Explorer en Windows 7

Usuarios de Windows 8: Abra Internet Explorer y haga clic en el icono de la ruedecita. Seleccione Opciones de Internet.

Cómo restablecer la configuración predeterminada de Internet Explorer en Windows 8 - accediendo

En la nueva ventana, selecciona la pestaña de Opciones avanzadas.

Cómo restablecer la configuración predeterminada de Internet Explorer en Windows 8 - pestaña de opciones avanzadas

Haga clic en el botón Restablecer.

Cómo restablecer la configuración predeterminada de Internet Explorer en Windows 8 - hacer clic en el botón de restablecer en la pestaña de opciones avanzadas

Confirme que desea restablecer la configuración predeterminada de Internet Explorer haciendo clic en el botón Restablecer.

Cómo restablecer la configuración predeterminada de Internet Explorer en Windows 8 - confirmar la recuperación de la configuración haciendo clic en el botón restablecer

Google Chrome logoEliminar extensiones maliciosas de Google Chrome:

Eliminando las extensiones fraudulentas de Google Chrome paso 1

Haga clic en el ícono del menú de Chrome Google Chrome menu icon (en la esquina superior derecha de Google Chrome), seleccione "Más herramientas" y haga clic en "Extensiones". Localice todos los complementos de navegador sospechosos recientemente instalados, y elimínelos.

Eliminando las extensiones fraudulentas de Google Chrome paso 2

Método opcional:

Si sigue teniendo problemas para eliminar infecciones posibles de malware, restablezca la configuración predeterminada del navegador Google Chrome. Haga clic en el icono de menú en Chrome Google Chrome menu icon (parte superior derecha de Google Chrome) y seleccione Configuración. Diríjase a la parte inferior de la pantalla. Haga clic en el enlace Configuración avanzada.

resetear la configuración de Google Chrome paso 1

De nuevo, utilice la barra de desplazamiento para ir a la parte inferior de la pantalla y haga clic en el botón Restablecer (Restaura los valores predeterminados originales de la configuración).

resetear la configuración de Google Chrome paso 2

En la nueva ventana, confirme que quiere restablecer la configuración predeterminada de Google Chrome haciendo clic en el botón Restablecer.

resetear la configuración de Google Chrome paso 3

Mozilla Firefox logoEliminar complementos maliciosos de Mozilla Firefox:

Eliminando las extensiones fraudulentas de Mozilla Firefox paso 1

Haz clic en el ícono del menú de Firefox firefox menu icon (en la esquina superior derecha de la ventana principal), selecciona "Complementos". Haga clic en "Extensiones" y elimine todos los complementos de navegador sospechosos recientemente instalados.

Eliminando las extensiones fraudulentas de Mozilla Firefox paso 2

Método opcional:

Los usuarios con problemas para eliminar de infecciones posibles de malware pueden restablecer la configuración de Mozilla Firefox.

Abra Mozilla Firefox; en la esquina superior derecha de la ventana principal, haga clic en el menú de Firefox  icono del menú de firefox ; en el menú desplegado, pulse sobre el icono Abrir menú de ayuda menú de ayuda firefox

Cómo restablecer la configuración predeterminada de Mozilla Firefox - accediendo

Seleccione Información para solucionar problemas.

Cómo restablecer la configuración predeterminada de Mozilla Firefox - accediendo

En la nueva pantalla, haga clic en el botón Restablecer Firefox.

Cómo restablecer la configuración predeterminada de Mozilla Firefox: hacer clic en el botón Restablecer firefox

En la nueva ventana, confirme que desea restablecer la configuración predeterminada de Mozilla Firefox haciendo clic en el botón Restablecer.

Cómo restablecer la configuración predeterminada de Mozilla Firefox: confirmar la recuperación de la configuración anterior haciendo clic en el botón Restablecer

safari browser logoEliminar extensiones maliciosas en Safari:

Eliminar adware de Safari - 1

Cerciórese de que su navegador Safari está activo. Haga clic en el menú de Safari y seleccione Preferencias…

Eliminar adware de Safari - 2

En la nueva ventana, haga clic en Extensiones, revise todas las extensiones instaladas recientemente que parezcan sospechosas, selecciónelas y haga clic en Desinstalar.

Método opcional:

Asegúrese de que su navegador Safari está activo y haga clic en el menú Safari. Seleccione Borrar historial y datos de sitios webs del menú desplegable.

Eliminar adware de Safari - 3

En el cuadro de diálogo que se ha abierto, seleccione Todo el historial y pulse el botón Borrar historial.

Eliminar adware de Safari - 4

Microsoft Edge logoDeshacerse de los complementos maliciosos en Microsoft Edge:

Cómo eliminar los secuestradores de Microsoft Edge paso 1

Haga clic en el icono de los tres puntos alineados horizontalmente edge more icon (en la esquina superior derecha de Microsoft Edge) y seleccione "Extensiones". Mire a ver cualquier extensión instalada recientemente que parezca sospechosa, haga clic con el botón derecho del ratón sobre esas entradas y seleccione "Desinstalar".

Cómo eliminar los secuestradores de Microsoft Edge paso 2

Método opcional:

Haga clic en el icono de los tres puntos alineados horizontalmente edge more icon (en la esquina superior derecha de Microsoft Edge) y seleccione "Configuración".

paso 1 restablecer la configuración de Microsoft Edge

En el nuevo diálogo, haga clic en el botón "Elegir lo que se debe borrar".

paso 2 restablecer la configuración de Microsoft Edge

Haga clic en "Mostrar más" y seleccione todo; pulse el botón "Borrar".

paso 3 restablecer la configuración de Microsoft Edge

  • Si esto no fuera de ayuda, siga estas instrucciones alternativas para restablecer la configuración de Microsoft Edge.

Fuente: https://www.pcrisk.com/removal-guides/16417-call-microsoft-helpline-pop-up-scam

Acerca del autor:

Tomas Meskauskas

Me apasiona todo lo relacionado con seguridad informática y tecnología. Me avala una experiencia de más de 10 años trabajando para varias empresas de reparación de problemas técnicos y seguridad on-line. Como editor y autor de PCrisk, llevo trabajando desde 2010. Sígueme en Twitter y LinkedIn para no perderte nada sobre las últimas amenazas de seguridad en internet. Leer más sobre el autor.

El portal de seguridad PCrisk ha sido creado conjuntamente por varios investigadores de seguridad con el propósito de formar e informar a los usuarios sobre las últimas amenazas detectadas en internet. Podrá leer más información sobre los autores e investigadores que trabajan en PCrisk en nuestra página de Contacto.

Nuestras guías de desinfección de software malicioso son gratuitas. No obstante, si desea colaborar, puede realizar una donación.

Guías de desinfección en otros idiomas
Código QR
infecciones posibles de malware Código QR
Un código QR (código de respuesta rápida) es un código que puede ser escaneado usando dispositivos y que almacena direcciones web y otra información. Este código puede ser escaneado usando una cámara en un smartphone o tablet. Escanee este código QR para acceder fácilmente a la guía de desinfección de infecciones posibles de malware desde su dispositivo móvil.
Nuestra recomendación:

Despídase ya de infecciones posibles de malware:

▼ ELIMINAR AHORA con Spyhunter

Plataforma: Windows

Valoración de Spyhunter por parte del editor:
¡Excelente!

[Volver al principio]

Su detector gratuito verifica si su equipo está infectado. Para eliminar el software malicioso, tendrá que comprar la versión completa de Spyhunter.