Rusia 2018: Estafas, spam, virus y otra vez sopa…

  • -

Rusia 2018: Estafas, spam, virus y otra vez sopa…

Cualquier oportunidad es buena. Si convoca (agrupa, aglutina y amontona) mucha gente, mejor. Y los mundiales son un regalito navideño para estafadores de toda clase que, con Internet, tienen el medio ideal para desparramar sus tramperas.

El ratón

Tramperas y ratoneras, digo, porque en general estas estafas ofrecen algún botín a manera de queso y, cuando querés alcanzarlo, Zas!, te atrapó. Sí, claro: el ratón sos vos.

Obtener gratis aquello que es normalmente es carísimo, conseguir entradas que ya no hay disponibles, comprar muy barato, recibir ganancias por nada a cambio… cualquier tesoro al final del arcoiris sigue siendo una maravillosa manera de atrapar incautos que no pueden controlar su avara y voraz ingenuidad.

Para cualquier estafa de esta clase se necesita siempre un estafador. Pero del otro lado es imprescindible una víctima ingenua pero capaz de saltearse cualquier escrúpulo, duda o inconsistencia para obtener algo que no le correspondería. Básicamente un equipo de dos deshonestos. Uno gana y el otro pierde.

El queso

Entradas

Mucho correo spam ofreciendo entradas para diferentes partidos. En general con precios altísimos, la compra de entradas en la reventa no es segura en ningún caso, pero especialmente en eventos de esta magnitud es muy desaconsejable.

En particular, se multiplicaron los sitios que ofrecen entradas para “invitados”. En primera instancia hay que entender que se trata de entradas personales, emitidas a nombre de un titular determinado. No son transferibles y lo más probable es que un tercero (quien las compre…) no pueda acceder al estadio el día del evento. Y esto asumiendo un escenario optimista en el que las entradas sean originales y no copias fraudulentas.

Por otro lado, la venta se hace a través de sitios creados específicamente para estas operaciones: una vez hecho el pago, no hay manera de asegurar que el comprador reciba los tickets.

Y por último, siendo que el medio de pago es electrónico, una vez concretada la compra el vendedor no sólo tendrá tu dinero, sino los datos de tu tarjeta de crédito o medio de pago que hayas utilizado y podría aprovecharlos para cualquier tipo de operación en muy breve tiempo: para cuando recibas el resúmen va a ser muy tarde y el daño va a estar hecho.

Partidos on-line gratis

En Argentina disminuyó levemente durante la existencia de Fútbol Para Todos (que permitía ver por TV, gratis, cualquier partido local) pero nunca dejó de existir en Internet la oferta de ver gratis y en vivo aquellas emisiones que sólo estan disponible a través de suscripciones pagas.

Aunque los partidos importantes de las copas mundiales se suelen transmitir gratuitamente por medios oficiales, los horarios laborales y otras cuestiones no siempre permiten verlos por TV y poder disfrutarlos por Internet siempre es una excelente opción. Esto es aprovechado por toda clase de estafadores. Hubo una catarata de eventos en el 2014 y nada indica que en este 2018 vaya a ser diferente.

Cualquier navegador más o menos moderno tiene TODO lo necesario para reproducir una transmisión de video. Algunos sitios reconocidos pueden requerir la descarga e instalación de una App o extensión por cuestiones de manejo de la interfase o control de los usuarios pero, más allá de esos casos específicos, cualquier sitio web que te ofrezca ver un partido mostrándote un cuadro de video que al intentar reproducirlo intenta obligarte a instalar un reproductor (una falsa versión de flash player es de lo más habitual), es una muy clara señal de que deberías buscar por otro lado. Exigirte cerrar trescientas cincuenta y siete ventanas de publicidad y responder setenta y ocho encuestas antes de mostrarte el partido, tambien.

Esos falsos reproductores suelen incluir aplicaciones para desviar tu navegador hacia páginas publicitarias, modificar los resultados de tus búsquedas y hasta descargar periódicamente diferentes programas que pueden permitirle a un tercero controlar tu equipo, obtener la información que envías normalmente a través de internet (claves, contraseñas, datos bancarios….), ponerlo a trabajar en el minado de criptomonedas para rédito de otros,  interceptar y robar tus transacciones si es que vos mismo operas con esas criptomonedas y hasta obtener acceso a tus archivos o el control de tus dispositivos (la webcam, por ejemplo)

Ofertas Imperdibles

Televisores de súperultimísima generación a precios ridículos, teléfonos celulares gratis por haber sido ganador de un sorteo  del que ni siquiera habías participado, descuentos fantásticos sólo por hacer un click en un anuncio… vas a recibir estas tentaciones por e-mail, avisos en redes sociales, mensajes y hasta posteos de amigos y familiares. Esto último porque muy probablemente ellos ya hayan caído en alguna trampa y ya tienen sus equipos infectados y alguna aplicación tiene acceso a sus contactos.

Prevenirse

Hasta ahora los antivirus y los más sofisticados sistemas de seguridad siguen siendo incapaces de protegerte de vos mismo, así que más te vale ser cauto.

Cuando hacés click en una ventana y decidís ignorar las advertencias de tu antivirus o sistema operativo y seguís adelante como un toro para instalar esa aplicación que te va a permitir ver el partido, el antivirus se rinde y a partir de ahí es problema tuyo.

Nada es 100% infalible pero al menos podés minimizar las chances de daños irreparables o abultadas facturas de servicio técnico posterior con algunas simples precauciones:

  • Si es demasiado bueno para ser cierto, es porque no lo es.
  • Hacé tus compras a través de sitios reconocidos que ofrezcan un nivel de seguridad razonable: un sitio de compraventa gratuito que pone en contacto a las partes sin casi ningún tipo de requisito o control previo es una mina de oro para toda clase de delincuentes. Revisá las reputaciones y operaciones realizadas previamente por los vendedores. Si en una venta algo no está del todo claro, mejor abortar y buscar otra oferta.
  • Cualquier correo de verificación de una operación realizada tiene que ser revisado con cuidado. Es mejor copiar los links (usando opciones como “copiar dirección de enlace” o “copiar links”) y acceder “manualmente” a través de un navegador que hacerlo directamente desde los enlaces presentes en los correos. Un link es muy fácil de falsificar: por ejemplo si hacés click en este link http://google.com te aseguro que a Google no vas, pese a que así lo diga.
  • La mayoría de los navegadores modernos advierten cuando los certificados de seguridad no corresponden con el sitio original. Especialmente en sitios de compraventa, páginas de pago o bancos, es una advertencia que no debe ignorarse. Cerrar el navegador e intentar, una vez más, ingresar manualmente al sitio buscado es la mejor opción.
  • No instales reproductores de video exigidos por una web cualquiera. Si es imprescindible, asegurate de que se trate de un servicio oficial y que la aplicación provenga de Google Play, Apple Store o la Tienda de Microsoft. No son infalibles (especialmente a Google y a Apple se le filtran miles de apps fraudulentas que ser distribuyen por millares hasta que son descubiertas y desactivadas…) pero es más seguro que no hacerlo.
  • No respondas ni completes datos en correos que te notifican sobre operaciones pendientes que no realizaste. Especialmente si te ofrecen la acreditación de una suma jugosa y pensás que se trata de un error del que podrías obtener un beneficio: esa es justamente la trampa… el queso del que hablaba al principio.
  • Prestá mucha antención a mensajes extraños en tu celular que agradezcan o confirmen la suscripción a un servicio al que no recordás haberte suscripto: muchos sitios web no oficiales (no hablo de Gmail ni Yahoo, claro…) pueden pedirte tu número de celular como método de identificación para permitirte hacer algo pero en realidad lo utilizan para suscribirte a un servicio pago de notificaciones inservibles. Ante la duda, contactá a tu empresa de celulares sobre tus suscripciones activas y dá de baja aquellas que no correpondan.
  • La aparición de publicidades excesivas en sitios que frecuentabas y no las mostraban normalmente, resultados de búsquedas incoherentes o que los links en Internet te lleven a sitios incorrectos son un claro síntoma de que tu dispositivo está comprometido. Tambien una notoria pérdida de rendimiento, lentitud en las respuestas y demoras para abrir o cerrar ventanas y aplicaciones. Hacelo revisar a la brevedad.

El consejo final

Backup. Copia de seguridad. Llamalo como quieras, pero hacelo. A diario, semanalmente, una vez por mes… según cuanta info estarías dispuesto a perder en caso de catástrofe. En un disco externo que conectás para hacer la copia y desconectás al terminar sería una excelente opción. Una copia de seguridad en la nube, tambien… y mejor todavía si está al margen de las sincronizaciones automáticas: cuando los contenidos se sincronizan en tiempo real en todos tus dispositivos y la nube es muy cómodo, pero la eliminación o la alteración de un archivo en un dispositivo se replica en todos los medios al mismo tiempo y la recuperación podría ser, si no imposible, muy engorrosa.

 

 


  • -

Alerta: Falso Correo de AFIP con Locky Virus

Se presenta como un correo correcto, enviado desde un remitente conocido, aunque con un detalle particular: servicios@afip.goV.ar debió ser servicios@afip.gob.ar, con b y no con v.

El segundo detalle que debería llamar la atención es que, si leen el texto en la imagen, el correo no dice nada específico. Se trata simplemente de la copia de un párrafo de la resolución. El primer link que aparece es real y si uno accede verá la página oficial de AFIP. Hasta aquí nada demasiado grave.

Pero el siguiente link, dónde invita a descargar la supuesta factura vencida, dice FacturaMesJunio.doc, pero apunta a  https://dl.dropboxusercontent.com/s/7l2de0…20k4o/facturaMesJunio.doc, un servidor de Dropbox??? Los muchachos de AFIP no son tan abiertos como para andar distribuyendo documentación mediante servidores foráneos de terceros.

El daño que se produzca a continuación, si uno accede a ese link, dependerá de que tan bien configurada esté la seguridad del equipo. Se abrirá el navegador y este deberá advertir que está por descargar un archivo no seguro. Si continúa, se abrirá el Word que debería bloquear el macro contenido en el archivo maligno y en todo caso preguntar si desea habilitarlo. Si usted, tozudo como pocos, sigue adelante y habilita, su sistema le advertiría que va a descargar un ejecutable que podría dañar el equipo. Si accede, está en el horno y ya puede ir yendo a buscar el backup más reciente de sus archivos, porque los contenidos en su PC, estarán perdidos.

Se trata de otra versión de Locky, esta vez personalizada para el público argentino, con redacción correcta, logos reales de una institución conocida – despreciable pero genuina – y un texto inócuo que no explica demasiado en relación a la advertencia (Factura Vencida!!) del asunto y da lugar a confusiones.

Por cierto… AFIP no envía facturas!

Pasos a seguir si recibió este mail

  1. Elimínelo
  2. Advierta inmediatamente a sus compañeros y empleados para que, si lo reciben, tambien lo eliminen
  3. Vaciar carpeta de Elementos Eliminados en su aplicación de correos
  4. Si se trata de un reenvío (por ejemplo, se lo envió un cliente suyo…), adviértalo sobre el contenído. Los insultos son opcionales y dependerán de la importancia del remitente

Si siguió el link y descargó el archivo

  1. Seguramente ya es tarde, pero puede intentar lo siguiente:
  2. Desconecte su equipo de la red (quite el cable de red o apague el wifi)
  3. Desconecte cualquier unidad USB
  4. Verifique en sus carpetas habituales si las extensiones de los archivos han sido modificadas (.locky) o en diferentes carpetas de su equipo existen archivos similares a HELP_DECRYPT, DECRYPT_INSTRUCTIONS o parecidos. Si es el caso, todos o al menos parte de sus archivos están perdidos.
  5. NO REINICIE EL EQUIPO. Las versiones actuales de Locky y sus parientes suelen encriptar lotes de archivo en cada reinicio.
  6. En este punto ya puede ir llamando a su técnico. Los archivos dañados son irrecuperables pero el equipo debe ser limpiado. El técnico decidirá entonces si es necesario formatear (eliminar todo el contenido) y reinstalar desde cero su sistema y aplicaciones o puede solucionarlo por otros medios menos cruentos.

Backup?

  1. No descanse en su antivirus. El más poderoso no puede prevenirlo contra lo que no conoce y los virus mutan a diario.
  2. La única prevención real contra esta y otras amenazas o probables catástrofes en su computadora, es un buen backup.
  3. El método ideal es conectar una unidad externa (disco usb, por ejemplo), realizar diariamente la copia de sus archivos y desconectar esa unidad al finalizar la copia. La copia debe ser guardada, en lo posible, en un lugar bien diferente a la computadora de trabajo (un robo, incendio, inundación, derrumbe, meteorito, la caída de un satélite o la extinción de los dinosaurios en su barrio lo dejaría sino sin ambas cosas: sin pc y sin backup).

 

Como siempre

  1. Ante la duda, NO. Esta es la regla general que bien puede aplicar en cualquier ámbito, aún ajeno a la informática.
  2. No haga click sobre links en correos. Mejor copiarlos y pegarlos directamente en su navegador. Probablemente descubra que el link pegado es bien distinto a lo que se leía en el correo y en ese caso debe cancelar la navegación inmediatamente.
  3. Un mail no esperado es preferible eliminarlo y consultar al remitente. En un caso como este, en todo caso dígale que lo abra él y le cuente el contenido. Más vale que la computadora destruída sea la ajena… (nótese que esta es una web de informática, no de filantropía…)

 

 

 

 

 


  • -

Alertas de Mayo: Facebook, Whatsapp, LinkedIn, Locky y Yeabests

Como en la moda, lo último de hoy es lo que ya alguna vez consideramos antiguo. Pero todo se recicla y en cuestiones de engaños nunca falta quien tropiece mil veces con el mismo cascote.

Facebook: Quien mira tu perfil? FALSO!

Con la promesa de mostrarte quien visita tu perfil, te aparecen invitaciones a jugar Visitas a tu perfil. Falso por completo. Ignoralo o en todo caso hacé uso de la opción Denunciar. Si no resistís la curiosidad y accedés al link propuesto inmediatamente serás redirigido fuera de Facebook (cosa que podés comprobar simplemente viendo la dirección que aparece en la barra de tu navegador) hacia diferentes destinos dependiendo del dispositivo y navegador que estes usando.

Si entraste con Chrome la estafa consistirá en robar tus datos de sesión en Facebook y haciéndote autorizar un complemento con permisos de lectura y modificación podrá postear en tu perfil sin que te enteres. Publicidad, virus, más estafas, lo que sea.

Para Mozilla Firefox te pedirá que ingreses tu celular para validar y descargar la aplicación necesaria, pero en realidad te estarás suscribiendo a servicios de SMS Premium que te serán facturados y cobrados en tu factura de telefonía móvil.

Desde Android, el malware etiqueta a un centenar de tus contactos, invitándolos a caer en la misma trampa pero desde tu cuenta. Muy probablemente así te haya llegado a vos, desde el perfil de alguno de los más curiosos e inocentes de tus amigos.

WhatsApp: Hamburguesas más baratas? FALSO!

Con la falsa promesa de obtener cupones de descuento en Burguer King o McDonald´s, se te redirige a una encuesta falsa luego de la cual se te suscribirá a servicios SMS Premium que no querés ni te interesan (pero de todas formas vas a pagar por ellos). Previamente te habrá exigido, para hacerte acreedor al premio, el habitual reenvío a 10 amigos, a varios grupos, etc. Cumplidos todos los pasos, recibís la noticia de que no ganaste, pero te ofrece otras promociones en las que podrías tener mejor suerte.

LinkedIn: Recibiste un mail que te pide que cambies tu clave? Verdadero!

En este caso, la advertencia es real. LinkedIn descubrió que, allá por 2012, le robaron 117 millones de contraseñas. Por eso decidieron bloquear todas esas cuentas hasta que sus titulares cambien la clave de acceso y eso es lo que informan en el correo que te enviaron. El mail es real, pero la posibilidad de que se aproveche la publicidad que ha tenido el caso para cazar inocentes con mails similares, es alta. El consejo, entonces, es NO ACCEDER a los links que pudieran venir incluídos en los correos de advertencia. Lo más seguro es ingresar a LinkedIn directamente a través de tu navegador habitual, escribiendo la dirección (linkedin.com) y, a partir de allí, seguir todos los pasos necesarios para restablecer tu clave o cambiarla por una nueva aunque tu cuenta no hubiese sido afectada.

Locky: No abras adjuntos desconocidos!

Locky es un virus que encripta tus archivos, les cambia el nombre por una cadena alfanumérica terminada en .locky y te pide un rescate para recuperarlos. Desde principios de este año se está distribuyendo, pero en Mayo causó estragos. La forma de distribución es bastante básica: un correo más o menos bien hecho (pero no tanto…) con un archivo adjunto de extensión .doc, .xls o .zip. Normalmente dice ser un comprobante de pago, una factura a cobrar o algo por el estilo. Deberías tener la seguridad de Office configurada correctamente para, si lo abriste, al menos recibir una advertencia que te pida habilitar la ejecución de macros sólo si estás seguro de la procedencia del archivo. Así y todo, muchas víctimas lo habilitaron y sufrieron las consecuencias. De todas formas, haber llegado a ese punto ya es un error imperdonable: NUNCA SE DEBE ABRIR UN ARCHIVO ADJUNTO A UN CORREO a menos que uno esté seguro de quien lo envía y porqué. Es decir: no abras lo que no estabas esperando. Ante la duda, más vale eliminar el correo y contactar al remitente. Si realmente era algo importante, que lo reenvíe. Los archivos afectados por este tipo de virus no son recuperables. Al menos no en lo inmediato. Por ejemplo, casi dos años despues de la aparición de TeslaCrypt, un virus similar, ESET ofrece una herramienta gratuita para recuperar los archivos. Claro que eso se logró curiosamente sólo despues de que los creadores del virus publicaran una llave maestra para desencriptar los archivos dañados al decidir desactivar su propia creación. No es de esperarse la misma supuesta generosidad desde todos los delincuentes y aunque así fuera, difícilmente una empresa pueda darse el lujo de aguantar dos años para recuperar información valiosa. Más vale prevenir….

Yeabeats: un plugin pegajoso

Se instala a través de descargas gratuitas, normalmente de software pirata. Una vez más, la culpa fue tuya: el software descargado desde sitios no oficiales nunca es gratuito del todo y suele traer una carga perjudicial. Si las páginas de inicio de tus navegadores migraron a yeabats.cc, ves el buscador Topyea y hasta se te instaló un navegador nuevo, necesitás urgente limpiar tu computadora. Lo mejor es, si no estás familiarizado con estas cuestiones, consultar a un técnico. Si preferís arriesgarte por las tuyas, NO DESCARGUES los supuestos limpiadores que se ofrecen en miles de sitios web (falsos!) que aparecen cuando buscás en Google. Últimamente todas estas campañas de malware vienen acompañadas con la publicación de su eliminación en sitios web que promocionan herramientas de limpieza y cobran de sus sponsors por cada descarga. Estas herramientas empeorarán la situación instalándote muchas otras extensiones que no querías y, lo que es peor, no corrigen el problema. Restablecer los navegadores a sus valores originales, eliminar los buscadores no deseados, eliminar todos los accesos directos a los navegadores, eliminar todos los programas desconocidos desde el panel de control, quitar todas las extensiones, plugins y complementos sospechosos… debería solucionar el tema. Se puede complementar con el uso de la versión gratuita de Malwarebytes.

 

 

 

 

 

 


  • -

No se tiene acceso al servicio de Windows Installer

Actualizaciones mediante, no es raro que cada tanto al intentar instalar una nueva aplicación recibas un mensaje de error más o menos parecido a este:

No se tiene acceso al servicio de Windows Installer. Esto puede ocurrir cuando Windows Installer no está correctamente instalado. Póngase en contacto con el personal de soporte técnico para obtener ayuda.

Tambien podés encontrarte con mensajes diferentes que hagan referencia al error 0x80070641 o directamente 641, al intentar descargar una actualización o, ya descargada, cuando debería comenzar a instalarse. Especialemente con Defender o Security Essentials.

Sería bastante extraño que los archivos ejecutables de Windows Installer hayan desaparecido por sí sólos, en cuyo caso habría que pensar en una sería infección o daño en el sistema operativo. Más probable es que se hayan perdido las claves del registro que le dicen a Windows donde encontrar el servicio.

Si este fuese el caso, podés probar copiando y pegando el siguiente código en el block de notas:


Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\msiserver]
“DisplayName”=”@%SystemRoot%\\system32\\msimsg.dll,-27”
“ImagePath”=hex(2):25,00,73,00,79,00,73,00,74,00,65,00,6d,00,72,00,6f,00,6f,00,\
74,00,25,00,5c,00,73,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,6d,\
00,73,00,69,00,65,00,78,00,65,00,63,00,20,00,2f,00,56,00,00,00
“Description”=”@%SystemRoot%\\system32\\msimsg.dll,-32”
“ObjectName”=”LocalSystem”
“ErrorControl”=dword:00000001
“Start”=dword:00000003
“Type”=dword:00000010
“DependOnService”=hex(7):72,00,70,00,63,00,73,00,73,00,00,00,00,00
“ServiceSidType”=dword:00000001
“RequiredPrivileges”=hex(7):53,00,65,00,54,00,63,00,62,00,50,00,72,00,69,00,76,\
00,69,00,6c,00,65,00,67,00,65,00,00,00,53,00,65,00,43,00,72,00,65,00,61,00,\
74,00,65,00,50,00,61,00,67,00,65,00,66,00,69,00,6c,00,65,00,50,00,72,00,69,\
00,76,00,69,00,6c,00,65,00,67,00,65,00,00,00,53,00,65,00,4c,00,6f,00,63,00,\
6b,00,4d,00,65,00,6d,00,6f,00,72,00,79,00,50,00,72,00,69,00,76,00,69,00,6c,\
00,65,00,67,00,65,00,00,00,53,00,65,00,49,00,6e,00,63,00,72,00,65,00,61,00,\
73,00,65,00,42,00,61,00,73,00,65,00,50,00,72,00,69,00,6f,00,72,00,69,00,74,\
00,79,00,50,00,72,00,69,00,76,00,69,00,6c,00,65,00,67,00,65,00,00,00,53,00,\
65,00,43,00,72,00,65,00,61,00,74,00,65,00,50,00,65,00,72,00,6d,00,61,00,6e,\
00,65,00,6e,00,74,00,50,00,72,00,69,00,76,00,69,00,6c,00,65,00,67,00,65,00,\
00,00,53,00,65,00,41,00,75,00,64,00,69,00,74,00,50,00,72,00,69,00,76,00,69,\
00,6c,00,65,00,67,00,65,00,00,00,53,00,65,00,53,00,65,00,63,00,75,00,72,00,\
69,00,74,00,79,00,50,00,72,00,69,00,76,00,69,00,6c,00,65,00,67,00,65,00,00,\
00,53,00,65,00,43,00,68,00,61,00,6e,00,67,00,65,00,4e,00,6f,00,74,00,69,00,\
66,00,79,00,50,00,72,00,69,00,76,00,69,00,6c,00,65,00,67,00,65,00,00,00,53,\
00,65,00,50,00,72,00,6f,00,66,00,69,00,6c,00,65,00,53,00,69,00,6e,00,67,00,\
6c,00,65,00,50,00,72,00,6f,00,63,00,65,00,73,00,73,00,50,00,72,00,69,00,76,\
00,69,00,6c,00,65,00,67,00,65,00,00,00,53,00,65,00,49,00,6d,00,70,00,65,00,\
72,00,73,00,6f,00,6e,00,61,00,74,00,65,00,50,00,72,00,69,00,76,00,69,00,6c,\
00,65,00,67,00,65,00,00,00,53,00,65,00,43,00,72,00,65,00,61,00,74,00,65,00,\
47,00,6c,00,6f,00,62,00,61,00,6c,00,50,00,72,00,69,00,76,00,69,00,6c,00,65,\
00,67,00,65,00,00,00,53,00,65,00,41,00,73,00,73,00,69,00,67,00,6e,00,50,00,\
72,00,69,00,6d,00,61,00,72,00,79,00,54,00,6f,00,6b,00,65,00,6e,00,50,00,72,\
00,69,00,76,00,69,00,6c,00,65,00,67,00,65,00,00,00,53,00,65,00,52,00,65,00,\
73,00,74,00,6f,00,72,00,65,00,50,00,72,00,69,00,76,00,69,00,6c,00,65,00,67,\
00,65,00,00,00,53,00,65,00,49,00,6e,00,63,00,72,00,65,00,61,00,73,00,65,00,\
51,00,75,00,6f,00,74,00,61,00,50,00,72,00,69,00,76,00,69,00,6c,00,65,00,67,\
00,65,00,00,00,53,00,65,00,53,00,68,00,75,00,74,00,64,00,6f,00,77,00,6e,00,\
50,00,72,00,69,00,76,00,69,00,6c,00,65,00,67,00,65,00,00,00,53,00,65,00,54,\
00,61,00,6b,00,65,00,4f,00,77,00,6e,00,65,00,72,00,73,00,68,00,69,00,70,00,\
50,00,72,00,69,00,76,00,69,00,6c,00,65,00,67,00,65,00,00,00,53,00,65,00,4c,\
00,6f,00,61,00,64,00,44,00,72,00,69,00,76,00,65,00,72,00,50,00,72,00,69,00,\
76,00,69,00,6c,00,65,00,67,00,65,00,00,00,00,00
“FailureActions”=hex:84,03,00,00,00,00,00,00,00,00,00,00,03,00,00,00,14,00,00,\
00,01,00,00,00,c0,d4,01,00,01,00,00,00,e0,93,04,00,00,00,00,00,00,00,00,00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\msiserver\Enum]
“0”=”Root\\LEGACY_MSISERVER\\0000″
“Count”=dword:00000001
“NextInstance”=dword:00000001


La primera línea,  Windows Registry Editor …, es importante. su ausencia hará que el intento de reparación falle.

Como decía, una vez pegado en el block de notas, guardar el archivo en el escritorio como “winstaller.reg”. Recuerden seleccionar Todos los archivos (*.*) en la lista Tipo al usar Guardar como.

El paso siguiente es ubicar este archvo recien guardado, darle click con el botón derecho y luego click a Combinar. Aceptar las advertencias y reiniciar el equipo.

Si sigue dando problemas, vayan a Ejecutar, tipeen services.msc y busquen el servicio Windows Installer. Click derecho, Propiedades y al abrirse la ventana elegir Automático como Tipo de Inicio y click sobre el botón Iniciar.

Más de un formateo se ha evitado con esta solución, pero si no fuese suficiente, todavía podes probar con Windows Installer Clean Up Utility para eliminar el servicio y cualquier clave asociada y luego descargar Windows Installer 4.5 e instalarlo. Si tu sistema es Windows 7 necesitarías la versión 5, pero no hay instalador independiente. Probar instalando la 4.5 y buscar e instalar todas las actualizaciones de Windows disponibles, podría ser una buena alternativa.

 

 


Buscar en JADM

Biblioteca