Mi correo electrónico, Wi-Fi, teléfono y computadora portátil están siendo pirateados. ¿Cuáles son las mejores medidas de seguridad?

La posible explicación aquí es que esa persona podría haber instalado el programa RAT (herramienta de administración remota) en los dispositivos a los que tenía acceso anteriormente. Así es como puede acceder a sus dispositivos sin importar de qué manera esté conectado a Internet. Respuesta del usuario de Quora a ¿Se puede hackear su cuenta PayPal si compra algo?

Desde la perspectiva de un hacker, romper y entrar en una red / sistema no es el objetivo final. Mantener el acceso a esos sistemas es el logro. Esos esclavos / zombies pueden usarse para múltiples propósitos.

  1. DDOS (Denegación de servicio distribuida)

Cortesía: Google

Podría usar su computadora como Zombie y puede dar instrucciones para enviar la solicitud al sitio web / servidor o red con la intención de desglosarla y hacer que no sea productiva para otros usuarios. De ahí el nombre de denegación de servicio.

2. Proxy para Hacker

La dirección IP de su computadora se puede usar para enmascarar la dirección IP original del atacante. En pocas palabras, él puede usar la identidad de su computadora como suya. Cuando las autoridades rastrean, usted es la víctima.

3. RAT

Puede colocar un archivo que le otorgará todos los privilegios de administrador. Él puede operar su sistema de voluntad y controlar cualquier cosa. Todas las pulsaciones de teclas desde el teclado, el historial del navegador, los archivos en el disco e incluso escuchar, ver y grabar su video y audio si tiene una cámara web y un micrófono.

Así que mi mejor consejo es que limpie su computadora portátil, instale la última suite de seguridad de Internet, escanee primero los archivos existentes. Lo mismo con su teléfono también. Si su Android tiene acceso de root, elimínelo y restaure a la versión de fábrica. Pon una contraseña larga y segura que incluya alfabetos, números y símbolos. LO MÁS IMPORTANTE QUITE EL WPS DESACTIVADO en ROUTER.

Eso podría ayudar. Pero si el atacante es de adentro, entonces es muy difícil atraparlo.

Envíe un correo electrónico a todos los que comunique que, aproximadamente en una semana en el futuro, su nueva dirección de correo electrónico será (obtenga una nueva y úsela). Mata tu cuenta de correo electrónico existente.

Vuelva a generar todos sus dispositivos: nueva instalación de Windows o Linux en su computadora portátil, nueva ROM en su teléfono, un reinicio de 30–30–30 en su enrutador.

Obtenga una contraseña segura (uso Descargas – KeePass pero hay muchas buenas. Todo lo que necesita son contraseñas aleatorias de al menos 20 caracteres de largo). Genere cada contraseña que use con ese programa. (Instálelo tanto en su computadora portátil como en su teléfono, y mantenga el archivo de datos en la nube, para que ambos accedan al mismo archivo).

El día anterior a esa fecha de “correo electrónico se activa”, conecte sus dispositivos a esa cuenta de correo electrónico.

Deberías estar a salvo en ese punto. Ah, y deje de ir a sitios inseguros y haga clic en “sí” en todo.

Límpialo bien . Reflash-Reinstall u obtenga una unidad completamente nueva. Parece que sus sistemas están comprometidos.

primero obtenga un buen programa de seguridad, cambie sus contraseñas y no use wifi público o no seguro