La posible explicación aquí es que esa persona podría haber instalado el programa RAT (herramienta de administración remota) en los dispositivos a los que tenía acceso anteriormente. Así es como puede acceder a sus dispositivos sin importar de qué manera esté conectado a Internet. Respuesta del usuario de Quora a ¿Se puede hackear su cuenta PayPal si compra algo?
Desde la perspectiva de un hacker, romper y entrar en una red / sistema no es el objetivo final. Mantener el acceso a esos sistemas es el logro. Esos esclavos / zombies pueden usarse para múltiples propósitos.
- DDOS (Denegación de servicio distribuida)
- Cómo saber la contraseña wifi de otros
- ¿Hay alguna manera de saber si alguien está tratando de hackear la contraseña del enrutador de mi WiFi?
- ¿El WiFi gratuito con su propio sistema de inicio de sesión y contraseña con GUI basada en la web utiliza algún cifrado?
- ¿Puedo hacer un punto de acceso WiFi para una ciudad? ¿Si es así, entonces cómo?
- ¿En qué se diferencia Keywifi de Wippies y Fon?
Cortesía: Google
Podría usar su computadora como Zombie y puede dar instrucciones para enviar la solicitud al sitio web / servidor o red con la intención de desglosarla y hacer que no sea productiva para otros usuarios. De ahí el nombre de denegación de servicio.
2. Proxy para Hacker
La dirección IP de su computadora se puede usar para enmascarar la dirección IP original del atacante. En pocas palabras, él puede usar la identidad de su computadora como suya. Cuando las autoridades rastrean, usted es la víctima.
3. RAT
Puede colocar un archivo que le otorgará todos los privilegios de administrador. Él puede operar su sistema de voluntad y controlar cualquier cosa. Todas las pulsaciones de teclas desde el teclado, el historial del navegador, los archivos en el disco e incluso escuchar, ver y grabar su video y audio si tiene una cámara web y un micrófono.
Así que mi mejor consejo es que limpie su computadora portátil, instale la última suite de seguridad de Internet, escanee primero los archivos existentes. Lo mismo con su teléfono también. Si su Android tiene acceso de root, elimínelo y restaure a la versión de fábrica. Pon una contraseña larga y segura que incluya alfabetos, números y símbolos. LO MÁS IMPORTANTE QUITE EL WPS DESACTIVADO en ROUTER.
Eso podría ayudar. Pero si el atacante es de adentro, entonces es muy difícil atraparlo.