Sí, pero probablemente será una prioridad baja / indefinida para la policía.
El correo electrónico de mi madre fue descifrado y se utilizó para intentar una transferencia de dinero. No funcionó (el cajero sospechaba de la redacción), y le pregunté al oficial de policía sobre el proceso.
Paso 1: Se acerca un oficial no técnico, evalúa la gravedad del pirateo (corporativo frente a pequeña empresa versus personal)
- ¿Cómo puede la autenticación de dos factores de Google estar a salvo de los piratas informáticos si el código se recuerda durante 30 días?
- ¿Los bloqueos de pantalla simples de 4 dígitos protegen tus fotos y datos si alguien ha hackeado tu teléfono?
- ¿Cuáles son las características que concluyen si un NetFlow es anormal? Además, ¿cuáles son los valores de umbral para las características anteriores?
- Mi cuenta de Gmail fue pirateada 3 veces. ¿Cuál podría ser la razón?
- ¿Cuáles son los mejores maestros de ciberseguridad en Europa?
Paso 2: Si se considera digno / capaz de una investigación más profunda, un oficial técnico se acerca. Si pueden encontrar la dirección IP del hacker en el tráfico de su red, la geolocalizan.
Paso 3: en la gran mayoría de los casos, la policía no puede hacer nada más: si el IP es internacional, los casos pequeños / medianos se suspenden indefinidamente, ya que no vale la pena la extradición / prueba de la embajada por un intento de pirateo informático de poca monta. un crimen de poca monta. Si se trata de una IP de EE. UU., La ubicación podría examinarse físicamente, sin embargo, si el pirata informático tiene 12 años o más, lo más probable es que use una VPN sólida centrada en la privacidad. ser eliminado La policía puede aconsejarle que tenga cuidado con sus futuros hábitos en línea, pero ese será el alcance de su investigación. En general, aquellos con educación superior en informática no trabajan para las fuerzas del orden locales.
Por otro lado, si una gran agencia gubernamental es pirateada, probablemente se desplegarán grandes esfuerzos.
Lo mejor que puede hacer es hacer una copia de seguridad de sus archivos, reinstalar su sistema operativo y tener cuidado al avanzar.
No vea pornografía en su computadora, no descargue software de cnet / softonic, etc., no use su usuario / correo electrónico / contraseña para bancos para sitios web incompletos, no descargue software de sitios web incompletos, tenga cuidado con los torrents , no mires pornografía en tu computadora (oh espera, ya dije eso).
¡La mejor de las suertes!