¿Qué puede hacer si alguien ya ha pirateado su sistema y lo controla?

Bueno, eso depende del sistema.

Para Windows, eres limitado. Puede reemplazar algunos componentes con versiones que se encuentran en línea, pero si no sabe cómo se lleva a cabo el control, está realmente limitado a que los eliminadores de malware detecten y eliminen las puertas traseras. Cualquier trabajo de limpieza real debe hacerse en modo seguro, aunque eso solo limita la interferencia en la búsqueda y reparación de cosas. La detección probablemente no funcionará en ese modo. Después de eso, cambie las contraseñas. Evite otorgar derechos de administrador de usuario ordinario. Configure el firewall para denegar el acceso remoto. No puede hacer nada con respecto a los virus de BIOS del tipo discutido en los documentos de Wikileaks, aparte de reinstalar el BIOS. Un movimiento arriesgado para cualquier persona que no sea un experto.

Para Linux, es más fácil porque no usa un solo registro para todo, tiene formas fáciles de reemplazar archivos infectados y proteger el sistema. Usaría un Live CD para arrancar, lo que garantiza que no se ejecutará malware en su computadora. Luego ejecuta un escáner de virus para buscar y solucionar problemas. Chroot al disco duro para reinstalar cualquier programa que necesite. El malware en el BIOS no importa tanto porque Linux hace todo por sí mismo. El firewall es muy sofisticado, hay detectores de intrusiones de red y host, controles de acceso obligatorios, honeypots y escáneres de vulnerabilidad. Puede tener su máquina tan segura como desee.

Para OpenBSD, actualice los paquetes principales (y fuerce una reinstalación de lo que es actual), luego cambie las contraseñas. Mientras Theo haya hecho su trabajo, eso es todo. Eso es todo lo que necesitas hacer.

Podrían hacer muchas cosas, incluida la modificación del sistema y la descarga de archivos personales y la carga de archivos de noticias, encender la cámara web y la ubicación geográfica del micrófono, descargar su sms y contactos, las posibilidades son infinitas.

Hice una guía sobre cómo un atacante comprimiría el sistema y obtendría una conexión inversa. Eche un vistazo. Tomé una cámara web en esta guía.

Tutorial de TheFatRat – Genere una carga útil indetectable FUD, evite el antivirus, obtenga acceso remoto – Visión pirata

Así de fácil sería para un atacante recibir mensajes SMS utilizando herramientas de acceso remoto.

Si por sistema te refieres a la computadora, entonces la forma más fácil de retroceder es simplemente comenzar de nuevo con una nueva computadora, ya que podrían haber comprometido todos tus archivos y tu proceso de inicio.

Sin embargo, si se trata de un kiddie de secuencia de comandos de variedad de jardín (personas que solo usan las herramientas de piratería y no saben cómo funcionan), simplemente haga una copia de seguridad de sus archivos y reinstale su sistema operativo. Eso todavía lo empujaría según los estándares de muchas personas, pero es una buena idea hacerlo

La mejor manera es apagar el sistema lo antes posible y volver a instalar el sistema operativo o si tiene una PC diferente a la suya, entonces puede rastrear de dónde está ocurriendo este pirateo, puede llevar tiempo rastrear y requerir habilidades particulares .

Saludos 🙂