Lo más probable es que estas ‘computadoras en Asia’ ni siquiera sean de Asia; Es muy probable que alguien esté intentando evadir su cuenta. Si sucede varias veces al día, cualquiera está decidido a ingresar a la cuenta mediante el restablecimiento de las contraseñas o está utilizando la contraseña correcta y no puede pasar la verificación.
Lo más probable es que la persona que intenta secuestrar sus cuentas esté en una VPN y cambie su ubicación como un intento de hacerle creer que se trata de más de una persona o computadora. Por su pregunta y los detalles, eso se ha logrado.
Si la persona que intenta ingresar a la cuenta está pasando la etapa de contraseña y no puede obtener la verificación telefónica, sospecho que hay un keylogger o RAT en su computadora. No se preocupe.
- Básicamente no sé nada sobre ciberseguridad o codificación. Planeo estudiar seguridad cibernética el próximo semestre. ¿Qué puedo hacer para comenzar a aprender lo básico?
- ¿Vale la pena 'UnHackMe si ya tengo un antivirus?
- Si la validación de su contraseña fallara en cada sitio web durante una hora, ¿qué haría?
- ¿Cuál es el mejor truco que se haya hecho?
- Cómo instalar Norton AntiVirus en una PC
Los keyloggers y RAT pueden ser fáciles de eliminar, y muchas veces lo son. Teniendo en cuenta que esta persona no es lo suficientemente buena en la fuerza bruta como para no poder evadir la verificación dual, tienes una buena oportunidad.
Mi recomendación es descargar un par de programas que he usado. Estos incluyen limpiadores de adware, archivadores espaciales generales y programas de malware. Aquí hay una pareja que recomiendo (no haga clic en ningún otro enlace, estas son las páginas web oficiales de las herramientas): Malwarebytes [1], AdwCleaner [2] y CCleaner [3]. Para su uso temporal y basado en el diagnóstico, le recomiendo instalar las versiones de prueba gratuitas en lugar de comprar estos programas.
Otra forma de encontrar keyloggers y RAT es monitorear el administrador de tareas y los procesos para programas que no reconoce, o programas que tienen autores y títulos aleatorios. A menudo no están ocultos y sobresalen como un pulgar dolorido [por ejemplo, un programa con el nombre de ‘zGdj23kdxlSHA256’ obviamente no es un programa funcional.] No finalice estos procesos. Es crucial hacer clic con el botón derecho en el proceso y encontrar la ubicación del archivo, donde luego eliminará el contenido (¡también verifica si hay elementos ocultos!) Y luego elimine en la papelera de reciclaje. Luego, finalice el proceso.
Si logró encontrar un proceso extraño, ejecute los programas nuevamente para escanear sus carpetas TEMP y APPDATA en busca de autodestrucción.
Llegaría más lejos, pero es mucho escribir. Si necesita ayuda, hágamelo saber. Ten cuidado.
Notas al pie
[1] Software gratuito de seguridad cibernética y antimalware
[2] AdwCleaner
[3] CCleaner – Descarga gratuita o prueba CCleaner Professional – Piriform