Si fuera consciente de que su computadora está siendo pirateada, ¿qué sería lo mejor que podría hacer?

Su respuesta al incidente dependerá de si quiere intentar atrapar al atacante …

Tienes más posibilidades de atraparlos si puedes controlar el ataque en tiempo real. Idealmente, no querrás molestar a la máquina mientras el ataque está en curso. Esto puede hacerse notar y detener el ataque.

Por lo tanto, puede mirar los registros de conexión entrantes / salientes de su enrutador para rastrear la IP o ejecutar netstat en la PC. Una vez que tenga la IP, debería poder usar cualquiera de los servicios en línea para retroceder a su ISP. La mayoría de los grandes proveedores tienen una línea de respuesta a incidentes y un equipo de soporte. Por lo general, no lo usan los usuarios domésticos, pero si planteas suficiente infierno y sigues elevando el problema, puedes conseguir que te ayuden. El rastreador de IP también le daría una ciudad y una ubicación general del metro para que pueda presentar una queja ante la policía local o federal. Las probabilidades son que la IP será un callejón sin salida o el caso será ignorado, pero aún vale la pena intentarlo.

Otra opción sería tomar la dirección IP y ejecutar un escaneo de puerto completo. Puede tener suerte y obtener información valiosa para intervenciones legales posteriores. Te sorprendería saber cuántos “piratas informáticos” no parchean sus propios sistemas. De nuevo, es una posibilidad remota, pero ¿por qué no intentarlo? Es muy poco probable que denuncien el intento y el escaneo de puertos no es ilegal. No recomendaría ejecutar un DDoS de represalia directa. Es ilegal y atrae demasiada atención de los ISP …

Si simplemente quiere detener el ataque, entonces necesitará desconectar la conexión de red.

En ambos escenarios, no confiaría en la máquina en ese punto. Verificaría las marcas de tiempo de actualización del BIOS para garantizar que no haya cambios e instalar una nueva unidad. Desde allí, puede instalar su sistema operativo / aplicaciones y restaurar el contenido de las copias de seguridad sin conexión. Si necesita datos de la unidad comprometida, entonces se puede colocar en una base de unidad USB y montar solo lectura / no ejecución. Solo tenga en cuenta que todavía hay algún riesgo. Los archivos no ejecutables (documento de Office, archivos de imagen, PDF, etc.) aún pueden infectarse con código malicioso y las fechas de modificación de archivos pueden falsificarse. Una vez que tenga los datos, la unidad comprometida debe limpiarse, volver a particionarse y formatearse.

Una vez más, los rastreadores de IP solo lo llevarán a la ciudad y a la ubicación general del metro. Si el atacante tiene acceso a su PC, entonces podría ser posible localizarlo. La unidad puede contener información de nombre / dirección u otra información identificable. En estos días es relativamente fácil rastrear cuentas de redes sociales hasta un nombre y luego a una dirección utilizando registros públicos o sitios de verificación de antecedentes / verificación de identidad de terceros.

Supongo que estás usando una computadora hogareña.

Como sugirieron otras respuestas, lo mejor que puede hacer es desconectar el dispositivo de Internet y aislarlo de la red; como si un gusano golpeara su computadora, puede hacer una prueba a otros dispositivos. Esto no será útil si fue atacado por un ransomware.

Luego, obtenga una solución antimalware actualizada (preferiblemente distinta de la que está utilizando, por razones obvias), desde otra computadora, por supuesto, y cópiela en la computadora infectada (usando un USB o CD / DVD). Ejecute un análisis completo y ponga en cuarentena cualquier archivo sospechoso.

Por supuesto, hay un tipo de malware que es persistente y requiere que reinstales el sistema operativo.

Como habrás notado, no hay mucho que hacer después de que se haya producido el compromiso. La prevención es siempre mejor que la remediación.

Desconéctelo de la red como primer paso para eliminar cualquier sesión interactiva que pueda tener un pirata informático, y si todavía ve evidencia de procesos automáticos que continúan ejecutándose que no reconoce, desconecte la alimentación, luego inicie los medios de solo lectura como un disco de arranque de emergencia y analice los scripts de inicio o las entradas de registro según el sistema operativo para asegurarse de que no se haya agregado nada nuevo para continuar los procesos en ejecución después de un nuevo arranque. Entonces es solo una cuestión de averiguar el vector de ataque que se usó inicialmente para ingresar al sistema y cerrar todo, contraseñas inseguras, servicios de consola remota desprotegidos, etc. y, por supuesto, instalar las actualizaciones de seguridad pendientes para el sistema operativo.

Ser pirateado no es la delicia visual que es en las películas. No hay un sistema de detección de intrusos que parpadee, y a menos que haya estado vigilando sus puertos, probablemente no verá que alguien esté conectado a su sistema. Escuchas historias de personas que pierden el control de su mouse o escriben en la pantalla, pero estos son mitos sin fundamento en la realidad. Lo único que puedo pensar para el usuario promedio es que su wifi puede parecer más lento de lo habitual si se transfieren grandes cantidades de datos, pero no es probable.

Dicho esto, si descubres que alguien está husmeando activamente en tu computadora por un golpe de suerte, apagarlo los detendría. Sin embargo, no resuelve cómo entraron, por lo que cuando vuelva a encender su computadora, es probable que vuelva a tener el mismo problema en algún momento. Esta vez más rápido y más difícil de detectar.

Lo mejor que puedes hacer es descubrir cómo están pasando. Si es a través de un puerto que no está utilizando, ciérrelo. Si no tiene un firewall, configure uno. Si no tienes idea de lo que estás haciendo, es extraño que alguien quiera lo que hay en tu máquina. Pregúnteles a sus hijos qué han estado haciendo.

Bueno, en primer lugar, abriré Terminal o Dos (en Windows) y escribiré netstat. Me dará la dirección IP de todos los dispositivos que están conectados con Mine. Luego rastrearé la dirección IP para obtener los Detalles sobre el atacante.

Si no está con la formación técnica:

Desconecte Internet (Wify o Lan) y BT, reinicie el dispositivo, haga una copia de seguridad de todos sus datos importantes y vuelva a instalar el sistema operativo, actualice su firewall, instale cualquier buen antivirus.

Apague su computadora lo antes posible. Corte la corriente o quite la batería.

Apague su enrutador para asegurarse de que la computadora infectada permanezca fuera de Internet y aislada de otros dispositivos.

Encienda su enrutador y cambie su contraseña de WIFI. Reinicie la computadora infectada y ejecute un antivirus.

Usted tiene 2 opciones: desconectarlo de Internet y nunca conectarlo a Internet o usar el sistema remoto o reinstalar el sistema operativo, asegúrese de que su firewall esté encendido.

Desenchufe su enrutador, haga una copia de seguridad de todos los archivos importantes en un disco duro externo o USB, limpie su disco duro actual, reinstale su sistema operativo.

En realidad, podría ejecutar wireshark en él, monitorear puertos y hacer un programa que le diga si un dispositivo desconocido se conecta a su computadora, he hecho esto