¿Qué tan común es que la computadora / teléfono inteligente de alguien sea hackeado y cuál es la reacción típica?

La mayoría de los problemas informáticos no son causados ​​por piratas informáticos. Es más común que una computadora sea secuestrada por un virus que pirateada. Puede ser difícil detectar un hacker en una computadora porque el hacker ocultará o disfrazará sus acciones. A continuación se detallan las cosas más comunes que puede observar después de que una computadora ha sido pirateada.

Nuevos programas instalados

En algunas situaciones, puede ver nuevos programas o archivos en la computadora. Si usted es el único usuario en la computadora y hay nuevos programas instalados, esto podría indicar que ha sido pirateado. Sin embargo, también hay varias razones legítimas por las que puede aparecer un nuevo programa en la computadora, como se detalla a continuación.

  • El sistema operativo u otro programa recibe actualizaciones que incluyen nuevos programas o archivos.
  • Cuando instaló un nuevo programa, es posible que se hayan instalado otros programas con él. Por ejemplo, es común que los complementos y otros programas gratuitos tengan una casilla de verificación que pregunta si está bien instalar una nueva barra de herramientas del navegador de Internet o un programa antivirus en su computadora. Si no desmarca estas casillas, se instalarán los nuevos programas adicionales.
  • Si sospecha que alguien puede haber usado su máquina, pregunte si instaló un nuevo programa.

A continuación hay una lista de programas que pueden indicar que un hacker ha estado en la computadora.

  • Las puertas traseras y los troyanos son, con mucho, los programas más comunes instalados en una computadora después de que ha sido pirateada. Estos programas pueden permitirle al hacker obtener acceso a una gran cantidad de información almacenada en su computadora.
  • Los clientes de IRC son otra forma común para que un pirata informático acceda a una computadora o controle de forma remota miles de computadoras. Si alguna vez ha participado en un chat de IRC, su computadora podría haber sido pirateada.
  • El spyware, los programas antivirus falsos y el malware pueden ser una indicación de un hacker. Sin embargo, más comúnmente, son una señal de que su computadora se ha infectado mediante descarga o visitando una página secuestrada mientras está en Internet.

Las contraseñas de la computadora han cambiado

Contraseñas en linea

A veces, después de que se piratea una cuenta en línea, el pirata informático cambia la contraseña a una o más cuentas. Intente usar la función de contraseña olvidada para restablecer la contraseña. Si su dirección de correo electrónico ha cambiado o esta función no funciona, comuníquese con la compañía que brinda el servicio. Son los únicos que pueden restablecer su cuenta y devolverle el control.

Contraseña de la computadora local

Si su contraseña para iniciar sesión en su computadora ha cambiado, es posible que haya sido pirateada. No hay razón para que una contraseña cambie por sí sola

Creo que es bastante raro que alguien pueda hackear directamente la computadora portátil promedio, porque generalmente no está escuchando (me han pirateado el escritorio, porque estaba ejecutando un servidor con una vulnerabilidad. La mayoría no lo está) . Pero muchos sistemas de Windows están plagados de malware, básicamente porque el usuario lo instaló (abrió un archivo adjunto sin verificar, descargó algo de un enlace engañoso, trató de obtener una copia “gratuita” de un programa comercial). En general, esos no están dirigidos: no hubo ningún pirata informático que intentara ingresar específicamente a su computadora, aunque una vez que instala el virus, se contacta con ellos, por lo que es una víctima anónima cuya computadora podría usarse para enviar spam o para mostrar anuncios molestos que al pirata informático se le paga $ 0.005 cada vez que lo ve. Hay excepciones, por ejemplo, amenaza persistente avanzada utilizada contra empleados de una organización para espionaje industrial. Podría, supongo, ser atacado de esta manera por un acosador cibernético o un ex socio vengativo, capaz de usar una ingeniería social efectiva para convencerlo de que abra archivos adjuntos, o incluso de obtener acceso físico e instalar malware directamente.

No puedo decir si ella está exagerando sin conocer detalles. Si acaba de obtener la cosecha regular de virus, diría que sí, que reacciona de forma exagerada y sugiero una limpieza profesional, una reinstalación del sistema o simplemente comprar una computadora portátil nueva. Si, por ejemplo, hubiera fotografías íntimas o datos personales embarazosos en la computadora, en mi opinión, los virus habituales no están interesados. Es posible que busquen números de tarjetas de crédito o libretas de direcciones de correo electrónico, pero no he oído hablar de ese tipo de ransomware: quiere pagar para descifrar sus archivos, no para suprimir la publicación de fotos. Es posible que alguien instale una puerta trasera y haga ese tipo de cosas, pero creo que eso es más típico de un socio celoso con acceso físico que un hacker.

Ocasionalmente, existen problemas con las cámaras web, ya sea cámaras mal configuradas o monitores para bebés, o acceso por malware que el usuario ha instalado inadvertidamente. Arreglar la configuración o eliminar el malware debería abordar eso, aunque en mi opinión, las imágenes fuera de foco de alguien que cambia en su propia casa no son raras, interesantes o por las que vale la pena entusiasmarse. En muchos casos, pocas personas reconocerían a la víctima.

Si su amiga es víctima de acoso cibernético, muchas jurisdicciones ahora tienen leyes que penalizan eso, por lo que puede valer la pena hablar con la policía.

Depende de lo que quieras decir con pirateo. (El término exacto es Agrietado, piratear solo suena mejor en la televisión). Si te refieres a tener el sistema operativo reescrito por código malicioso, muy raro. Si quiere decir que hay poca seguridad en sus contraseñas en la pantalla de bloqueo (PIN de 4 dígitos o patrón de deslizamiento), o ‘encadenamiento’ (usando las mismas contraseñas en varias cuentas), combinado con dejar Facebook, Twitter, etc., conectado en su dispositivo, muy, muy a menudo.

La seguridad en los dispositivos es bastante buena, y el antivirus está disponible gratuitamente. Pero cuántas personas instalan antivirus en sus teléfonos. Como en toda tecnología, el eslabón débil de la cadena sigue siendo el usuario.

Es muy fácil para un pirata informático crear una aplicación maliciosa y hacer que muchas personas sean engañadas para usar esta aplicación maliciosa, lo siguiente que el pirata informático ha diseñado esta aplicación es servirle para robar información y romper la privacidad de las víctimas, la reacción es muy terrible. el pirata informático puede publicar los datos robados, imagina que tu privacidad no es más privacidad que las fotos de tu familia es pública debido a la reacción más violenta que conozco. Algunas personas se suicidaron por ser pirateadas.

More Interesting

¿Cuál es la plataforma más utilizada en el Servicio de monitoreo de seguridad?

¿Qué tan seguro es lastpass de ser pirateado?

¿Cómo se cuantifican los costos de las infracciones de seguridad electrónica?

¿A quién suelen atacar los hackers y por qué?

¿Truecaller es un malware?

¿Qué tipo de matemática es útil en la seguridad de la información y en qué área?

¿Cuáles son los riesgos de contraer virus informáticos, troyanos, etc. a través de la transmisión de video (no descarga)?

¿Cómo se asegura Slack / Hipchat de que los mensajes del usuario son secretos, incluso de sus empleados que tienen acceso a la base de datos?

PlayStation (consola de videojuegos): ¿Cómo reaccionó la administración de Sony al hack de PSN? ¿Sony rediseñó PSN después del ataque?

¿Cuál es el código Java para la criptografía usando esteganografía?

¿Qué quieren decir con código seguro para un sitio web o una aplicación? Entonces, ¿cómo puedo saber si el código es seguro?

¿Cuáles son los 4 principales cifrados de cifrado de clave simétrica?

¿Conoces startups de ciberseguridad en India?

¿Ha habido algún ciberataque a nivel nacional en una infraestructura cibernética crítica de un país? Si es así, ¿quién lo lanzó y cómo se mitigó?

He creado un perfil de usuario de Chrome en una computadora que ya no es confiable para sincronizar mis datos. ¿Cómo puedo eliminar de forma remota a este usuario para evitar que los datos se vuelvan a sincronizar en ese dispositivo? ¿Cómo puedo eliminar los datos sincronizados anteriores?