Si alguien instala un programa en su computadora sin su conocimiento, ¿cómo puede evitar cualquier posible monitoreo remoto de sus actividades?

Si no sabe qué software han instalado, será un poco difícil de averiguar. A menos que sea un experto en comunicación por Internet, siempre puede descargar Wireshark · Go Deep. Que es una captura de paquetes de Internet. Esto le permitirá ver lo que entra y lo que sale de su red. Sin embargo, debe tener una comprensión justa de TCP / IP y su modelo OSI. Ahora estoy bastante seguro de que te perdí allí mismo.

Lo que hace Wireshark supervisa los paquetes. Un paquete son los datos de la unidad que se enrutan entre un origen y un destino en Internet. Cuando cualquier archivo (correo electrónico, mensaje, archivo HTML, gráficos, solicitud de URL se envía de un lugar a otro en Internet, el Protocolo de Control de Transmisión (TCP) divide el archivo en “fragmentos” de un tamaño eficiente para el enrutamiento.

Cuando se acostumbre a leer paquetes, podrá comprender cuándo algo o alguien está intentando acceder a su computadora porque el tamaño de los paquetes será muy grande ya que el control remoto requiere muchos recursos, también Wireshark mostrará los puertos que se están utilizando. en uso, software como TeamViewer, Microsoft Remote Desktop utiliza puertos muy específicos y esos puertos se pueden bloquear o controlar mediante un Firewall.

Alternativamente, también puede usar un software de firewall y activar la opción Intrusión y monitorear lo que entra y sale, el software remoto envía una gran cantidad de datos, pero su computadora recibe muy poca información de ellos.

En resumen, si está familiarizado con la lectura de paquetes, obtenga cables de conexión, si no, obtenga un firewall y bloquee el acceso de esos maliciosos picos a su máquina.

Difícil de hacer en estos días. Depende de su entorno informático. No puede permitir que NADIE coloque software en su máquina sin su examen completo de cada bit de software (me refiero a todos; e incluso puedo considerar formas de hacerlo). Debe desarrollar su propia industria de software personal desde cero: ningún software de ningún otro lado. Hazlo. (Este es casi el tipo de trabajo que la NSA (y el GCHQ, y otras agencias) hacen para el gobierno. Casi.) Necesita separar su computadora de todos los demás, y debe usarla únicamente dentro de los límites de un dispositivo electromagnético. instalación segura ¿Tengo uno?

El problema proviene de datos de fuentes externas, de la red útil y de las aplicaciones de software útiles desarrolladas por millones de personas. No puedo usarlos. Difícil.

Les puedo asegurar que todos esos juegos conectados a la red, aplicaciones, tienen conexiones a sus cuarteles generales corporativos para actualizar la versión, obtener correcciones de errores (más de la mitad del problema, estoy tratando de corregir quora errores (¡Oh, qué demonios son ¿Qué haces aquí? ¡Quora te está monitoreando! ¡Remotamente!)).

Primero debe poder monitorear sus propios problemas (siempre mantengo una ventana de consola abierta y compruebo la lentitud según el promedio de carga (pobre pero a veces suficiente) y examino los procesos en ejecución). Y veo varios demonios, programas de actualización, etc. Esto es realmente molesto.

Un segundo pobre es conseguir que los programas de otras personas (detectores de malware, software antivirus) lo supervisen (un buen objetivo). Está confiando en que los programas no se fusionen, adjunten o distribuyan entre otros programas.

Más sofisticado es escribir programas que mantengan ocupado un programa de monitoreo y enviar información proporcional que ayude a la detección.

La seguridad es un juego de medida / contramedida. La forma de ganar es no jugar. Sal de las computadoras.

Depende de cuán lejos desee llegar para garantizar su privacidad.

El primer paso sería deshabilitar instantáneamente su conexión a Internet. Si usa un cable Ethernet, extráigalo. Si su computadora portátil se conecta automáticamente a wifi, desconecte su enrutador.

De alguna manera, descargue una copia de algún software anti malware en un USB. Vaya a la casa de un amigo o algo para descargarlo. Vaya a su computadora e instálela. Ejecútalo y estarás (probablemente) a salvo.

Si desea asegurarse de que nada podría haber pasado por ninguna grieta, vuelva a formatear completamente el disco duro. Para esto, necesitarías un dispositivo de arranque que tenga una copia del sistema operativo que tienes. Arrancar desde allí. Para Windows, esto generalmente se hace enviando spam f12 o algo en la pantalla de BIOS de corta duración cuando se inicia su computadora. Probablemente reciba un mensaje que le pregunte dónde desea instalar el sistema operativo ahora. Haga clic en todas sus unidades y vuelva a formatearlas por completo. También debería haber una opción que diga que debería tomar más tiempo, pero que también elimina los datos. Por lo general, la eliminación de la papelera de reciclaje simplemente borró cualquier puntero a los datos, pero esos datos pueden persistir en su disco duro durante mucho tiempo. Al reformatear de esta manera particular, se establece forzosamente toda la memoria en 0 y luego se instala el sistema operativo en la unidad de arranque designada. Después de eso, deberías estar despejado.

Y si está tratando de proteger algo con extrema discreción, debe ir a una tienda y comprar un CD con su sistema operativo. Úselo para formatear y reinstalar su computadora. Esto es solo si crees que tienes un hacker específicamente dirigido a ti por una razón muy personal.

Gershon

Sus opciones han sido presentadas en gran medida por los otros encuestados, pero las resumiré aquí.

  1. Si el programa no es uno que escribió el instalador, puede usar un programa antivirus o antimalware estándar para detectar y eliminar el software. Este es probablemente el camino más fácil.
  2. Si el programa no envía información a través del puerto 80 o 443, es posible que pueda bloquearlo con un firewall. Si está utilizando esos puertos, bloqueará la conexión a Internet al intentar bloquear esos puertos a menos que también configure un proxy para su navegador web. Este es probablemente el segundo camino más fácil.
  3. Si el programa instalado en su computadora está enviando o recibiendo información a través de Internet, es probable que lo vea con Wireshark, pero debe tomarse el tiempo para aprender cómo usarlo. También es posible que pueda ver si el programa está escuchando las conexiones entrantes con “netstat”. Google cómo usar esto para su plataforma. Este es el tercer camino más fácil.
  4. Si tiene el tiempo y la inclinación para aprender forense basado en host, hay una serie de herramientas gratuitas que puede usar para volcar la memoria del proceso y buscar el programa. A menos que desee hacer esto profesionalmente, este probablemente no sea el camino para usted.

A2A: nunca se conecte a Internet. El problema que veo con esta pregunta es “sin su conocimiento”. Si no lo sabe, no lo va a arreglar. Lo que realmente necesita aprender es sobre técnicas para la prevención, detección y eliminación de dicho malware. Es decir, saberlo es esencial para hacer algo al respecto, a excepción de permanecer completamente desconectado.

A2A

Si el programa no puede informar en casa, entonces no tiene valor. Por lo tanto, usar un firewall u otra utilidad que bloquee todas las conexiones externas que no están en una lista blanca es una buena opción. También puede modificar la configuración de su red para bloquear el tráfico no autorizado, pero generalmente no es tan fácil ajustar esto sin usar otra utilidad, a menos que sea un ingeniero de redes.

Si desea ver qué tráfico se transfiere a través de su red, puede usar Wireshark, Snort, Splunk u otras soluciones. Esto no bloqueará necesariamente la supervisión remota, sino que le mostrará qué datos se envían y hacia dónde se dirigen.

Yo uso ESET Security Suite con el firewall activo habilitado. Muestra una pantalla emergente para todo el tráfico entrante y saliente. Puedo aprobarlo / rechazarlo una vez o crear una regla permanente para programas seguros conocidos.

Para evitar la instalación no autorizada de software, solo uso una cuenta de administrador cuando instalo o elimino software. Para la navegación por Internet, uso una cuenta de usuario con privilegios estándar, no privilegios de administrador.

Instale antimalware en su sistema y escanee todo el sistema porque todos estos softwares de espionaje se tratan como virus o malwares para que estos antimalware puedan detectarlos fácilmente.

Bueno, esto va a ser difícil, ya que estará a oscuras sobre el programa que se instaló en su computadora, pero si realiza pruebas de diagnóstico regularmente, verá algo de tráfico desconocido que realiza ese programa que se instaló sin su conocimiento. y luego puede ver el programa y desinstalarlo de su computadora.

Puede bloquear todos los puertos en el firewall de su computadora, aparte de http / https y todas las comunicaciones para la interfaz de bucle de retorno.

Pero querrá desinstalar o volver a un punto anterior en el tiempo utilizando una copia de seguridad que haya hecho.

¿No tienes una copia de seguridad? Comience a hacerlos, lleva algo de tiempo y un disco duro externo cuesta lo mínimo que pueda causarle problemas.