Si mi computadora con Windows está pirateada, ¿cómo puedo probarlo?

Si sabe que hay una puerta trasera instalada, entonces solo necesita encontrar dónde está almacenada y demostrar que efectivamente es un programa extranjero (presumiblemente con intención maliciosa).

La informática forense puede ser difícil. ¿Cómo sabemos que algo se ha hecho en una computadora? En general, utilizamos archivos de registro, pero si una máquina se ha visto comprometida por completo, entonces un hacker tendría acceso a esos registros (suponiendo que no estén almacenados en otra … máquina no pirateada). Tal vez podría verificar la marca de fecha / hora en el archivo de registro, pero eso también se puede falsificar. Tal vez el programa de puerta trasera instaló un rootkit que oculta su existencia del sistema operativo, en cuyo caso deberá iniciar la máquina en una instancia de sistema operativo diferente (usando una unidad USB de arranque o algo así) para analizar los archivos.

Al igual que probar que alguien irrumpió en su casa depende completamente de cómo entraron, probar que una computadora ha sido pirateada depende completamente de cómo fue pirateada. Si el pirata informático fue inteligente y el único rastro del pirateo está en la memoria, que se eliminará una vez que la computadora se reinicie, entonces tendrá dificultades. Si el pirata informático era tonto y dejó un archivo llamado HackerBackdoor.exe en C: \ Windows, entonces probar que ha sido pirateado es bastante simple.

Por lo general, necesitará algunos registros detallados (red y sistema) para correlacionar las causas con los efectos. No se puede confiar absolutamente en los registros en sistemas potencialmente comprometidos.

¿Demuéstralo a quién? ¿Tú o un juez?

Si necesita probarlo en la corte, le sugiero que consulte a un experto independiente en informática forense. Tendrían que demostrar que realmente había sido pirateado y no había falsificado la evidencia usted mismo, que, por ejemplo, la pornografía ilegal en su computadora había aparecido repentinamente como resultado de una actividad maliciosa y no indicaba su hábito de pornografía de muchos años.

Si solo necesita demostrarlo usted mismo, ejecute un análisis antivirus actualizado recientemente en modo seguro o desde un sistema limpio, por ejemplo, una memoria USB con su disco duro montado como unidad de datos. La detección constante de malware en cualquier lugar que no sea un caché web, un directorio de descarga o una carpeta de correo electrónico indicaría que su PC está realmente infectada.

Probar que no has sido pirateado es más difícil, casi imposible. Tendría que dar cuenta de cada binario ejecutable y secuencia de comandos en la computadora, y verificar mediante hash y firma digital que no se haya alterado. Al ver que muchas aplicaciones más nuevas se actualizan a través de Internet (lo cual es bueno, en general, parchear sus propias vulnerabilidades) es probable que sea imposible encontrar una lista de hashes. Se ha hecho, software de lista blanca en sistemas seguros, y podría hacerlo en RedHat Linux, donde todo se ha instalado desde paquetes firmados, pero sospecho que es imposible en la PC promedio.

Si sospecha que una puerta trasera está en uso activo, puede monitorear el tráfico en su red. Tendría que aislar de alguna manera el tráfico de la puerta trasera de todas las llamadas a páginas web activas, actualizaciones de aplicaciones, escaneo de Internet, etc., que es una actividad normal. Si la puerta trasera está particularmente activa, por ejemplo, está filtrando mucha información o está ejecutando un torrente y no está ejecutando un navegador web, puede que no sea tan difícil. Si está escuchando en un puerto de Internet, es posible que pueda identificarlo con un escáner de puertos como nmap, pero tendría que saber qué es normal. Si está diseñado para pasar por NAT, probablemente esté activo y rebote en un servicio en la nube o en una red C2C, por lo que si su PC está inactiva y detrás de NAT, es posible que pueda identificar el tráfico saliente. Un hacker experto puede hacer cosas que son casi imposibles de detectar. Se descubrió que una intrusión, por ejemplo, era la filtración de datos disfrazados de solicitudes DNS a servidores externos. El DNS se permitía a través del firewall de forma predeterminada, aunque incluso si no lo hubiera sido, las solicitudes podrían haber sido enviadas por un servidor DNS jerárquico normal en el sitio.

No uso Windows, pero he visto casos en los que las máquinas han estado en contacto con direcciones sospechosas. Simplemente revisé las tablas NAT del firewall y vi muchas conexiones en el tráfico de red que parecían incorrectas. Usando geoip y whois en las direcciones IP, mostraron ubicaciones sospechosas. por ejemplo, conexiones a ubicaciones de Europa del Este. dado que la tabla NAT también indicó a la computadora que, como afectada, hice un par de pruebas al abrir el navegador a Google y vi que se conectaba a la IP incorrecta. Windows tiene un archivo etc / hosts (y algunos otros que tienen efectos similares) y en él había una lista de sitios web populares con IP alternativas. La computadora fue borrada y reinstalada.

Siempre es mejor tener una seguridad instalada en su computadora, prefiero el software certificado de Microsoft, creo que Windows Defender solo es suficiente para guardar su dispositivo y sus datos.

Número de teléfono del servicio de atención al cliente de Windows Helpdesk + 1–844–445-4480 esto es para Estados Unidos para otros países también puede contactar a través de Skype y por este número

1) Puede usar sus datos de contacto:

Distrito del norte de California de Microsoft

Dirección:

555 California, Suite 200

San Francisco, CA 94104

Teléfono: (844) 445-4480

Fax: (415) 896-1458

2) O use este enlace para dejar un mensaje: +

https://support.microsoft.com/

3) puedes probar esto también: [correo electrónico protegido]

Puede probarlo cargando Linux, registrando todos los procesos activos ( ps -ef ) y luego comparándolo con lo que obtiene de Windows.

Los rootkits y las puertas traseras cambian el Explorador de Windows, engañándolo para ocultar ciertas entradas, pero esto no funciona con otro sistema operativo.

More Interesting

¿Por qué la gente hace virus informáticos / malware / spyware? ¿Cuál es el motivo? Estoy buscando una respuesta técnica?

Mi Pendrive se vio afectado por el virus, pero después de escanear lo eliminé, pero ahora no puedo ver los archivos en la ventana principal de exploración de archivos.

¿Cómo se puede descifrar la seguridad FireWall de Sophos en la oficina?

¿Cómo la incrustación de la clave pública en un certificado digital la protege de los imitadores?

¿Cuáles son los peores virus informáticos de todos los tiempos?

¿Cómo puedo evitar el firewall de la empresa para acceder a Facebook?

¿Cómo encuentran los hackers vulnerabilidades y las muestran en Pwn2Own u otras conferencias de hackers?

Cómo eliminar contraseñas conocidas de un PDF a granel

¿Cómo inició su carrera en seguridad de la información?

¿Cuál es el mejor y más seguro software antivirus para Linux y Ubuntu?

¿Alguien puede ver alguna de las muchas contraseñas que creo?

¿Qué cuenta de correo electrónico los ingenieros de Google consideran más segura que Gmail, ya que Google requiere correo de recuperación y no puedo conectar en cadena múltiples cuentas de Gmail?

¿Realmente necesito un firewall? ¿Es suficiente el Firewall de Windows?

Nuestro equipo está desarrollando una aplicación web en el espacio financiero usando PHP. La gran pregunta que surge primero siempre está relacionada con la seguridad. ¿Cuáles son los principales riesgos de seguridad asociados con PHP o lenguajes de script en general, en comparación con una aplicación escrita de Java más aceptada (en el espacio)?

¿Puedes hackear la seguridad biométrica? ¿Por qué o por qué no?