Cómo saber si su computadora ha sido pirateada

Es mucho más difícil de lo que solía ser … La mayoría de las veces, te das cuenta de que está haciendo algo “inusual”, como la actividad de la red cuando no estás haciendo nada, o el disco duro parloteando cuando estás inactivo (imposible) nota sobre SSD). O las cosas simplemente se ven o se sienten “diferentes”. En el caso de mi jefe, alguien envía un correo electrónico desde su cuenta real a personas que confían en usted con contenido cuestionable.

Suposición: estás ejecutando Windows. Las técnicas son similares para Mac o Linux, pero las herramientas son diferentes y, francamente, corre un riesgo mucho menor.

Aviso: antes de comenzar, si se encuentra en un entorno corporativo, vaya a su departamento de TI y hable con ellos. De Verdad. Incluso si crees que te lo habrás traído a ti mismo navegando por sitios pornográficos o algo así, habla con ellos. Tienen los mejores recursos a la mano.

Si no tienen idea, o peor, si usted ES el departamento de TI, o aún peor, si solo es una persona con una computadora y preguntas, entonces hablemos sobre qué hacer a continuación.

Hay tres escenarios muy diferentes.

Caso 1: “pirateado” significa “infectado por malware” recogido casualmente

Es fácil para un correo electrónico o una página web empaquetar un cuentagotas que, si no está ejecutando algo capaz de detectarlo, procederá a averiguar cómo se ve su superficie de vulnerabilidad y cargará los exploits apropiados para infectar su computadora. Trivial, de hecho. Recibo alrededor de ocho alertas por día sobre sitios (sitios acreditados) que se han infectado ellos mismos y que me envían “paquetes de atención” que no me interesan recibir.

Ya sea que esté ejecutando algún tipo de programa AV o no, hay cosas que debe hacer para asegurarse de que en realidad no esté infectado.

Lo primero que debes hacer es escanear tu disco con una herramienta que NO se ejecuta en tu sistema operativo principal. Eso significa que necesita lo que se conoce como una versión de “CD en vivo”, generalmente algo que ejecuta una variante LINUX más personalización para permitir que se ejecute el AV. Hay una gran lista de dichos recursos en Windows Antivirus y en la lista completa de 26 CD de rescate de arranque de antivirus para escaneo sin conexión

Correr. Limpiar. Repetir. Ejecute uno diferente. Repita si no está limpio.

Una vez hecho esto, debe iniciar Windows e instalar un buen AV. Hay una serie de soluciones gratuitas, todos tienen una opinión, nada es perfecto, etc., pero hay una lista en Best free antivirus para PC, computadora portátil o tableta con Windows: asegure su PC de forma gratuita

Elija lo que elija, también agregue Malwarebytes Anti-Malware. Por el precio de 4-5 bebidas de café de lujo, puedes comprar la versión pro. Simplemente hazlo. Estaras contento de haberlo hecho.

También desea ejecutar un programa de firewall de salida, como ZoneAlarm. Desea saber qué programa tiene acceso a qué ubicación Internet en qué número de puerto TCP. Mantener esa lista lo más delgada posible garantizará que si algo aparece y se deslice a través de su red de seguridad, podría atraparlo.

Caso 2: “pirateado” significa “infectado por malware” detectado mediante una amenaza persistente avanzada

APT recibe mucha prensa, porque es un gran problema. Es donde los “tipos malos” van detrás de personas u organizaciones específicas porque se percibe un valor económico al hacerlo. Utilizan cibermuniciones de grado militar, técnicas avanzadas de ingeniería social, piratean a tus amigos para hacerte posible enviar algo que de otro modo no abrirías porque es de alguien en quien confías, todo ese tipo de cosas. Y mucho, mucho más sigilosos ataques basados ​​en la red …

Solo diré en este momento que esto es extremadamente improbable a menos que sea una “persona de interés” que trabaje para una organización “de interés”, en cuyo caso probablemente tenga personal para tratar esto mucho mejor de lo que puedo en una nota rápida. en Quora

A pesar de lo que lees, no es “generalizado”, pero si eres un objetivo en vivo, estás bastante jodido a menos que tengas grandes recursos para golpear a tu disposición. Si cree que está sucediendo algo como esto, necesita ayuda, y aquí no es donde necesitará obtenerla.

Así que voy a saltar a

Caso 3: “pirateado” significa “alguien desconocido accedió al dispositivo y le hizo algo”

Entonces, en el pasado, la gente reemplazaría excel.exe con un programa que escribieron ellos mismos que limpiaría la pantalla e imprimiría “Phil es un imbécil en llamas” y luego comenzaría a reproducir sonidos desagradables solo para meterse con sus amigos. Las cosas han progresado bastante desde allí.

Si alguien accedió a su computadora e instaló software malicioso en ella, tiene aproximadamente cero posibilidades de encontrarla si la persona es competente.

Los sistemas operativos modernos tienen tantos procesos ejecutándose en modo privilegiado que es muy difícil hacer un seguimiento de todas las partes móviles. Es trivial volver a escribir uno de esos para hacer algo “extra” y ocultarlo en un sitio plano.

Vea la respuesta de Stan Hanks a ¿Qué tan difícil es encontrar puertas traseras integradas en el hardware? para una visión general rápida

Lo único que puede hacer si sospecha esto, tal vez, es iniciar el dispositivo con un CD en vivo de LINUX, extraer sus archivos de datos a una unidad USB, destruir completamente su unidad existente con algo como Darik’s Boot And Nuke, volver a cargar desde el CD y empezar de nuevo. Y nunca, nunca deje su sistema desatendido y sin protección de contraseña.