¿Qué hago con un hacker destructivo persistente?

En primer lugar, debe identificar cómo el hacker está rompiendo su seguridad. Aqui hay algunas ideas.

  • Estás usando contraseñas predecibles (y no las has cambiado)
  • Está utilizando herramientas no seguras (es decir, no encriptadas) como FTP para acceder a su servidor web y el hacker controla una de las computadoras en la ruta de red.
  • Estás usando wifi compartido (como en un café) y no estás usando más cifrado para tu tráfico autenticado. es decir, en cualquier lugar donde deba iniciar sesión debe usar https, ssh o sftp, etc.
  • Ha enviado (o continúa enviando) contraseñas a través de correos electrónicos no cifrados (es decir, normales). Un error común y a veces costoso.
  • Hay una vulnerabilidad no corregida en el código de su sitio web. (¿tal vez está utilizando un sistema de gestión de contenido inseguro o no actualizado o lo que sea?)
  • El hacker ha colocado una puerta trasera en el código de su sitio web.
  • El hacker lo está mirando con una cámara web, un rastreador de wifi, un registrador de teclado o similar.
  • El hacker controla todo o parte de su sistema DNS. (O conoce la contraseña de su cuenta de registro de dominio y / o tiene el control de su DNS local)
  • Tiene un documento o programa infectado en su computadora personal que restablece una puerta trasera incluso después de la reinstalación de un sistema operativo
  • Tiene un firmware infectado (es decir, BIOS o quizás un disco duro) que establece una puerta trasera incluso después de la reinstalación de un sistema operativo
  • Su enrutador de Internet ha sido comprometido (es decir, infectado)
  • Su enrutador de Internet no está cifrado o utiliza un estándar de cifrado inseguro (por ejemplo, WEP).
  • El hacker es alguien en quien confía o está trabajando con alguien en quien confía, pero no debería
  • Otra computadora personal en su red privada (es decir, doméstica) está infectada y puede volver a infectar su computadora
  • Su DNS ha sido “desviado” para que el atacante pueda leer sus correos electrónicos (y así acceder a cualquiera de sus cuentas en línea vinculadas a esa dirección)
  • Parte de su sitio web, software de servidor, computadora personal, enrutador de Internet está mal configurado y crea una vulnerabilidad.
  • Hace clic en enlaces en correos electrónicos sin * cuidadosamente * verificarlos
  • Utiliza un navegador web inseguro y visita sitios web poco fiables o comprometidos.
  • Instala un software no confiable en su computadora (no desea ser condescendiente, pero muchas personas no entienden lo que significa esta oración, y mucho menos las implicaciones)

Esta no es una lista exhaustiva de ninguna manera. El detalle más pequeño y aparentemente intrascendente podría proporcionar un punto de apoyo para una “escalada de privilegios” que está permitiendo que el cracker regrese a sus sistemas.

Me parece que tienes 3 opciones:

1. Soportarlo y esperar que el atacante se aburra – (aunque es muy probable que los ataques estén completamente automatizados para que no contenga la respiración)

2. Contrata a un profesional para que te ayude a identificar y solucionar los problemas (no esperaría que esto sea barato).

3. Aprenda acerca de la seguridad informática y trate esta situación como una oportunidad de aprendizaje.

Gracias por sus amables respuestas, ciertamente analizaré algunas de sus sugerencias.
He soportado esto por lo que debieron ser los últimos diez años y en ese tiempo debí haber intentado casi todo. Cuando cambié el sistema operativo recientemente, cambié todas las contraseñas. Quien cambió la contraseña de mi sitio web, aunque era compleja, la cambié y el hacker todavía puede entrar.
Hace aproximadamente un año, me di cuenta de que la música se estaba reproduciendo en mi computadora y debo haber abierto la cámara web. Había una imagen de una habitación que no reconocí, música y voces, alguien que mantenía una conversación más allá del reconocimiento. Solo puedo suponer que este fue el hacker … Por cierto, nunca uso la cámara web y nunca he visto la luz encendida, aunque funciona.

En varias ocasiones, hice que mi computadora se destruyera por completo con varias intrusiones de virus, advertencias policiales fraudulentas que desactivan mi PC, etc., a pesar de que uso seguridad costosa. Han aparecido archivos enormes en mi disco duro que no puedo abrir. Podría escribir un libro sobre todas las cosas que se han arrojado a mi PC.
¿Por qué alguien tendría tantos problemas durante un período tan largo? ¿No tiene sentido? No hay nada en mi disco duro que pueda ser de interés para nadie más. De hecho, casi no hay nada en este momento.

Supongo que la peor parte de esto es cuando le cuento a alguien sobre eso, piensan que soy paranoico. Pero, en esta ocasión, tengo avisos de Microsoft Live y de Thunderbird al mismo tiempo, confirmando mi queja.

La conclusión parece ser que cualquier persona determinada puede acceder a cualquier computadora.

Hacker destruye la vida digital del hombre

Saludos
Alabama