He tenido mi red doméstica hackeada dos veces ahora. ¿Qué tengo que hacer?

Me divierte que ningún hacker de élite (h4x0r51337) haya salido a decirte la verdad. Lo que obtuviste fue un extravagante mumbo jumbo sobre la configuración de WPS, bla, bla. La verdad es que no hay nada que puedas hacer. Megabillion multinacionales ya lo saben, al igual que todos los gobiernos del mundo. Es ridículamente fácil hackear una red y obtener un control completo sobre cada dispositivo conectado. Todo lo que el gobierno puede hacer es responder a la amenaza, lo que significa esperar a que un hacker entre y luego intente contener el daño.

Nadie te dirá esto porque las personas que entienden son los piratas informáticos que te dirán que te relajes, estás paranoico, todo está bien, esos registros no significan nada; o las compañías que venden enrutadores, computadoras, dispositivos móviles, etc. que pueden perder mucho si se da cuenta de que comprar sus dispositivos es como invitar a extraños a su mundo personal; o las empresas de seguridad que le venden software que puede detectar algunos programas publicitarios o virus obsoletos de vez en cuando. En pocas palabras, nadie que “lo entienda” tiene algo que ganar al explicar lo que está pasando a las masas, y generalmente tiene mucho que perder.

¿Cómo puedo saber? Supongo que solo tendrás que revisar tu intestino. O permanece ignorante, no me importa.

Pero esta es mi buena acción del mes. Todos los enrutadores son fáciles de hackear y ningún dispositivo tiene seguridad.

¿Qué puedes hacer? Venda todos los dispositivos que alguna vez iniciaron sesión en su red o que estuvieron expuestos a cualquier unidad flash que conectó a cualquier dispositivo, o DVD que grabó o archivo adjunto de correo electrónico que envió (envió mucho más de lo que podría imaginar;). Deshágase de su enrutador. Si está utilizando cable para internet, cambie a otra cosa. Necesitas una nueva IP. Tome el nuevo teléfono o tableta de otra persona y vaya a un Starbucks. Utiliza el navegador TOR. Cambia todas tus contraseñas. Cree autenticación de 2 pasos cuando esté disponible.

Compra nuevo todo. Teléfono, tableta, computadora portátil, todo. Coloque todos sus datos de sus dispositivos antiguos en una unidad flash con un interruptor de protección contra escritura basado en hardware. Establezca la configuración de correo electrónico para no cargar imágenes. Nunca abra un archivo adjunto de correo electrónico nuevamente. Cambie las direcciones de correo electrónico si es práctico.

Con un nuevo proveedor de banda ancha, todos los dispositivos nuevos, contraseñas diferentes y absolutamente ningún contacto con nada asociado con sus dispositivos o red antiguos, tiene la oportunidad de frustrar a estos piratas informáticos.

Pero tal vez saldrá como un desafío. Los piratas informáticos aman a un enérgico operador de red pwned. Y de cualquier manera, no pasará mucho tiempo hasta que alguien con Kali Nethunter pase por tu cuadra.

En pocas palabras: suponga que está pirateado en todo momento y se encoge de hombros y sigue adelante, o que sea el propósito de su vida.

Inicio del Proyecto pfSense
También subred. Supongo que estás usando cifrado fuerte en wifi.
Sería útil saber cómo sabe que ha sido pirateado.

Asegúrese de que su enrutador no sea vulnerable: algunos enrutadores no pueden repararse, mientras que con otros solo necesita deshabilitar WPS si está habilitado (seguridad basada en PIN) y asegurarse de que esté usando WPA2 con una contraseña segura (por ejemplo, una oración que contenga puntuación y números). También es posible que su enrutador se haya visto comprometido, por lo que es posible que desee actualizar su firmware (incluso si no hay una versión más nueva disponible).

También hay una cosa llamada puertas traseras persistentes, que usan diferentes chips dentro de sus dispositivos para escapar de los reformateos. En general, es algo bastante avanzado y difícil de eliminar, por lo que su mejor opción podría ser tratar de ponerse del lado bueno del pirata informático. Sin embargo, dudo que tenga tantos problemas, excepto si tiene algo muy importante que ocultar o si alguien lo odia mucho.

Gracias a todos por sus respuestas. Estoy realmente al final del juicio.
Dean, vivo en una casa y no me cruzo en absoluto con ninguno de mis vecinos. En mi último reformateo, conecté un enrutador asus rt-ac87u a mi nuevo módem / enrutador at & t, y siguiendo las instrucciones de un amigo, configuré el enrutador para que no se pueda descubrir (invisible), y configuré el enrutador para que solo acepte conexiones a algunos de mis dispositivos como mi MacBook, ipad y iphone. También le di una contraseña compleja. Mi iphone e ipad habían sido borrados en la casa de un amigo y se habían vuelto a conectar a icloud. Mi MacBook fue borrada y reformateada en la tienda de Apple. Aparte de eso, me conecté a gmail, cambié algunas contraseñas y eso fue todo. En unos 10 minutos ya no podía conectarme al enrutador asus y se conectaba periódicamente, pero no se conectaba a internet. Lo mismo sucedió con mis otros dispositivos. Este era un nuevo enrutador asus. Definitivamente parecía que el hacker estaba jugando conmigo o de lo contrario el enrutador estaba roto y yo estaba paranoico. Otras cosas sucedieron como el MacBook que emite pitidos aleatorios en rápida sucesión y la imagen de la pantalla se distorsiona. Finalmente devolví el enrutador y me conecté directamente al enrutador att y actualmente solo dejo que el hacker juegue sus juegos. Y, por cierto, desconecté todo el equipo, incluido mi sistema de sonos, mi reproductor de DVD, TV e incluso reemplacé todo el equipo de cable. ¿De verdad crees que lo más probable es que este tipo sea un vecino? ¿Podría ingresar a mi sistema a través de icloud o gmail? ¿Hay algún servicio que pueda contratar para atrapar a esta persona? ¿Realmente hará algo la policía?

Recientemente leí esto: Vulnerabilidad de cookies de desgracia
lo que sugiere una forma en que un hacker podría llegar a su red local incluso si se abordan las cosas obvias como la seguridad WiFi. Pero si cambió los ISP, habría obtenido una dirección IP totalmente diferente, por lo que parece probable que tenga WiFi vulnerable o un dispositivo con malware persistente, o que esté reinstalando algún malware después de reformatear. O tiene algo como un servidor de WordPress vulnerable, una contraseña SSH estúpida, etc. No podemos adivinar sin más información.