¿Qué debo hacer cuando un hacker tiene el control de mi computadora?

Por lo general, preguntas como esta no se pueden responder correctamente debido a la falta de esfuerzo / comprensión por parte del interlocutor, pero no solo ha hecho un buen trabajo al tratar de mitigar el acceso del imbécil, sino que también lo ha explicado de manera clara. Es triste que otras respuestas hayan pasado por alto su historia completa.

Como hay un límite de palabras en la pregunta, déjame pegar toda tu historia en la respuesta:

Hace unos meses, tenía mi teléfono rooteado para cambiar la fuente del sistema. Un día, descubrí que alguien escribió: “Hola. No me conoces pero te odio. Te perseguiré brb”. en una aplicación de notas en mi teléfono inteligente. Me sorprendió y sospeché que podría comprometer mi teléfono porque lo había rooteado. Así que flasheé el stock ROM y todo pareció estar bien por un tiempo.

Entonces, un día, estaba escribiendo algo en un documento en Google Drive en mi computadora portátil. Entonces noté que alguien había escrito “yhuij” al final del documento. Pensé que sin querer había hecho este error tipográfico y lo había borrado.

Al día siguiente, mi computadora estaba muy retrasada. Todo se ralentizó y no pude hacer un solo trabajo. Logré abrir la ventana del Administrador de tareas y vi que svchost.exe ocupaba todos los recursos. Por la noche, la computadora portátil funcionaba bien, así que ejecuté un antivirus (Kaspersky) pero no encontró nada.

Ejecuté un antivirus en cada dispositivo que tiene nuestra familia, y encontró un archivo .apk que contenía un troyano en el teléfono de mi madre. Eliminé el archivo y pensé que estaría bien porque el teléfono de mi madre no está rooteado y ella no lo instaló. (Es Android)

Sospeché que el hacker tiene acceso a mi cuenta de Google. Pero cuando revisé los dispositivos usados ​​recientemente en la página de mi cuenta de Google, no había ninguno inusual.

Entonces sospeché que nuestro enrutador Wi-Fi está infectado, así que lo reinicié y configuré una contraseña más poderosa. Pero cuando estaba trabajando en un documento en Google Drive, descubrí que “no usar” se había escrito al final del documento.

Entonces sospeché que mi computadora portátil Y nuestro enrutador Wi-Fi están infectados. Así que reinicio mi computadora portátil Y nuestro enrutador Wi-Fi. Pero hoy descubrí que alguien reorganizó mis notas en Google Keep y las nombró con galimatías.

Me temo que incluso si reinstalo Windows 10 en mi computadora portátil, se verá comprometido nuevamente. Me gustaría hacer lo que puedo hacer antes de decirles a las autoridades porque probablemente no les importe o no sepan cómo manejar problemas como este donde vivo. También existe la posibilidad de que esta persona viva en el extranjero o use su servidor proxy, por lo que no se puede rastrear.

Solo quiero saber qué puedo hacer para asegurar mis dispositivos y enrutador y estar libre de esta persona.

En primer lugar, ¡buen trabajo! Has seguido casi todos los pasos estándar. Es hora de pensar fuera de la caja.

Para recapitular la situación:

  1. Tiene acceso a su cuenta de Google, pero el atacante también parece tener acceso a ella.
  2. Muchos dispositivos en su hogar han sido comprometidos. Es razonable (o incluso recomendado) considerar que todos ellos no son confiables ahora.

Vamos a proceder

(Puede vender su teléfono / enrutador existente para cubrir los costos de las siguientes cosas. Desearía tener una solución más fácil / más barata, pero quienquiera que sea el waffleturd está obsesionado con usted).

  1. Compre un nuevo iPhone en una tienda de Apple.
  2. Ponlo en un nuevo número.
  3. No conecte su iPhone con nada aparte de la tienda WiFi para la activación.
  4. Compre un nuevo módem de cable / enrutador, configúrelo en casa. Asegúrate de que sea diferente de lo que ya tienes.
  5. Cambia la contraseña predeterminada de tu enrutador. (Gracias a Sid Plait por señalar esto).
  6. Cree un nombre inalámbrico oculto y una contraseña segura (con WPA2).
  7. Conecta tu iPhone al nuevo WiFi.
  8. No conecte ningún dispositivo a él excepto su iPhone. No de tu madre, no de tu mejor amiga. No puedes confiar en nadie.
  9. Inicie sesión en su cuenta de Google.
  10. Cambia tu contraseña.
  11. Cierre sesión en todas las sesiones / dispositivos existentes.
  12. Configure la autenticación de 2 factores con su nuevo número.
  13. Vigile su cuenta de Google durante unos días para ver si todavía tiene actividad maliciosa.
  14. Si detectas alguna actividad maliciosa que todavía ocurra en tu cuenta, eso sería extremadamente interesante. En orden de probabilidad, alguien probablemente ha comprometido su ISP o Google. Las posibilidades de este último o bastante baja.
  15. Si no detecta ninguna actividad maliciosa durante un tiempo, ha expulsado con éxito el bisonturd de su cuenta de Google y su nueva red. Es hora de reintegrar sus dispositivos lentamente.
  16. Para cada dispositivo:
    1. Haga una copia de seguridad del contenido de cada dispositivo antiguo (imágenes, etc.) en un disco duro portátil / de respaldo.
    2. Obtenga el dispositivo intercambiado / reemplazado por uno más nuevo del mismo tipo.
    3. No copie sus datos al nuevo dispositivo todavía.
    4. Limpie el nuevo dispositivo.
    5. Actualiza el firmware.
    6. Agréguelo a su red.
    7. Siga monitoreando su cuenta para detectar actividades sospechosas. Si aparece actividad sospechosa ahora , ese dispositivo será interesante. Lo más probable es que tenga un error en el firmware / OS.
    8. Espere unos días antes de agregar el siguiente dispositivo.
  17. Si hasta ahora ha logrado agregar todos sus dispositivos a su nueva red, será hora de migrar sus datos.
  18. Compre una computadora portátil barata, inicie en una distribución de Linux en vivo. Tal computadora portátil se puede comprar por menos de $ 100.
  19. Conecte el viejo disco duro de respaldo.
  20. Conecte un disco duro nuevo, vacío, limpio y formateado.
  21. Copie sus archivos de datos del disco duro antiguo al nuevo. Uno por uno . No haga suposiciones, no use Ctrl-A para seleccionar nada. Copia tus fotos una por una. Copia tus videos uno por uno. No copie ningún archivo que no entienda / reconozca.
  22. Conecte el nuevo disco duro de respaldo a una computadora portátil en su red segura, transfiera los datos nuevamente.

Si, en este punto, el atacante vuelve a aparecer mágicamente en su cuenta, el culpable probable son sus datos. El único recurso en este caso sería seguir todos los pasos nuevamente y deshacerse de sus datos esta vez. Sin embargo, la probabilidad de que eso ocurra es muy baja si sigue todos los pasos correctamente.

Tienes un problema El gran problema es que el pirata informático no solo tiene acceso a su computadora, sino que también tiene acceso a todos sus dispositivos y sus cuentas en línea. Sospecho que tuvo un “keylogger” instalado en su PC durante un tiempo suficientemente largo para obtener todas sus contraseñas e infiltrarse en su teléfono celular, su enrutador y todas sus otras computadoras portátiles, tabletas y sus cuentas en línea.

Es difícil decirte por dónde empezar. Como dijo Ethan Sargent, deberá realizar nuevas instalaciones limpias en todo. Pero primero intente copiar sus datos (documentos, imágenes, contactos telefónicos, calendarios, etc.) Sea lo que sea que los copie, considere que la copia está contaminada , por ahora. Deje la copia a un lado y no la use. Hablaré más sobre eso. más tarde.

Segundo alerta a sus compañías de tarjetas de crédito y sus bancos. Asegúrese de que no haya habido transacciones no autorizadas. Luego pídales que cambien todas sus contraseñas para acceder en línea. No haga esto en línea, o simplemente le dará al hacker sus nuevas contraseñas. Hazlo en persona. Si debe usar un teléfono, use un teléfono fijo o algún otro teléfono que el hacker nunca haya tocado.

Una vez hecho esto, deberá desconectarse por un tiempo. Muchas computadoras vienen con una forma de reinstalar el sistema operativo para que tenga una computadora “nueva”. Esta operación le dirá que está borrando todos sus datos. Hazlo. No se conecte todavía. Mientras recarga la computadora, le recomiendo que compre un nuevo enrutador, a menos que sepa cómo actualizar el BIOS en el enrutador. Si el enrutador lo proporciona su proveedor de Internet, entonces posiblemente lo reemplazarán por usted. Utilice una contraseña segura para el enrutador.

Una vez que vuelva a estar en línea, lo primero que debe hacer es obtener un buen verificador de virus para cada dispositivo que posea y ejecutarlo. Nada está exento, ni una Apple, ni un teléfono celular, ni una estación de juegos, nada. Verifique sus dispositivos, los dispositivos de su madre y los de cualquier otra persona que viva allí.

Si es posible, limpie todos los dispositivos y vuelva a cargar el sistema operativo, pero si no puede, al menos ejecute un buen antivirus. Si no puede hacer nada (no sabría cómo flashear una estación de juegos, por ejemplo), desconecte el dispositivo y no lo use (al menos hasta que esté seguro de que todo lo demás está limpio).

Finalmente, sabemos que el hacker tiene acceso a todas sus cuentas en línea. Cambie sus contraseñas de correo electrónico, sus contraseñas de Google y todas sus contraseñas de redes sociales. No haga esto hasta que haya vuelto a cargar su PC y verifique que esté libre de virus. De hecho, ejecute sus comprobaciones de virus diariamente durante un tiempo para asegurarse de que no vuelva a aparecer nada.

Después de retirar la limpieza durante aproximadamente una semana, deje que su PC ejecute una verificación de virus en su medio de copia de seguridad. Si eso sale limpio, entonces adelante y vuelva a cargarlo.

Siga ejecutando sus comprobaciones de virus regularmente y use una contraseña segura para almacenar sus contraseñas. Esto puede ser excesivo, pero espero que haga el trabajo por usted.

Tíralo por la ventana. ¡Prisa! ¡RÁPIDO!

Ok, no, no hagas eso.

Lo más probable es que si un “hacker” tiene el control de su computadora, no significa que alguna persona maliciosa en algún lugar controle conscientemente su máquina, manipulando lo que hace. Por lo general, significa que ha sido víctima de algún tipo de troyano o virus que se ejecuta en su máquina y se apropia de algunos de sus recursos para hacer cosas malas como conectarse continuamente a un servidor en concierto con otras máquinas infectadas con el objetivo de derribar ese servidor . No es bueno.

Su mejor opción en estos casos es conseguir una buena solución antivirus que pueda escanear y limpiar su computadora de estas amenazas conocidas. Algunos de ellos son pequeños bichos bastante persistentes, y puede tomar un poco de trabajo limpiarlos. Pero puede hacerse.

Si cometió el error de enamorarse de esas estafas de soporte técnico y ha dado un acceso desagradable a su máquina a un personaje extranjero en el extranjero a través de algún tipo de servicio para compartir pantalla, y se encuentra mirando con horror mientras el mouse se mueve a lo largo de su pantalla y comienza a abrir sube tus archivos de contraseña, luego cierra el software que les permite hacer esto. Si no está seguro de cómo, simplemente apague la cosa.

Si todo lo demás falla y está seguro de que alguien tiene el control de su máquina, apáguela, desconéctela de Internet y obtenga ayuda de alguien que pueda ayudarlo a hacer una copia de seguridad de su dispositivo y guardar sus datos. Luego reinstale el sistema operativo y comience desde cero.

Depende de lo que quieras decir con “tiene control de”. Si quiere decir que están conectados en tiempo real, viendo lo que está haciendo y luchando activamente por el control de la computadora (eliminando sus procesos, cambiando los permisos de los archivos para que no pueda iniciar sesión, etc.), desconecte la conexión de red. Tiene acceso físico, por lo que tiene la tierra alta. Si es Ethernet, desconecte el cable, si es una computadora portátil, apague la conexión inalámbrica con el interruptor físico. Eso debería evitar que hagan cualquier otra cosa, pero deje los zócalos de red abiertos para que pueda ver cómo se conectaron con, por ejemplo, “netstat”. También puede ver qué procesos estaban ejecutando, qué archivos tenían abiertos, etc., lo cual es útil si desea comprender cómo obtuvieron acceso, qué pudieron haber cambiado o copiado y cómo evitar que vuelva a suceder. Desconectar la computadora de la red también evitará que ataque otros dispositivos: escanear, alojar torrents o ser utilizado como un trampolín hacia un objetivo más valioso. Una vez más, examinar los procesos en ejecución le dará una idea si ese tipo de cosas están sucediendo. Apagar o reiniciar la computadora pierde toda la información volátil en la memoria, a menos que pueda hacer un volcado de memoria en el disco (el modo de hibernación puede hacerlo, pero nunca lo he intentado).

Tenga en cuenta que es posible que no pueda confiar en las herramientas del sistema: el pirata informático podría haberlas modificado o instalado un rootkit para ocultarle la actividad. Puede ejecutar herramientas buenas vinculadas estáticamente desde una memoria USB, o verificar firmas criptográficas, o instrumentar la red externamente en un interruptor ascendente y capturar el tráfico en un sistema limpio antes de desconectar los cables.

Una vez que haya extraído tanta información del sistema en ejecución como pueda (en Linux, herramientas como netstat, lsof, “ps wax” dirigidas a un dispositivo USB o archivo temporal funcionarán), puede apagarlo y luego crear una imagen del disco completo a un archivo para su posterior análisis. Luego, puede limpiar las puertas traseras y los troyanos que el hacker haya dejado, o hacer una nueva instalación y restauración desde la copia de seguridad. Suponga que el hacker tuvo acceso a las credenciales almacenadas (contraseñas, claves, certificados) y revoque todas, a menos que el análisis revele que no lo hicieron (si solo estuvieron activadas durante 5 minutos y solo tuvieron acceso a nivel de usuario, y usted puede vea en el historial de comandos que solo eran un niño guionista, menos necesidad de preocuparse).

¿Qué nivel de control crees que tienen? Normalmente, los piratas informáticos no piratean la computadora de nadie en la idea tradicional de piratear personas. Alguna persona hackeó mi computadora y tiene el control. Eso es algo cierto, pero casi siempre es un bot, una aplicación preprogramada, un código ejecutado que va a seguir un conjunto de reglas para recopilar lo que fue diseñado para recopilar, o encriptar su información personal y mantener el rescate por bitcoin. Entonces eso depende. Si tiene ransomware, como CryptoLocker, debe ejecutar antivirus (Sophos, Avira, Hitman Pro, ComboFix, Malwarebytes) y limpiar los archivos infectados. Entonces querrá restaurar los datos que ahora se pierden de sus copias de seguridad. (¡Espera! ¡No tienes copias de seguridad! Paga el rescate).

Si es un virus más destructivo, como los viejos tipos de virus Sasser. Deberá tener una aplicación Antivirus / Antimalware ejecutándose ANTES de que ocurra, no espere para obtener algo. Sophos tiene un Home AV gratuito, inscríbase, es mejor que el resto. http://www.sophos.com , o Avira, o incluso AVG. Algo es mejor que nada.

Sin embargo, una cosa que puede hacer es desconectar su computadora de la red en su hojme u oficina, para evitar que se propague a otras computadoras cercanas en la misma subred o red doméstica u oficina. Es solo una cortesía realmente. También puede evitar que el virus “llame a casa” e inicie el cifrado de clave pública-privada, que sería el comienzo de un intento de ransomware. En general, tenga mucho cuidado con lo que descarga y los archivos adjuntos en su correo electrónico, y no tendrá ningún problema.

Ya veo muchas buenas respuestas, aquí hay algunos extras para evitar ser pirateado nuevamente :

– Use un nuevo dispositivo en una red diferente (no en casa) para restablecer todas las contraseñas a algo nuevo y fuerte.
– Nunca use la misma contraseña para más de una cuenta.
– Cambie las preguntas de “restablecimiento de contraseña”, o el atacante puede volver a entrar.
– Active la autenticación de dos factores y use un número de teléfono que apunte a un nuevo dispositivo, que no tenga todas sus aplicaciones antiguas importadas (una aplicación incorrecta es todo lo que necesita para meterse con usted de la manera descrita).
Si no tiene un nuevo teléfono inteligente, haga una copia de seguridad del contenido y realice un restablecimiento de fábrica en el que tiene (aunque no se garantiza que sea seguro ya que la BIOS podría verse comprometida). de nuevo, no solo reinstales tus viejas aplicaciones, verificas cada una y verifica qué permisos requieren. Omita cualquiera que solicite permisos innecesarios.
– compruebe su archivo “hosts” en Windows y asegúrese de que no tenga entradas, si puedo recordar, es C: / Windows / System32 / drivers / etc / hosts
esto ralentizaría a un atacante para crear un ataque de hombre en el medio.
– Configure solo una cuenta de administrador en su computadora que nunca use, excepto para instalar programas (confiables) (de fuentes confiables). Use una contraseña segura y escríbala en algún lugar donde el hacker no tenga acceso
– Configure una segunda cuenta como usuario habitual con permisos muy limitados para el uso diario.
*** Si usa su computadora todos los días con una cuenta de administrador y se conecta a Internet, la está solicitando. ***
Si te gusta jugar con un teléfono rooteado, o estás usando una versión pirateada de Windows, podrías considerar instalar Ubuntu en lugar de Windows. Las mismas reglas se aplican con las cuentas administrativas y no administrativas.

Kamran Khan ya ha escrito una respuesta maravillosa. Voy a intentar corregirlo por algunos motivos. Lo que tienes aquí es un problema grave. El hacker tiene acceso a casi toda su huella digital. Has sido inteligente y has hecho todo lo posible en tu nivel. Creo que su computadora tiene un keylogger oculto. Eso explicaría por qué, incluso después de cambiar las contraseñas, aún no puede deshacerse de él. Intente recordar si había instalado un programa de 3 a 4 días antes de que comenzara. O alguien insertó un pen drive en su computadora. En primer lugar, deseche todo. Vaya al panel de control y verifique si hay un panel de invitados. Si lo hay, es un keylogger. Si es posible, intente hacer su trabajo actualmente en modo seguro con funciones de red. No ha mencionado quién más tiene acceso a su computadora, excepto usted. Estoy de acuerdo con Kamran Khan, deberías comprar un iPhone. El nivel de seguridad que proporciona es inigualable. Cambia tu wifi. Cambia todo. Intente obtener un mínimo de seguridad WPA-PSK. WEP, WPA y WPA2 se pueden hackear fácilmente. Cambia todas las contraseñas. Pero recuerde no hacerlo a través de su computadora. Si haces banca en línea, detenlo. Intenta dejar la menor huella digital posible. Visite sus bancos y cambie las contraseñas. Si puede eliminar todos sus datos y reiniciar su computadora con Windows 10. Si no puede comprar un nuevo pen drive. Copie todas sus cosas importantes, pero recuerde verificarlo dos veces. Inserte este pen drive en su nueva computadora portátil barata y ejecútela a través de McAfee. Copie sus datos en él. Ahora formatee el pen drive.

Analicemos los hechos ( pensemos como un hacker o un experto forense ) y distingamos el delirio paranoico por un segundo:

  1. Cuando rooteas un teléfono, debes esperar malware y así es como el tipo hackeó. Sigue usándolo como cabeza de puente, así que tíralo y compra uno nuevo. Por cierto, romper la cárcel es totalmente inútil hoy en día.
  2. Este tipo instaló un rootkit / puerta trasera / troyano. svchost.exe a menudo se utiliza para disfrazar malware y, especialmente si usa casi el 100% de su RAM y no se encuentra en C: \ Windows \ System32, puede estar seguro de que se ha infectado.
  3. Tu cuenta de Google ha sido pirateada.
  4. Como consecuencia, él / ella puede acceder a todas las cuentas conectadas a eso, incluidas Google Drive, Gmail, etc.
  5. Su enrutador no tiene nada que ver con eso. Si él / ella hackeó su cuenta de Google, él / ella puede acceder a todas sus cuentas relacionadas con cualquier servicio de Google. No hay magia aquí.

SOLUCIONES

  1. Instale Linux y limpie su disco duro. Independientemente de lo que haya instalado el atacante, se elimina por completo a medida que instala un sistema de archivos diferente. Quédate con Linux; Aunque hay malware de Linux, es mucho más difícil infectarse. Asegúrese de que NUNCA use una cuenta raíz y desactive la contraseña de inicio de sesión para la cuenta raíz.
  2. Copie todos sus archivos en un disco duro externo y déjelos allí.
  3. Cambie todas sus contraseñas y use un administrador de contraseñas. No hay contraseñas para hackear localmente, lo siento; el chico puede besarte el culo. Active una verificación de dos factores para su cuenta de Google.
  4. Considere mudarse a un ISP diferente y use VPN. Si su IP parece totalmente diferente, el atacante puede perderlo, más o menos. Cambie su nombre de red (BSSID) a algo completamente ajeno al anterior.
  5. Te enfrentas a un guión para niños. Un pirata informático real no dejaría ningún rastro para que se recupere, o usaría un ransomware. Más fácil, más rápido y más efectivo.
  6. Si entras en pánico, haces lo que este chico quiere. Te está haciendo bromas, amigo, pero no hay razón para que te comportes como un niño. Mantén la calma y piensa. Informe esto a su ISP y vea qué puede hacer. Tal vez puedan bloquear al tipo, si usa una cuenta determinada. Sé que hay pocas posibilidades de que rastree su dirección IP real, pero no le hará daño intentarlo. No tienes idea de cuántos de estos bromistas aficionados son atrapados por los estúpidos errores que cometen.

Solo algunas reflexiones que he leído algunas de las respuestas:

Puede rootear responsablemente un teléfono Android. La clave es mantenerlo seguro mediante el acceso adecuado y la gestión de permisos y mantenerlo actualizado, e instalar aplicaciones confiables de fuentes confiables. También debe ejecutar escáneres de virus y malware en los teléfonos. Rootear un teléfono Android no es para el usuario común. La mejor manera de hacerlo es con un dispositivo desbloqueado, no vinculado al operador, de modo que las actualizaciones del operador no interfieran con la raíz. Si rootea un teléfono Android, debe borrar el sistema operativo con CyanogenMod, de lo contrario, una actualización de Google aún puede causar conflictos con la raíz. En ese momento, CyanogenMod proporcionará las actualizaciones, no el operador o Google. Una vez más, mientras que CM es bastante fácil de usar en estos días, flashear bootloaders / OS no es para el usuario móvil promedio.

Independientemente de la plataforma telefónica que utilice, asegúrese de que el proveedor aún lo admita con actualizaciones. Esta es otra área donde los dispositivos con la marca Google son ventajosos; Google generalmente admite sus dispositivos con actualizaciones más largas, más frecuentes y más rápidas que las de los operadores, ya que los operadores desean que usted compre un nuevo contrato con un nuevo teléfono lo antes posible. Los dispositivos de Google desbloqueados (como los que no son operadores) también funcionan bien con CyanogenMod.

El término “jailbreak” se usa cuando se refiere a dispositivos iOS y es verdadero; Realmente no vale la pena. La próxima actualización del sistema operativo de Apple eliminará el error que permitió el jailbreak en primer lugar.

Por supuesto, en cualquier dispositivo móvil, incluso si está conectado a través de su red doméstica, puede usar VPN. Prefiero diferentes VPN en diferentes dispositivos, incluso bajo la misma LAN, en lugar de conectar todos los dispositivos bajo una puerta de enlace a una sola VPN.

Como los enrutadores domésticos se vuelven obsoletos, no se actualizarán al nuevo firmware y, en consecuencia, las vulnerabilidades y puertas traseras existentes permanecen. Puede actualizar el firmware de código abierto (DD-WRT u OpenWRT), pero eso no lo protege de las puertas traseras intencionales de hardware que pueden ser explotadas por los “no buenos”.

Para los usuarios generales de Windows, limpiar regularmente la máquina puede parecer un trabajo excesivo, pero es una de esas buenas prácticas de seguridad que vale la pena. Al comprar una nueva máquina con Windows, debe crear inmediatamente un DVD de recuperación. No confiaría en una partición de recuperación en una máquina comprometida.

Si viaja con frecuencia y ha visitado ciertos países donde dejó sus dispositivos desatendidos, pueden verse físicamente comprometidos. Por lo general, solo es un problema para individuos de alto perfil o para objetivos de inteligencia de alto valor, pero nunca se sabe.

Si deja sus dispositivos desatendidos fuera de su hogar (en casos paranoicos, incluso dentro de la casa), pueden verse comprometidos.

Puede que no sea práctico para la mayoría de los usuarios, pero comprar un Lenovo ThinkPad un poco más antiguo (tienden a ser buenos con los sistemas operativos de código abierto) y limpiarlo con Debian u OpenBSD con cifrado completo del disco duro es una forma barata y confiable de tener máquina segura lista para emergencias, o incluso para uso diario. También es mejor para viajar y para acceder fuera de casa. Casi todas las principales distribuciones de sistemas operativos de código abierto tienen una forma de instalar un cliente OpenVPN en ellas, y muchos proveedores de VPN ofrecen su configuración para dichos clientes de código abierto, en lugar de obligarlo a usar su software.

Una sugerencia de seguridad ordenada (no 100% a prueba de balas, por supuesto) está utilizando un teclado aleatorio de JavaScript en pantalla. Este script generalmente está incrustado en una página web. Solo debe usar dicha página si es descargable y se puede abrir localmente, en lugar de enviar cadenas de texto a un servidor. El script se ejecuta en el navegador de la máquina local, no desde un servidor. Puede hacer clic en las teclas con el mouse, en lugar de escribir cualquier cosa en el teclado, y copiar / pegar el texto desde el cuadro de texto. Esto puede derrotar al menos a algunos registradores clave.

Nunca tenga un archivo de texto de “hoja de trucos” sin cifrar con sus contraseñas en ninguna máquina.

Diferentes contraseñas en diferentes servicios. Debe crear diferentes direcciones de correo electrónico para fines de recuperación, no ponga todos sus huevos en una sola canasta.

Utilice la autenticación de dos factores. Tenga cuidado con la autenticación basada en SMS; puede ser interceptado o leído desde un dispositivo móvil comprometido.

  • Escanee la computadora, elimine el virus / malware

Malwarebytes es una buena herramienta para buscar malware

Comodo Firewall rastrea todas las conexiones entrantes y salientes, por lo que si el malware intenta acceder a Internet, puede ver lo que está sucediendo y si hay conexiones extrañas e IP desconocidas y puertos abiertos extraños, puede apagarlos

Keyscrambler cifra las pulsaciones de teclas para que no se vean las cosas que escribe

  • Rastrear al hacker si es posible

Wireshark para capturar paquetes, si su computadora ha sido infectada, es posible que el hacker envíe detalles por correo electrónico o servidor ftp. Después de capturar paquetes, use el filtro y busque los detalles de FTP o SMTP

Todos estos son pasos muy básicos, no olvides cambiar todas tus contraseñas. Como en todo, no solo correos electrónicos o enrutadores WiFi.

Además, ” Revisé los dispositivos usados ​​recientemente en la página de mi cuenta de Google, no había ninguno inusual ” probablemente porque estaba usando su dispositivo.

La mayoría de los problemas informáticos no son causados ​​por piratas informáticos. Es más común que una computadora sea secuestrada por un virus que pirateada. Puede ser difícil detectar un hacker en una computadora porque el hacker ocultará o disfrazará sus acciones. A continuación se detallan las cosas más comunes que puede observar después de que una computadora ha sido pirateada.
Nuevos programas instalados

En algunas situaciones, puede ver nuevos programas o archivos en la computadora. Si usted es el único usuario en la computadora y hay nuevos programas instalados, esto podría indicar que ha sido pirateado. Sin embargo, también hay varias razones legítimas por las que puede aparecer un nuevo programa en la computadora, como se detalla a continuación.
El sistema operativo u otro programa recibió actualizaciones que incluían nuevos programas o archivos.
Cuando instaló un nuevo programa, es posible que se hayan instalado otros programas con él. Por ejemplo, es común que los complementos y otros programas gratuitos tengan una casilla de verificación preguntando si está bien instalar una nueva barra de herramientas del navegador de Internet o un programa antivirus en su computadora. Si no desmarca estas casillas, se instalarán los nuevos programas adicionales.
Si sospecha que alguien puede haber usado su máquina, pregunte si instaló un nuevo programa.
A continuación hay una lista de programas que pueden indicar que un hacker ha estado en la computadora.
Las puertas traseras y los troyanos son, con mucho, los programas más comunes instalados en una computadora después de que ha sido pirateada. Estos programas pueden permitirle al hacker obtener acceso a una gran cantidad de información almacenada en su computadora.
Los clientes de IRC son otra forma común para que un pirata informático acceda a una computadora o controle de forma remota miles de computadoras. Si alguna vez ha participado en un chat de IRC, su computadora podría haber sido pirateada.
El spyware, los programas antivirus falsos y el malware pueden ser un indicio de un hacker. Sin embargo, más comúnmente, son una señal de que su computadora se ha infectado mediante descarga o visitando una página secuestrada mientras está en Internet.
Las contraseñas de la computadora han cambiado

Contraseñas en linea
A veces, después de que se piratea una cuenta en línea, el pirata informático cambia la contraseña a una o más cuentas. Intente usar la función de contraseña olvidada para restablecer la contraseña. Si su dirección de correo electrónico ha cambiado o esta función no funciona, comuníquese con la compañía que brinda el servicio. Son los únicos que pueden restablecer su cuenta y devolverle el control.
Contraseña de la computadora local
Si su contraseña para iniciar sesión en su computadora ha cambiado, es posible que haya sido pirateada. No hay razón para que una contraseña cambie por sí sola.
Contraseña de Windows perdida u olvidada.
Correo electrónico no deseado enviado

Cuando se toma una cuenta de correo electrónico, el atacante casi siempre usa esa cuenta para propagar spam y virus. Si sus amigos, familiares o compañeros de trabajo reciben correos electrónicos publicitarios de usted, su correo electrónico puede verse comprometido. Inicie sesión en su cuenta de correo electrónico y cambie la contraseña de su cuenta.
Consejo: las direcciones de correo electrónico también pueden ser falsificadas sin hackear la cuenta. Después de cambiar la contraseña de correo electrónico, si sus amigos continúan recibiendo correos electrónicos que no ha enviado, es probable que alguien esté falsificando su dirección de correo electrónico.
Recuperar correos electrónicos de direcciones que no conozco.
Aumento de la actividad de la red.

Para que cualquier atacante tome el control de una computadora, debe conectarse remotamente a ella. Cuando alguien está conectado remotamente a su computadora, su conexión a Internet será más lenta. Además, muchas veces después de que la computadora es pirateada, se convierte en un zombi para atacar otras computadoras.
Instalar un programa de monitor de ancho de banda en la computadora puede ayudar a determinar qué programas están usando el ancho de banda en su computadora. Los usuarios de Windows también pueden usar el comando netstat para determinar conexiones de red establecidas remotas y puertos abiertos.
Sin embargo, hay varias razones legítimas por las que su conexión a Internet también puede ser lenta.
¿Por qué mi conexión a Internet es tan lenta?
Programas desconocidos que solicitan acceso

Los programas de seguridad informática y los cortafuegos ayudan a restringir el acceso por motivos de seguridad. Si la computadora le solicita acceso a programas que no conoce, es posible que se instalen programas no autorizados o que se haya pirateado. Si no sabe por qué un programa necesita acceso a Internet, le recomendamos bloquear el acceso a ese programa. Si luego descubre que estos bloques causan problemas, se pueden eliminar.
Consejo: Un firewall que le solicita acceso también puede ser alguien que intenta sondear su red, buscando puertos abiertos o disponibles.
Programas de seguridad desinstalados

Si el programa antivirus de la computadora, el programa antimalware o el firewall se ha desinstalado o deshabilitado, también puede ser una indicación de una computadora pirateada. Un hacker puede deshabilitar estos programas para ayudar a ocultar las advertencias que aparecerían mientras están en su máquina.
Nota: También es posible que un virus deshabilite el programa antivirus o el malware para interferir con el programa anti-malware.
Computadora haciendo cosas sola

Cuando alguien está conectado remotamente a una computadora, puede controlar de forma remota cualquier dispositivo en esa computadora. Por ejemplo, se podría mover el cursor del mouse o se podría escribir algo. Si ve que la computadora está haciendo algo como si alguien más tiene el control, esto puede ser una indicación de una computadora pirateada.
Usuarios de módem
Si la computadora está marcando Internet por sí sola, es una indicación de que un programa necesita conectarse a Internet. Es común que los programas como clientes de correo electrónico hagan esto para verificar si hay correo electrónico nuevo. Sin embargo, si no puede identificar qué programa necesita acceso a Internet, esto podría ser una indicación de una computadora pirateada.
Estos síntomas también pueden indicar una infección de virus o malware en la computadora. Los virus a menudo intentan establecer una conexión a Internet para enviar datos desde su computadora a un destino malicioso.
Página de inicio del navegador de Internet modificada o nueva barra de herramientas

Si nota que la configuración de su navegador web ha cambiado repentinamente, esto puede ser un síntoma de infección por virus o malware. Los ejemplos de cambios repentinos en el navegador incluyen el cambio de su página de inicio, la adición de una barra de herramientas de terceros o el cambio de su motor de búsqueda predeterminado a algo que no desea.

Siempre es mejor tener una seguridad instalada en su computadora, prefiero el software certificado de Microsoft, creo que Windows Defender solo es suficiente para guardar su dispositivo y sus datos.

Número de teléfono de servicio al cliente de la mesa de ayuda de Windows 844 445 4480 esto es para Estados Unidos y Canadá para otros países también puede contactar a través de Skype y por este número

Distrito del norte de California de Microsoft:

Dirección:
555 California, Suite 200
San Francisco, CA 94104
Teléfono: (844) 445-4480
Fax: (415) 896-1458

Sugeriría hacer esto. Podemos suponer que el hacker tiene acceso a sus dispositivos y su enrutador Wi-Fi, así como a su cuenta de Google. Entonces, realmente su único curso de acción disponible aquí sería:

Compre un teléfono nuevo, preferiblemente un iPhone, debido a su resistencia ligeramente más fuerte a la piratería

NO se conecte a ninguna otra red WiFi excepto las tiendas Apple (hasta que tenga un nuevo enrutador WiFi)

Compre un nuevo enrutador (asegúrese de que no sea WPA) y cree una contraseña nueva y más segura

Cierre su cuenta de google y notifique a google

Elimine todos los archivos de sus computadoras (como estaban en la red comprometida)

Compre una PC barata (preferiblemente ejecutando Linux de algún tipo)

Espere aproximadamente una semana sin usar ninguna de las computadoras

Mientras espera, contacte a la policía. Este es un caso de acoso y acoso, y debe comunicarse con ellos para ver qué puede desenterrar el personal de su computadora

Además, debes decirme, ¿sospechas de alguien que podría haber hecho esto? ¿Un celoso ex novio o esposo? Por favor denuncie a estas personas a la policía para que puedan hablar con ellas.

Coloque todos los archivos en la computadora barata (asegúrese de que tenga suficiente almacenamiento) y escanee con un escáner antivirus, como avast o malwarebytes

Verifique los archivos sospechosos que se encontraron y bórrelos si no recuerda haberlos instalado.

Después de una semana, MUY CUIDADOSAMENTE, UNO A UNO, arrastre sus archivos nuevamente al medio de almacenamiento que solía transferir antes, pero asegúrese de que el medio en sí esté limpio y escaneado. NO USE COPIA Y PEGA. Haga clic y arrástrelos uno por uno, verifíquelos dos veces cada vez para asegurarse de que recuerda haberlos instalado. Debe preparar todas las PC que recibirán los archivos (las computadoras originales) instalando un sistema operativo completamente nuevo (recomiendo Ubuntu Linux). Una vez hecho todo esto, debe colocar los archivos MUY CUIDADOSAMENTE en sus respectivas computadoras. Si esto sucede nuevamente, lave, enjuague y repita, pero en lugar de instalar un nuevo sistema operativo, simplemente compre nuevas computadoras.

Fuerce el apagado de su computadora. Espere un momento, luego inicie y vuelva a instalar su sistema operativo.

Los hackers son personas creativas. Si tienen acceso a su computadora, habrán instalado puertas traseras en una gran variedad de lugares. Con mucho, lo más seguro es instalar un sistema operativo nuevo.

¿El hacker está controlando su computadora a través de un virus informático? Si es así, descargue malwarebytes y ejecute un escaneo rápido y debería poder solucionarlo. Si es por ataque a través de la dirección IP, llame a su proveedor de servicios de Internet o ISP y solicite un cambio de dirección IP, luego descargue o conéctese a una VPN o servidor proxy.

Estas son medidas extremas:

  1. Elimine TODAS sus cuentas en línea, especialmente correo electrónico
  2. Deja tu wifi. Use LAN y elimine la señal de internet WAN
  3. deberías reiniciar tus laptops. TODOS excepto uno conectado por LAN al enrutador. NO HAY DATOS DEJADOS
  4. Use su computadora portátil restante para volver a actualizar el firmware al enrutador.
  5. restablecer el portátil restante
  6. limpia tus teléfonos. Todos ellos. NO HAY DATOS DEJADOS
  7. Pídale a su ISP que cambie su dirección IP de WAN.
  8. En su enrutador, configure wifi en WPA2-AES. Contraseña segura
  9. … … programas, archivos, etc.

Considera que alguien configure algunos firewalls y software antivirus. Esto ayudará a evitar que el hacker envíe virus. También debe cambiar el cifrado a todo lo digital en su casa.

1. Apague su computadora.
2. Configure nuevas reglas de firewall, evitando el acceso a su computadora por hackers.
3. Disfruta tu vida de nuevo.
PD: Es más difícil si un hacker controla tus cuentas en línea como Facebook, Twitter, etc.

Amigo, simplemente formatee su computadora portátil, si el pirata informático hackeó a través de un virus, desaparecerá, si no funciona, cambie todas sus contraseñas y pídale a su ISP que restablezca la dirección MAC y su IP pública.