A veces, en lugar de utilizar la teoría de la lógica y el razonamiento, seguimos nuestro instinto para entender las cosas de manera instintiva. El hacking es uno de esos casos donde este principio puede ser seguido. Sabemos que los piratas informáticos pueden obtener acceso a sus dispositivos de maneras sorprendentes y manifestarse en diferentes avatares de los que tal vez no estemos al tanto. Clientes de IRC, troyanos, puertas traseras son algunos de los programas maliciosos que se utilizan para piratear computadoras. Lo menos que podemos hacer es buscar algunos indicadores posibles que sugieran que podríamos haber sido pirateados y luego buscar alguna acción rápida contra ellos. Así es como puedes saber si tu La computadora de Windows ha sido hackeada.

¿Cómo puedo saber si mi computadora ha sido hackeada?

Usted sabe que su computadora ha sido pirateada y comprometida si ve los siguientes signos:

  1. Sus contraseñas o configuraciones en línea han sido cambiadas
  2. Se han cambiado las contraseñas de la cuenta local de su computadora o ve nuevas cuentas de usuario
  3. Estás viendo publicaciones extrañas "hechas por ti" en tus feeds sociales. O tal vez sus "amigos" están recibiendo mensajes inapropiados, supuestamente de usted.
  4. Tus amigos están informando que recibiste mensajes extraños de spam o correos tuyos.
  5. Encuentra que se han instalado nuevos programas o barras de herramientas en tu computadora.
  6. Recibe mensajes de antivirus falso u otro software fraudulento
  7. Su velocidad de Internet se ha vuelto lenta y lenta
  8. Hay un marcado aumento en la actividad de la red.
  9. Su Firewall está ocupado bloqueando varias solicitudes de conexión.
  10. Su software de seguridad ha sido desactivado.
  11. La página de inicio o el motor de búsqueda predeterminado del navegador ha sido secuestrado
  12. Su ratón se mueve automáticamente para hacer selecciones.
  13. Usted comienza a recibir llamadas de su banco, compañía de tarjeta de crédito, tienda en línea por falta de pago, pérdida del saldo bancario, saldos pendientes inesperados o compras.

Veamos algunos de estos signos en detalle, sin ningún orden específico.

Cambio en contraseñas en línea

Si observa que una o más de sus contraseñas en línea han cambiado repentinamente, lo más probable es que haya sido hackeado. Aquí, por lo general, lo que ocurre es que la víctima, sin saberlo, responde a un correo electrónico de Phishing de apariencia auténtica que supuestamente afirma ser del servicio y que ha cambiado la contraseña. El pirata informático recopila la información de inicio de sesión, inicia sesión, cambia la contraseña y utiliza el servicio para robar dinero a la víctima o a sus conocidos. Vea cómo puede evitar las estafas y ataques de phishing. y tome medidas para prevenir su robo de identidad en línea.

Como acción de control de daños, puede notificar de inmediato a todos sus contactos acerca de la cuenta comprometida. Segundo, contacte inmediatamente al servicio en línea para reportar la cuenta comprometida. La mayoría de los servicios en línea son conscientes de este tipo de malicia y tienen la fuerza y ​​la experiencia necesarias para restablecer la normalidad y recuperar la cuenta bajo su control con una nueva contraseña. Puede recuperar las cuentas de Microsoft, las cuentas de Google, la cuenta de Facebook, la cuenta de Twitter, etc. pirateadas utilizando su procedimiento establecido correctamente.

Monto que falta en su cuenta bancaria

En caso de desgracia, puede perder todo su dinero si un pirata informático obtiene acceso a su información personal (tarjeta de crédito, información de la Banca en línea, etc.). Para evitar esto, active las alertas de transacciones que le envíen alertas de texto cuando ocurra algo inusual. Muchas instituciones financieras le permiten establecer umbrales en los montos de las transacciones, y si se excede el umbral o va a un país extranjero, se le avisará. Sería una buena idea seguir estos consejos de banca en línea.

Falsos mensajes de antivirus

Los falsos mensajes de advertencia antivirus están entre los signos más seguros de que su sistema se ha visto comprometido. Al hacer clic en No o en Cancelar para detener el análisis de virus falso no se obtiene ningún beneficio ya que el daño ya está hecho. Estos programas, a menudo hacen uso de software no parcheado como Java Runtime Environment para explotar su sistema.

Popups aleatorios frecuentes

Este problema se asocia principalmente con sus navegadores e indica que tiene software o malware no deseado instalado en su computadora, ya que los sitios web generalmente no generan ventanas emergentes dañinas.

Búsquedas de Internet redirigidas o página de inicio

Es un hecho bien conocido que la mayoría de los piratas informáticos se ganan la vida redirigiendo su navegador a otro lugar que no sea la dirección que desea visitar. Esto se debe a que a los piratas informáticos se les paga al hacer que sus clics aparezcan en el sitio web de otra persona, a menudo aquellos que no saben que los clics en su sitio son de redireccionamiento malicioso.

Con frecuencia, puede detectar o identificar este tipo de malware simplemente escribiendo algunas palabras comunes y relacionadas en la barra de búsqueda de los motores de búsqueda más populares y verificando si aparecen o no los resultados relevantes para su búsqueda. El tráfico enviado y devuelto siempre será claramente diferente en una computadora comprometida en comparación con una computadora sin compromisos.

¿Su PC está actuando como un nodo Botnet?

Las botnets son redes de computadoras comprometidas, controladas por atacantes remotos para realizar tareas ilícitas como enviar spam o atacar a otras computadoras. Tal vez su computadora ha sido comprometida y está actuando como un nodo.

PROPINA: Antes de continuar, es posible que desee leer nuestra publicación: ¿por qué alguien querría hackear mi computadora?

¿Qué hacer si tu computadora ha sido hackeada?

1] Si cree que su PC con Windows puede haber sido secuestrada, debe desconectarse de Internet y arrancar en Modo seguro y ejecutar un análisis completo de su software antivirus.Si su software de seguridad ha sido deshabilitado, use un buen escáner antivirus a pedido. y ejecutarlo desde un disco externo o USB.

2] También puede utilizar herramientas especializadas como Norton Power Eraser, un software anti-hacker o una de estas herramientas de eliminación de Botnet.

2] Puede eliminar barras de herramientas falsas del navegador usando un buen software de eliminación del secuestrador del navegador.

3] Abra su Panel de control y desinstale los programas que parezcan sospechosos por naturaleza.

4] Cuando esté conectado a Internet, abra un símbolo del sistema, escriba el siguiente comando y presione Enter:

netstat –ano
  • -un parámetro enumera todas las conexiones y puertos de escucha de la computadora
  • -n parámetro muestra direcciones y números de puerto
  • -o parámetro genera el ID de proceso responsable de la conexión.

De un vistazo, un administrador de TI podrá mantener una vigilancia en sus puertos abiertos y la actividad de la red en el sistema.

Compruebe si hay alguna conexión sospechosa. Tenga en cuenta que cualquier conexión que diga "Establecido" y el número PID y asegúrese de que todas esas conexiones sean conexiones válidas. Si es necesario, presione Ctrl + Shift + Esc para abrir el Administrador de tareas. Luego, navegue con el cursor del mouse hasta la pestaña ‘Procesos’ y presione la pestaña ‘Ver’, seleccione las columnas y verifique la columna PID del identificador de proceso. Al instante, se mostrará la lista completa de números PID. Busque el número que anotó hace unos momentos en la ventana de CMD. En caso de duda, terminar el proceso.

5] Instale una herramienta de monitoreo de ancho de banda para que pueda controlar su uso. Use las herramientas de rastreo de paquetes para interceptar y registrar el tráfico de red.

Mantenga su sistema operativo y el software instalado actualizados en todo momento para cerrar todas las vulnerabilidades del software y utilizar un buen software de seguridad. Es esencial mantenerse al tanto de estos desarrollos ya que, en el panorama de amenazas de hoy, el software antivirus no ofrece una tranquilidad total. Para combatir esto, se deben usar programas antimalware que monitorean los comportamientos de los programas, heurísticos, para detectar malware no reconocido previamente. Otros programas que utilizan entornos virtualizados, VPN y software de detección de tráfico de red también pueden implementarse para su uso.

6] Utilice Detekt, un software gratuito de vigilancia para Windows.

Aquí hay algunos consejos que te ayudarán a mantener a los hackers fuera de tu computadora con Windows.

Si necesita más ayuda, consulte esta Guía de eliminación de malware. También puede leer este post titulado, ¿cómo saber si su computadora tiene un virus?

Los Mejores Consejos:
Comentarios: