Encuentra rastros de un pirata en 3 pasos radicales.

Durante mis primeras vacaciones de primer año, he leído sus preguntas frecuentes, y decidí escribir este artículo para responder a uno de ellos que está recurrente.

El video que habla al respecto:

¿Qué trazas de hojas de pirata detrás y cómo encontrarlas?

La pregunta es interesante y la respuesta es buena para saber por varias razones, incluyendo:

  • desde Una piratería a menudo es iniciada por una persona de nuestro entorno, se trata de identificarla más fácilmente con lo que ya conocemos de ella en la «vida real». Por ejemplo, podemos confirmar las dudas sobre esta misma persona.
  • En casos graves, donde nos encontramos hackeados durante meses, finalmente podemos actuar de manera efectiva contra el pirata, y detener el infierno.
  • Y, finalmente, se trata de descubrir si uno es posiblemente víctima de piratear sin siquiera saberlo.

Hablaré de casos típicos, es: para decir piratería en Windows, pero también está preocupado Si usa otro sistema porque los métodos son los mismos en el fondo.

Antes de comenzar, sepa que los síntomas típicos de la piratería son:

  • PC lento a un comienzo repentino o inusual
  • Conexión de red desordenada
  • Otras actividades sospechosas en la computadora
  • Otras conversaciones más sutiles: Abra las conversaciones de Facebook / Lee, correos electrónicos marcados como lectura, archivos creados o eliminados, etc.

Para asegurarse de usted, siga los pasos a continuación.

1. Su historial web

«Durante unos días, mi contraseña ha cambiado, pero no recuerdo lo que estaba haciendo justo antes, ¡he borrado todo!»

Esta cita es muy típica.

Después de pelirroja, a menudo borraremos lo más rápido que ha visitado o descargado haciendo bien:

en «elimina» lo que es o parece malicioso. Y es un comportamiento normal.

Pero, al actuar, así que solo eliminamos las huellas del pirata, ¡y es fácil para él hacerlo!

en la inversa, si Usted ha «elegido» para mantener un historial de los sitios que se visitan antes de Pirate, tiene una primera pista para investigar.

Así que regresa a la historia para encontrar un sitio posible que el pirata. Podría haber usado.

Busque los sitios a los que ha dado sus credenciales o desde las que descargó un programa.

Te invito a buscar sitios de phishing, más aquí: Phishing Facebook y otros, Explicaciones y contramedidas.

También lo invito a estudiar sitios sospechosos que ejecutan programas en su computadora y cómo saber si ha sido hackeado?

Nota: para descargar malware, lo haremos Vea que en el segundo punto.

rastree el propietario del sitio

ahora puede EZ rastreando al autor del sitio en cuestión, y hay herramientas gratuitas y legales para eso.

Puede, por ejemplo, consultar los datos de WHOIS.

Los datos de WHOIS generalmente contienen el nombre (y otros datos personales) del autor del autor.

Copie la URL del sitio en cuestión y péguelo en el campo de uno de los sitios a continuación:

/the/whois.domainttp: //whois.domaintools.com/ «/ li>» / ul> «///www.gandi.net/www.gandi.net/wwois» / lip «ul>

PRECAUCIÓN:

Algunos registros de WHOIS pueden ser incorrecto u oculto porque es posible usar servicios para ocultar sus datos cuando se registra un nuevo nombre de dominio.

También puede usar la herramienta TRACEROUTE para intentar encontrar la ubicación del servidor Use varias herramientas de recuperación de información DNS DNS Para la máxima información para identificar el hacker.

Estos métodos, así como otros más avanzados en la búsqueda de información se explican En detalle en las bases de datos de Guinelles de la seguridad informática, donde uno pondrá en la piel de un hacker para comprender cómo actúa para contrarrestarlo de manera efectiva.

También puede presentar una queja. Contra el sitio en cuestión y denuncie a su anfitrión, pero la policía no hace mucho por los individuos, tenga cuidado…

2. Su actividad local

En cuanto a los sitios visitados, las acciones realizadas en su computadora también se registran incluso si no le dice.

y estos registros son muy útiles para y potencialmente encontrar El programa malicioso en el origen de la piratería.

Desafortunadamente, estas grabaciones se dispersan a lo largo de su computadora. Para recuperarlos y leerlos de una manera sencilla, podemos leer el evento (eventos históricos) en francés.

es inútil y aburrido darle todos los caminos y todos los medios para leerlos en función de Su versión de Windows, porque NIR SOFER (un programador apasionado) ya ha planeado y ha programado una herramienta completa y gratuita para leer todo desde un solo programa.

Este programa (que J ya citó aquí y hay Llamado lastactivityview y se puede descargar aquí: http://www.nirsoft.net/utils/lastactivityview.zipme // P> «>

Cuando hablé de Historial web, indicé que a menudo eliminamos los sitios web visitados o descargados programas.

Este es un error porque mantener estos programas en su computadora podrían permitirle rastrear a su hacker de cierta manera.

Aquí hay un pequeño secreto sobre cómo encontrar fácilmente un malicioso. Programa en su Ordina (AntiVirus debe ofrecer exploraciones avanzadas para este tipo de programa y se evitarán los capitánicos):

Presione simultáneamente la tecla de Windows y la tecla R y escriba MSCONFIG (o cita en las manchas del administrador con CTRL + MAYÚS + ESC ):

Vaya a la pestaña Startup y observe los programas en la lista. Estos son los programas iniciados automáticamente en la puesta en marcha de la computadora, un buen mapa para los programas maliciosos, incluso si otros programas legítimos también están allí.

La mayoría de los keyloggers comienzan al inicio. ‘La computadora permanece para saber qué programa es malicioso y qué programa no está.

Para averiguarlo, y de una manera más general sobre el estudio y la desinfección en profundidad de la computadora, doy métodos únicos y programas especiales en algunas guías como cómo proteger Su computadora y privacidad.

Si ha identificado el programa sospechoso, repito, no lo elimine de inmediato, pero lea el siguiente artículo que le muestra cómo encontrar la dirección de correo electrónico y la contraseña de su hacker en casos específicos. ¡Tendrás derecho a una buena venganza!

3. El pirata aún puede comunicarse con usted

No lo ve y no lo escuche necesariamente, pero un pirata buscará permanecer el mayor tiempo posible en su computadora mientras se comunica con él para transferir contraseñas y Otros datos personales a su computadora.

Esto se une a los puntos anteriores, y si ya ha identificado y eliminado el programa malicioso en cuestión, no tendrá ninguna otra preocupación. para pasar de una PC saludable.

Por otro lado, es posible que no necesariamente encuentre el programa sospechoso, o usted desea más rastros del hacker, a pesar de que su programa todavía está en progreso. Ejecutando en su computadora.

Para analizar los datos transferidos de su computadora, todavía hay un programa fácil de usar creado por el Windows ‘Master’, Alias ​​Mark Russinovich: TCPView.

Las conexiones de red son se muestra y le permite identificar La dirección IP del pirata!

Le proporciono un tutorial TCPView más completo aquí, traducido rápidamente del inglés.

E-BOOK PDF 6 Errores adorados por informáticos informáticos

que siempre lo harán vulnerable en los mitos de linalatos del antivirus perfecto.. Lo que saben los piratas sobre youtc…

Descargo mi guía gratuita ×

¿En qué dirección de correo electrónico le gustaría recibir la guía?

Artículos similares

recuperan una cuenta hackeada

El artículo actualizado regularmente recibo muchas solicitudes todos los días, que generalmente puedo clasificar en dos partes: solicitudes de ayuda para Hacker una cuenta y Solicitudes de ayuda para recuperar una cuenta hackeada. Hablaremos de la segunda solicitud, es decir, «Cómo recuperar una cuenta hackeada…

¿Cómo saber si ha sido hackeado (E)?

Contamos 18 Víctimas de los ataques cibernéticos por segundo, 30,000 sitios web pirateados por día, 6000 nuevos virus al mes, y 87 días para darse cuenta de que hemos sido hackeados. No creo que necesiten recordar que lescybermeneces deben tomar muy serio. No solo…

5 mitos en el pirateo que necesita para dejar de creer

El pirateo y las formas de asegurar su computadora son cada vez más populares. La gente toma más y más conciencia de Los riesgos, pero a menudo, los medios para protegerse están completamente mal y, sin embargo, están bien anclados en el jefe de usuarios de Internet. En el artículo de hoy, voy…

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *