¿Cómo sabes si has sido hackeado?

Hay 18 víctimas de los ataques cibernéticos por segundo, 30,000 sitios web pirateados por día, 6000 nuevos virus al mes, y unos 87 días para darse cuenta de que nos hacían hackeados.

No creo que más necesita Recuerde que lecybermenedaces se tomarán muy en serio. No solo debe ser proactivo y hacer todo lo posible para evitar ser pirateo, pero además debe ser reactivo y saber cómo detectar inmediatamente un problema. Este es el propósito de este artículo.

Aquí hay algunos signos que deben ponerle el chip en el oído con un potencial de piratería.

Tabla de contenido

Estos Los signos deben colocarlo en una situación de emergencia. Aquí están los principales:

  • Cuenta repentinamente inaccesible (usando la contraseña habitual)
  • Hadopi e-mail sin haber realizado una delicadeza
  • cursor del ratón o elementos gráficos que se mueven «todo solo»
  • Live Mensaje del pirata informático o el programa malicioso (pero tenga cuidado con el chantaje, vea debajo de los archivos «falsos de hacking»)

  • archivos encriptados (Ransomwares)
  • compras no autorizadas y / o desconocidas a través de cualquiera de sus cuentas bancarias
  • Actividades inusuales en una cuenta como una publicación en su nombre (EX: en Facebook)

Los signos indirectos de una piratería

Estos signos no son necesariamente obvios para identificar y no significa necesariamente que hay un pirateo. Aquí están los principales:

  • Acceso sospechoso a una cuenta (alerta generada por correo electrónico)
  • computadora de repente lento en el inicio
  • correos electrónicos marcados como se lee sin haber leído
  • haciendo clic en un programa que no tiene efecto o conduce a un error
  • archivos eliminados, movidos, renombrado

i Tener una anécdota para informarle sobre la señalización de correo electrónico una «conexión sospechosa» generada por Facebook.

en medio del centro posterior, mientras que no estaba en mi computadora, Recibí el siguiente correo:

Se imagina el estrés que le da este correo electrónico cuando no está en su computadora, que nunca ha estado en España y usted no conoce a nadie de allí.

Intento recordar el último lugar de conexión, y lo que podría hacer para dar mi contraseña tan fácilmente, pero no encuentro pistas.

Entonces decido verificar que la proximidad se indique. por Facebook está bien Ste. Al hacer clic en «Comprobar la conexión», puedo leer la dirección IP. He estado recibiendo un traceroute para ver si la conexión proviene de España. Y después de la resolución de la dirección IP en el nombre de host (nombre de una máquina conectada a Internet), descubre que esta es la dirección IP de la Universidad de Estrasburgo donde conecté la misma mañana, en Francia y 2000 km de Almeria. El correo electrónico ha puesto mucho tiempo enviado a mí, sincronización falsa, además del problema de la geolocalización.

Aquí está la prueba de que la ubicación de la dirección IP no siempre es precisa, y aquí También es por eso que a veces obtiene lugares de conexión muy lejos de casa. Y eso no es mencionar las conexiones a través de 3G / 4G / EDGE / ETWER con su teléfono inteligente a través de las direcciones IP del proveedor de acceso, por lo que en otras ciudades / regiones que las suyas.

«Los signos. Directo e indirectamente de un pirateo para Conozca »Haga clic para TweetShare en FacebookCompartir en LinkedIn

MI ANECDOTE puede asegurarse de usted en este nivel incluso si realmente puede ser una conexión sospechosa, especialmente si la dirección IP viene bien de otra ciudad y que no tiene ninguna razón para pensar que es una conexión legítima.

Para hacer un traceroute en Windows, tome el siguiente paso:

  • Presione simultáneamente las teclas Windows y R.
  • tipo «cmd.exe» y luego presione ENTER.
  • Tipo «Dirección IP TRACERT»

En Linux y Mac, es el comando «tracereute» después de instalar el paquete correspondiente Si no está instalado de forma predeterminada:

 sudo apt-get installer tracereroute 

Observe las rutas tomadas por paquetes (de Se muestran información sobre las ciudades cruzadas)

Aquí, los paquetes van desde Estrasburgo a Amsterdam, la dirección IP en cuestión, por lo tanto, proviene de Estrasburgo.

Los signos falsos de una piratería

Siguiendo muchos correos electrónicos y comentarios sobre un correo electrónico de un «hacker» que dice haber hackeado sus cuentas y accedió a su cámara web para completar su conocimiento para solicitar un rescate sobre el dolor de la difusión de los videos: Es un chantaje para hacerte pagar algo que no ha sucedido. No ha sido hackeado.

El mensaje contiene muchas variantes, pero generalmente comienza de la siguiente manera:

«No me conoce y le pregunta por qué recibe este correo electrónico […] Configuré un virus en un sitio para adultos (porno) […] y visitó este sitio para divertirse […] mientras buscas videos, mi software ha puesto un virus das su computadora y lo ha filmado a través de su webcam […] He creado un video de doble pantalla, la primera parte muestra el video que vio, el otro muestra su cámara web […] por favor, compre Bitcoins y pagándome en el dolor de los videos de transmisión […] Te garantizo que no te molestaré más tarde «.

Muchos artículos hablan de Internet, en PCASTATES, ON ZATAZ, etc., así que no estoy Voy a hacer una noticia de umpteent, pero quería tranquilizarte. Inicialmente, este correo electrónico estaba en inglés (¿y ya se envió hace unos años? A veces se tradujo vagamente al francés, pero ahora los piratas francófonos se hicieron cargo…)

Cómo estar seguro de que esto es ¿No es cierto? Sin embargo, el hecho de que su contraseña esté en el correo no es una prueba suficiente, y el hecho de que el correo electrónico provenga de su propia dirección de correo electrónico tampoco es una prueba suficiente (es un problema en el proveedor de correo electrónico utilizado..).

Cómo saber si me han pirateado 6 pasos

Aquí hay 6 etapas de investigación que le permitirán saber de manera segura si está hackeado. Haré una simulación de ejemplo al mismo tiempo.

1. Observe la actividad de la red del software

generalmente, un software malicioso buscará comunicarse con el exterior, ya sea para recibir pedidos o enviar información remota.

El problema es que es prominente del software También se comunican, y legítimamente. Tendremos que entender rápidamente la actividad de la red y saber cómo extraer el contenido que nos interesa.

Para esto, puede instalar TCPView y lanzarlo para observar los programas en su computadora que se comunican con el exterior:

Visiblemente, un programa que parece ser un virus acaba de realizar una conexión de red con la dirección remota (dirección remota): 65.55.163.152.

retrocediendo en iPlocation.net, vemos que la dirección pertenece a Microsoft:

¿Pero qué viene Microsoft aquí?

De hecho, en la columna «Puerto remoto», distinguimos «SMTP», que es, el programa en cuestión acaba de enviar un correo electrónico probablemente utilizando una cuenta de Microsoft.

Hay varias razones (maliciosas o no) D ‘Enviar un correo electrónico, un keylogger podría, por ejemplo, enviar su información personal a un hacker.

Más información aquí:

  • Operación de un caballo troyano
  • Keyloggers, Explicaciones y contramedidas

2. Observe el historial de archivos descargado

Esta es la primera cosa que debe hacer si se sospecha que se sospecha un programa para estar causando piratería. El historial de archivos descargado generalmente es accesible a través del navegador web. Este último normalmente conserva la fecha de descarga, así como donde se ha almacenado el programa en la computadora.

Si localiza un programa sospechoso, no lo elimine de inmediato, sino que lo escanee virustotal. Y / o MalwR:

  • https://www.virustotal.com/
  • https://malwr.com/

bingo, es un keylgger:

3. Levantar un hacker

hackers, o más bien los «hackers informáticos» no siempre son tan inteligentes como creemos. Algunos usan las herramientas de otros sin siquiera saber cómo funcionan. Esto nos organiza bien, porque podremos encontrar el autor de un programa malicioso, siempre que ya haya identificado el programa en cuestión.

En este caso, podemos encontrar los datos de contacto del pirata… En su propio programa.

Aquí está el artículo que habla de ello:

PISTA UN HACKER

4. Observe los registros

Los registros son grabaciones automáticas del estado de ciertos software o sistema. Por ejemplo, si un software va a la planta, probablemente se escribirá un mensaje en los registros que indiquen el tiempo de suspensión y quizás incluso la razón de ello.

Los registros no registran ese mensaje de error, pero contengan otros Información importante, como la hora de inicio de la computadora, los programas instalados, los programas lanzados… etc.

para que podamos, en cierta medida, eliminando el historial de la computadora. Ya he hablado varias veces el programa que hace esto muy bueno: lastactiviewview.

re-bingo, parece que un cierto «virus potencial» comenzó al mismo tiempo que FlashPlayPlugin, a unos 5 minutos después de comenzar el Computadora:

Lejos de nosotros la idea de acusar a Flash Player para tratar de hackearnos, pero parece más bien que un programa malicioso se haya oculto en el complemento, si ya es el complemento Real Flash Player.

En este sentido, quería mencionar el sitio https://haveibbeenpwned.com/ que le permite ingresar su dirección de correo electrónico para determinar si un sitio en el que se registró con su dirección de correo electrónico Ha sido hackeado en el pasado. Por ejemplo, imagine que durante la piratería de Adobe en 2022, se registró en su sitio. ¡Los hackers han robado y compartieron la base de datos que contiene las contraseñas cifradas, incluyendo la suya! Aunque la contraseña está encriptada, es posible que se haya descifrado, liderando sus cuentas en este momento, y especialmente si siempre usa la misma contraseña.

Más información:

El antivirus es inútil?

5. Observe los procesos

Esta es una forma directa, aunque complicada para un novato, observar los programas lanzados en la computadora en un momento dado. Aquí ya hemos visto el nombre del programa malicioso, pero habría sido muy capaz de hacerlo a través de un administrador de tareas. Digo «un» administrador de tareas porque hay muchos, e incluso si el valor predeterminado con Windows es suficiente en la mayoría de los casos, hay gerentes de tareas avanzadas como el Explorador de procesos. El término «avanzado» se refiere a las características adicionales que trae esta herramienta. Análisis directo con virusotal, verificación de la firma, gráficos más agradables o información detallada de cada proceso.

Aquí hay lo que puede ver mostrando las propiedades del programa asumidas para ser plugin Flash Player:

Y aquí están las propiedades de un programa Flash Real:

Tenga en cuenta que la indicación «verificada» indica que la firma se ha verificado el programa. Firmar programas ejecutables es extremadamente útil. En resumen, cuando se publica el programa, el editor numéricamente firma. Esta firma se puede verificar con una autoridad. Y el menor cambio en el programa invalida directamente la firma, lo que indica al mismo tiempo que el programa no es auténtico.

Más información:

¿Este proceso es malicioso

6. Observe los programas iniciados al inicio

Esta es una de las formas más efectivas de detectar software malicioso. Habría sido muy capaz de colocarlo primero, pero el orden aquí no necesariamente importa. A Software malicioso le gusta iniciar cada inicio de la computadora. La razón es obvia: pueden continuar su actividad indefinidamente porque serán lanzados automáticamente por el sistema operativo cuando inicie su computadora, sin siquiera que toque nada.

La forma más rápida de mostrar los programas iniciados en el inicio. Su computadora es abrir el Administrador de tareas de Windows, pestaña «Inicio»:

 Ctrl + Mayús + ESC 

Entonces, ¿cómo comienza al inicio de la computadora sin permisos?

Notas importantes

Esto es, por supuesto, se proporcionan ejemplos en este artículo. Cada caso debe estudiarse por separado porque hay otras formas de hackear que a través de un programa de keylogger.

El artículo no tiene en cuenta el caso de los programas llamados «rootkits», que permiten ocultar diversas información de la Ojos de los diversos programas de seguridad. Tampoco hablamos del caso de las obras telefónicas o hacks fuera de Internet. Por supuesto, lanzar una exploración antivirus y mostrar un sentido común es riguroso a lo largo de su investigación.

Más información:

  • Investigación digital
  • Mi cuenta ha sido hackeada, qué hacer?
  • Recupere una cuenta hackeada
  • ¿Por qué somos ¿Todavía hackeado?
  • Encuentre rastros de un hacker
  • Saber quién usa mi Wi-Fi
  • ¿Qué es realmente el mejor antivirus?

Más generalmente, lo invito a aprender a aprender la seguridad de TI para comprender y combatir los cyberatacks. Es realmente la mejor manera de no hacerte tener. Y eso no solicita un nivel o diploma particular. En general, se trata de qué hacer en qué situación y aplicar buenas prácticas una vez que hayan identificado los pasos de pirata.

No dude en dejar un comentario si tiene alguna pregunta o necesita ayuda.

E-book pdf 6 errores adorados por los hackers

que siempre Hazte vulnerable en Lino Mitos del antivirus perfecto… lo que saben los piratas en yoetc…

Descargo mi guía gratuita ×

en la que lo haría la dirección de correo electrónico ¿Te gusta recibir la guía?

artículos similares

¡Un «hacker ético» indica a los usuarios de Internet de lo que sus cuentas se hackean?

Esto es en cualquier caso el Envíe un correo electrónico a que algunos usuarios reciben visiblemente (anglófonos por el momento). El video que habla: https://www.youtube.com/watch?v=0rvl3ywqy8m Una persona misteriosa le muestra su contraseña un correo electrónico llega de un extraño que se presenta como una persona «anti-hackers» mientras proporciona la palabra…

Las 5 grandes debilidades que los piratas del amor y usted necesita corregir

Sabemos que algunos hackers pueden ingresar en casi n ‘qué sistema está desconcertando. Pero esta facilidad de intrusión no siempre cae bajo magia negra o talento especial. No hay nada más interesante para un hacker que un objetivo fácil. Necesariamente las empresas son…

Recupere una cuenta hackeada

ARTÍCULO REGISTRADO REGISTRADO Recibo muchas solicitudes todos los días, que generalmente puedo clasificar en dos partes: solicitudes de ayuda para Hacker Una cuenta y solicitudes de ayuda para recuperar una cuenta hackeada. Hablaremos de la segunda solicitud, es decir, «cómo recuperar una cuenta hackeada…

Deja un comentario

Tu dirección de correo electrónico no será publicada.