Seis (6) signos seguros de que has sido hackeado

Hay varias formas en que los analizadores de antivirus intentan detectar malware. La detección basada en firmas es el método más común.

Esto implica buscar en el contenido de los programas de una computadora los patrones de código que coinciden con los virus conocidos. El software antivirus lo hace comparando los códigos con las tablas que contienen las características de los virus conocidos. Estas tablas se llaman diccionarios de firmas de virus.

Debido a que miles de nuevos virus se crean todos los días, las tablas de firmas de virus deben actualizarse regularmente para que el software antivirus sea eficaz. Pero incluso si el software se actualiza diariamente, por lo general no reconoce las amenazas nuevas que tienen menos de 24 horas.

Para superar esta limitación y encontrar malware que aún no se ha reconocido, el software antivirus supervisa el comportamiento de los programas y busca comportamientos anormales. Esta técnica se llama heurística . El software también puede usar monitoreo del sistema, detección de tráfico de red y entornos virtualizados para mejorar sus posibilidades de encontrar nuevos virus.

Sin embargo, el software antivirus nunca es 100% exitoso y cada día un nuevo malware infecta las computadoras en todo el mundo.

Siendo hackeado

Hay tres formas principales de infectarse con malware.

Estos son: (a) ejecutar software no parcheado, es decir, software que no ha podido actualizar; (b) caer en un freebee deseable y descargar un caballo de Troya junto con el freebee; y (c) responder a correos electrónicos falsos de phishing.

Si puede evitar estos tres fallos, no tendrá que depender tanto de su software antivirus.

Esperar que algún día alguien lance un software antivirus que pueda detectar todos los virus y otros programas maliciosos con total precisión es una esperanza vana. Lo mejor que puede hacer es mantener su seguridad actualizada, evitar las tres formas principales de infectarse y aprender a reconocer las señales que sugieren que su computadora ha sido pirateada para que pueda tomar las medidas adecuadas.

Aquí hay algunos signos seguros de que has sido hackeado y qué puedes hacer al respecto.

[1] falsos mensajes de antivirus

Un mensaje de advertencia de virus falso que aparece en la pantalla es una señal bastante segura de que su computadora ha sido pirateada, siempre que sepa que es falsa. (Para poder reconocer una advertencia falsa, necesita saber cómo se ve una advertencia de virus genuina de su software antivirus).

Hacer clic en no o cancelar para detener el análisis no ayudará, porque su computadora ya ha sido comprometida. El propósito de la advertencia falsa de virus (que siempre encontrará muchos virus que deben eliminarse) es atraerlo a comprar su servicio de eliminación de virus u otro producto.

Una vez que haga clic en el enlace provisto para ese propósito, probablemente llegará a un sitio web de aspecto muy profesional. Allí se le invitará a comprar y descargar el producto completando los datos de su tarjeta de crédito.

¡Bingo! Además de tener un control completo de su sistema, el hacker ahora tiene su información financiera personal.

Qué hacer : tan pronto como vea el mensaje de advertencia de virus falso, apague la computadora. Reinícielo en modo seguro (sin conexión a red) e intente desinstalar el software recién instalado (que a menudo se puede desinstalar como un programa normal).

Luego, siempre que logre desinstalar el programa fraudulento o no, restaure su sistema al estado en que se encontraba antes de que lo piratearan. En los viejos tiempos, esto significa formatear la computadora y reinstalar el sistema operativo, así como todos los programas y datos. Hoy en día, normalmente puede volver a un estado anterior con solo unos pocos clics.

Una vez que haya hecho retroceder el reloj para hablar, reinicie su computadora de la manera habitual y asegúrese de que la falsa advertencia de virus haya desaparecido. Luego, realice un análisis antivirus completo para eliminar cualquier rastro del malware.

[2] Barras de herramientas del navegador no deseado

Encontrar que su navegador tiene una nueva barra de herramientas es probablemente la segunda señal más común de ser hackeado. A menos que reconozca la barra de herramientas y sepa que la descargó a sabiendas, debe volcarla.

Muy a menudo, estas barras de herramientas vienen con otro software que descarga. Antes de comenzar una descarga, siempre debe leer el acuerdo de licencia que puede contener una cláusula que permita la descarga de otro software con el software que desea. Los piratas informáticos saben que las personas rara vez leen estos acuerdos y que tienen este tipo de clics hacen que la descarga sea bastante legítima.

Qué hacer : la mayoría de los navegadores le permiten eliminar las barras de herramientas. Verifique todas sus barras de herramientas y si tiene alguna duda sobre una barra de herramientas, elimínela. Si no puede encontrar la barra de herramientas falsa en la lista de la barra de herramientas, verifique si su navegador tiene una opción para restablecerla a su configuración predeterminada.

Si esto no funciona, restaure su sistema al estado en que se encontraba antes de que note la nueva barra de herramientas como se describe en la sección anterior.

Por lo general, puede evitar las barras de herramientas maliciosas asegurándose de que todo su software esté completamente actualizado y siendo extremadamente cauteloso cuando se le ofrece software gratuito para descargar.

[3] Contraseñas cambiadas inexplicablemente

Si descubre que una contraseña que usa en línea se ha cambiado sin su conocimiento, es muy probable que haya sido hackeado. De lo contrario, su proveedor de servicios de Internet (ISP) se ha visto comprometido.

Si ha sido hackeado, probablemente se deba a que respondió con sus datos de inicio de sesión a un correo electrónico de suplantación de identidad que parecía provenir del servicio para el cual se cambió la contraseña. Si es así, el pirata informático utilizó la información que le dio para iniciar sesión y cambiar la contraseña. Ahora puede hacer uso del servicio que estaba recibiendo o, si fueron sus datos bancarios de Internet que envió, robar su dinero.

Qué hacer : notifique el cambio en su contraseña al proveedor de servicios en línea que debería poder recuperar su cuenta nuevamente dentro de unos minutos. Si la información de inicio de sesión que envió se utiliza en otros sitios web, también debe cambiar esas contraseñas de inmediato.

Por encima de todo, necesita ajustar su comportamiento para el futuro. Los sitios web de buena reputación nunca le pedirán sus datos de acceso por correo electrónico. Si parece que lo hacen, no haga clic en el enlace del correo electrónico. En su lugar, vaya directamente al sitio web e inicie sesión utilizando su método habitual. También debe informar el correo electrónico de phishing al servicio por teléfono o correo electrónico.

[4] Inesperadamente encontrar software recién instalado.

Si encuentra un nuevo software en su computadora que no recuerda haber instalado, puede estar bastante seguro de que su sistema ha sido hackeado.

La mayoría de los programas de malware de hoy en día son troyanos y gusanos que los instalan como programas legítimos, generalmente como parte de un paquete con otros programas que descarga e instala. Para evitar esto, debe leer el acuerdo de licencia del software que desea instalar de cerca para ver si viene con el software “adicional”.

A veces puedes optar por estos extras ‘gratuitos’. Si no puede, su única opción, si desea asegurarse de que no va a ser pirateado, no descarga el software que desea instalar.

Qué hacer : lo primero que debe hacer (en Windows) es ir a Agregar o quitar programas en el Panel de control. Sin embargo, es posible que el programa de software no aparezca en la lista. En este sentido, hay muchos programas disponibles en Internet (generalmente gratis) que mostrarán todos los programas instalados en su computadora y le permitirán deshabilitarlos de forma selectiva.

Este enfoque tiene dos problemas. En primer lugar, estos programas gratuitos no pueden garantizar encontrar todos los programas instalados. En segundo lugar, a menos que sea un experto, le resultará difícil determinar qué son y qué no son programas legítimos.

Por supuesto, podría deshabilitar un programa que no reconozca y reiniciar su computadora. Si alguna de las funciones que necesita ya no funciona, puede volver a habilitar el programa.

Sin embargo, en mi opinión, lo mejor que puede hacer es dejar de asumir riesgos (y perder tiempo) llamando a un técnico experto de una empresa de mantenimiento de computadoras en línea que puede examinar su sistema en busca de programas ilegítimos y eliminarlos según sea necesario.

[5] Cursor moviéndose y comenzando programas

Los cursores pueden moverse aleatoriamente a veces sin hacer nada en particular. Esto suele ser debido a problemas con el hardware.

Pero si el cursor comienza a moverse y toma las decisiones correctas para ejecutar programas específicos, puede apostar a su último dólar que ha sido hackeado y que su ratón está siendo controlado por humanos.

Los hackers que pueden tomar el control de su computadora de esta manera pueden comenzar a trabajar en su sistema en cualquier momento. Sin embargo, por lo general, esperarán hasta que haya estado inactivo durante mucho tiempo (por ejemplo, durante las primeras horas de la mañana) antes de comenzar a usarlo, por lo que es importante que apague la computadora por la noche y la desconecte físicamente de La Internet.

Los piratas informáticos utilizarán su capacidad para abrir y cerrar programas de forma remota para irrumpir en sus cuentas bancarias y transferir dinero, comprar y vender sus acciones y acciones, y realizar todo tipo de acciones nefastas para empobrecerle de su tesoro.

Qué hacer : si su computadora entra en acción repentinamente alguna noche, debe apagarlo lo antes posible. Sin embargo, antes de hacerlo, intente averiguar en qué está interesado el pirata informático y qué está tratando de hacer. Si tiene una cámara digital a mano o un teléfono inteligente, tome algunas fotos de la pantalla para documentar lo que está haciendo el pirata informático.

Una vez que lo haya cerrado, desconecte su computadora de Internet y solicite ayuda profesional. Para resolver este problema, necesitará la ayuda de un experto en mantenimiento de computadoras en línea.

Pero antes de pedir ayuda, use otra computadora que se sepa que es buena para cambiar todos los detalles de inicio de sesión de sus cuentas en línea. Compruebe sus cuentas bancarias, cuentas de corredores de bolsa y así sucesivamente. Si descubre que ha perdido dinero u otros objetos de valor, llame a la policía y presente una queja.

Debe tomar en serio este tipo de ataque y la única opción que debe elegir para la recuperación si se realiza una limpieza y reinstalación completas de su sistema operativo y aplicaciones.

Pero antes de hacerlo, si ha sufrido pérdidas financieras, otorgue a un equipo forense acceso a su computadora para que puedan verificar exactamente lo que ocurrió. Es posible que necesite un informe de ellos para recuperar sus pérdidas monetarias de su asegurador, banquero, corredor o comerciante en línea.

[6] El programa antivirus, el Administrador de tareas o el Editor del Registro están deshabilitados y no se reiniciarán

Pueden ocurrir cosas, por lo que una de estas tres aplicaciones podría salir mal por sí sola. Dos de ellos podrían salir mal al mismo tiempo en una coincidencia de un millón a uno. Pero cuando los tres van mal juntos …

De hecho, muchos programas maliciosos intentan protegerse degradando estas tres aplicaciones para que no se inicien o se inicien en un estado reducido.

Qué hacer : no puede saber lo que realmente sucedió, por lo que debe realizar una restauración completa de su sistema informático.

En conclusión

Los anteriores son solo seis signos bastante comunes de que has sido hackeado. Hay mucho mas

Estos incluyen: el dinero que falta en su cuenta bancaria; sus búsquedas de Internet se redirigen a lugares a los que no desea ir; estar plagado de anuncios emergentes cuando visita sitios web que normalmente no los generan; y así.

Una vez que has sido hackeado, nunca puedes saber con seguridad qué está pasando dentro de tu sistema. Un sistema comprometido nunca puede ser completamente seguro.

Si, como yo, usted es adverso al riesgo, lo mejor que puede hacer cuando ha sido hackeado es realizar una restauración completa de su sistema a un estado de buena reputación. La forma más sencilla y confiable de hacer esto es recurrir a los servicios de una compañía de mantenimiento de computadoras en línea.

Dejar respuesta

Please enter your comment!
Please enter your name here