¿Puede saber si su computadora fue hackeada y las imágenes robadas hace 2 a 6 meses?

4

¿Una computadora doméstica, no inalámbrica, puede ser hackeada desde el exterior y copiar imágenes? ¿Puedo rastrear y ver si eso sucedió?

    
pregunta David Allen 09.05.2013 - 18:17
fuente

5 respuestas

6

Las computadoras domésticas son hackeadas todo el tiempo. Las descargas infectadas, los sitios web infectados, etc. pueden resultar en compromisos.

Puede ejecutar herramientas para ver si pudo haber sido comprometido, pero no hay manera de saber si se eliminaron las imágenes.

    
respondido por el schroeder 09.05.2013 - 18:21
fuente
6

Depende. Permítanme desglosar cada parte y responder con más detalle.

¿Una computadora doméstica, no inalámbrica, puede ser hackeada desde el exterior y copiar imágenes?

Sí, si tiene una conexión de red. No, no a menos que alguien haya tenido acceso físico al mismo, o haya provisto una conexión de red temporalmente (por ejemplo, conecte un dispositivo como un teléfono celular a través de una unidad USB). Se pueden copiar imágenes, por supuesto. Todo lo que se encuentre en él puede copiarse, eliminarse o realizarse de cualquier otra forma que el hacker elija, siempre que obtenga los privilegios adecuados. Suponiendo que es una computadora normal basada en Windows con administración de cuenta limitada, este es un problema simple. Así que si estaba en red o alguien tenía acceso a ella; si pretendían piratearlo; y si quisieran copiar imágenes, sí podrían y podrían tener.

¿Puedo rastrear y ver si eso sucedió?

Tal vez. Si desea dedicar mucho tiempo y energía al buceo forense y destrozar su máquina en el nivel de bits y bytes, puede encontrar algunas huellas digitales del crimen. Podría encontrar alguna evidencia de lo que ocurrió, y podría encontrar algunas pistas sobre dónde, por qué, etc. Piense en ello como en cualquier otra escena del crimen: cuál es su habilidad, experiencia y $$; y cuál es su habilidad, experiencia y tiempo para llevar a cabo el crimen. Si se trata de un pirateo basado en la web descuidado, puede encontrar algunos archivos de caché que lo llevarán a donde fueron las fotos. Si hubiera ejecutado snort o algún otro IDS (lo cual dudo) podría haber capturado algunos registros de tráfico de red ... Todo se trata de las pruebas que encuentre.

Desafortunadamente, en una PC doméstica típica con múltiples usuarios, donde se cometió un delito hace meses ... la atribución va a ser REAL.

Pero no te desanimes. Tal vez un poco de Sherlock Holmes te ayude a encontrar parte del camino: la baja tecnología a veces puede resolver problemas mejor que la alta tecnología.

Lo primero que me viene a la mente como investigador es que USTED siente que hay copias específicas copiadas. ¿Por qué? Esa es tu ventaja. ¿Alguien los ha mencionado? ¿Están en algún lugar donde no deberían estar? Si es así, entonces tal vez hagas un poco de goma de mascar y descubras cómo sucedió.

Lo que si es un problema de personas, tomemos un escenario de imágenes no tan halagadoras que aparecen desde su disco duro en manos de un ex justo antes de que se escuche un caso de divorcio ... Entonces quizás tenga un pseudo-hack (como me gusta llamarlos): su ex, sus hijos o un amigo ha puesto un dispositivo de monitoreo, o una puerta trasera en su máquina y la han robado, y ahora está allí.

La razón por la que menciono esto es por las preguntas que haces, las escucho una docena de veces y siempre te devuelven (como un caso de asesinato) al mismo conjunto familiar de pistolas humeantes como esta (o un puñado de otras). tipo de técnica, pero no tan técnica).

A menos que seas un objetivo de valor agregado muy específico para un hacker altamente talentoso, ¿por qué irían después de las fotos? 9 de cada 10 veces es un acto de venganza pirateado de alguien que conocemos o que está afiliado a alguien que conocemos.

Solo mis dos centavos.

    
respondido por el Tek Tengu 09.05.2013 - 20:59
fuente
3

Si la computadora no tiene una conexión con el mundo exterior (es decir, no tiene Internet), entonces la probabilidad es no. Hay muy pocos métodos que podrían usarse para acceder a una computadora en el hogar sin ningún tipo de conexión con el mundo exterior. El acceso físico o, posiblemente, un exploit de diente azul sería práctico en este caso.

Si la computadora tiene una conexión con el mundo exterior (es decir, tiene Internet), existe la posibilidad. Es posible que haya visitado un sitio web o descargado un archivo que lo infectó con algún tipo de virus o malware que le permitió al "atacante" acceder y copiar sus imágenes.

La posibilidad de que rastree y determine qué imágenes fueron "robadas" o a qué se accedió probablemente no será posible. Es muy posible que pueda validar si un archivo fue modificado o visto por las marcas de fecha creadas o modificadas frente a las de acceso en el archivo, pero esa es su extensión.

    
respondido por el Travis 09.05.2013 - 19:26
fuente
1

Su compañero difícil. Sin embargo, sugeriría echar un vistazo a los registros y registro de eventos de Windows. Si está seguro de realizar una explotación remota (a través de Internet), debe haber algunas aplicaciones utilizadas para recuperar / copiar los archivos de su máquina. Con suerte, cmd o Explorer, etc. Una vez más, esto solo nos dará una pista sobre lo que sucedió durante el período de tiempo.

Por lo tanto, haga un análisis de fecha muy de cerca y obtenga el momento más cercano en que pudo haber ocurrido este incidente. Ejecute los registros de eventos y el registro para ese período de tiempo en particular.

Buena suerte

    
respondido por el user137116 23.01.2017 - 04:04
fuente
0

Si acepta que su PC se repare o limpie mediante el uso de un sitio de reparación en línea que toma el control de su PC para examinarlo en busca de un virus, pueden hacer lo que quieran con sus archivos y usted puede hacer poco para hazles justicia. debe tener mucho cuidado con lo que está en su PC, información bancaria y financiera / información personal de IE y fotos. Existen herramientas y formas de reparar su PC y no estar en línea en el momento en que lo haga. para virus maliciosos, puede guardar todos sus archivos y simplemente formatear el disco duro y reinstalar el sistema operativo, o en la mayoría de las PC puede restaurar un tiempo anterior o volver a las especificaciones de fábrica. Todos estos métodos requieren que reinstale todos los programas y archivos, pero es la forma más segura y menos costosa de reparar su PC.

    
respondido por el curt barile 23.01.2017 - 03:45
fuente

Lea otras preguntas en las etiquetas