Si crees que estuviste comprometido y estás siendo espiado, esto es lo que debes hacer:
-
Ahora esto es un arma de doble filo ya que no puedes estar seguro de si tu actividad de escritorio está siendo monitoreada. En el momento en que lea esto, debe desconectar el enchufe de Internet de su computadora porque una vez que el atacante ve lo que está leyendo, puede eliminar el proceso y esconderse en las sombras hasta nuevo aviso.
-
Espere un par de minutos y luego ejecute cmd
, escriba netstat -abno
, creo, para obtener el PID de todos los procesos que aún se están escuchando. Si no obtiene el PID de esta manera, entonces ubíquelo en el administrador de tareas, debe estar en una de las pestañas del administrador. Le dirá qué programa utiliza el PID que está escuchando.
-
Localice el programa con el comando where example.exe
en cmd. Vaya a las carpetas y copie los archivos .exe sospechosos en un dispositivo externo recién formateado, por ejemplo, USB. Después de copiar, asegúrese de que no haya archivos ocultos de ejecución automática allí.
-
Use una red pública y posiblemente un dispositivo público para conectar USB y escanear los archivos en virustotal . Eso debería arrojar algo de luz sobre todo el asunto. Sin embargo, si el malware estaba codificado en el archivo original, podría fácilmente pasar por alto la detección.
-
Si aún no está convencido, destruya el disco duro. La forma más eficiente de deshacerse de los parásitos. No olvide formatear la unidad USB también.
En general, no sé qué procesos necesitan realmente la red en Win 10, pero debería poder resolverlo con la ayuda de los motores de búsqueda. Descanse, debe matar permanentemente, incluso en dispositivos como la impresora, si no los usa.
Además, puede instalar tcpview , un programa perfecto para controlar el tráfico de su red por proceso . Es una versión mejorada de netstat con ancho de banda en vivo e información de paquetes. De esta manera, realmente podría detectar si está transmitiendo en vivo a una dirección extranjera. Por otro lado, es un poco limitado porque, en caso de espionaje pasivo, registros y / o capturas de pantalla que no consumen mucho ancho de banda, no podrá saber qué datos se envían. Para eso necesitarías algo como wireshark o tcpdump.