Mi computadora estaba siendo controlada de forma remota por alguien. No puede encontrar virus

0

Al regresar a mi computadora (Windows 10), noté que la pestaña de historial de mi navegador acababa de abrirse sin que yo lo tocara y pensé que vi mi cursor moverse. No tuve control sobre mi mouse hasta que ctrl-alt-delete.

Cuando regresé, tenía varias pestañas nuevas abiertas para cosas como tarjetas de juegos digitales ps4 compradas en mi cuenta y correos electrónicos de confirmación que decían que solo había comprado unos cientos de dólares. También recibí un correo electrónico de confirmación sobre una cuenta creada con mi correo electrónico en "gameflip.com". Nunca he oído hablar de este sitio web, pero parece que es un lugar donde puedes vender cosas. La compañía de mi tarjeta de crédito me envió un correo electrónico que detectaba cargos fraudulentos y traté con eso, así que creo que soy bueno en ese sentido. También, cambié mis contraseñas y todo ese jazz.

El problema es que no puedo entender cómo lo hicieron. He escaneado mi computadora con Windows Defender, Malwarebytes y Malwarebytes Anti-Rootkit. También corrí Malwarebytes en modo seguro, pero todos no encontraron absolutamente nada.

Alguien me sugirió que fuera a grc.com y ejecutara una exploración para ver si tenía algún puerto abierto, pero todos estaban en modo oculto, excepto el 21, que estaba en estado cerrado. No soy un experto en tecnología súper, así que no estoy seguro de si eso significa algo, pero por lo que puedo decir, "cerrado" no debería ser realmente malo, ¿no?

Si alguien acaba de descubrir mi número de tarjeta de crédito y las contraseñas, entonces es fácil de resolver, pero ¿cómo puedo evitar que vuelvan a tomar el control de mi computadora?

    
pregunta Vaidd 09.09.2017 - 09:26
fuente

3 respuestas

5

Hay una gran cantidad de utilidades de control remoto.

VNC es solo uno de ellos.

La computación de red virtual es de código abierto, por lo que cualquier persona puede copiar la fuente e incluirla como la carga útil de un troyano que puede instalar en su computadora.

El software antivirus no necesariamente va a ver todo. Algo que es nuevo o algo que está creado para un trabajo no se habrá convertido en sus archivos de firmas de antivirus todavía.

Además, el software antivirus no va a ver la parte VNC del software como un problema.

Si alguien te engaña para instalar algún software que incluya esto, entonces podrán acceder a tu computadora en cualquier momento.

Cerrar puertos no utilizados siempre es una buena idea, pero es probable que un troyano use un puerto de uso común como el puerto 80, que se usa para navegadores web y servidores web, o que busque un puerto no utilizado que esté abierto. Un troyano que está bien escrito también podría responder en un puerto en particular bajo ciertas condiciones establecidas para evitar que se encuentren.

Si un atacante ha tenido tiempo suficiente para controlar su PC y ha realizado una variedad de compras a través de su navegador web utilizando los datos de su tarjeta de crédito y los correos electrónicos de confirmación procesados, ha tenido suficiente acceso y tiempo para comprometer totalmente su computadora.

Pienso que no existe un método efectivo para limpiar esto a menos que Copie todos los datos a un disco externo seguro, borre el disco duro y cualquier almacenamiento de datos conectado, incluido el almacenamiento en la nube que pueda contener software de infección, y reinstale todo desde cero

Asegúrese de que el acceso a la unidad de respaldo que contiene todos sus datos se realice de tal manera que no corra el riesgo de una nueva infección.

También deberá actualizar las contraseñas de las cuentas a las que el atacante tuvo acceso y reemplazar todas sus tarjetas de crédito.

    
respondido por el JohnRobyClayton 09.09.2017 - 11:07
fuente
1

Pasos que tomaría para evitar el reingreso.

  1. Destruye desde la órbita .
  2. Instale solo el software requerido. No instale software agrietado / parchado.
  3. Detener / Deshabilitar servicios innecesarios.
  4. Actualizar todo el software (SO y programas).
  5. No utilice mochilas USB que no sean de confianza.
  6. Cree una cuenta de usuario sin privilegios (sin administrador, sin derechos de instalación) y utilícela como cuenta predeterminada.

Cruzar que el ataque no se ha introducido en el hardware, podría considerar la actualización / actualización del firmware del proveedor.

Editar: También puede considerar utilizar un sistema operativo orientado más seguro que asegure el aislamiento. No piense que esta sugerencia es spam, pero utilicé un sistema operativo orientado a VM, que separa las acciones regulares en diferentes VM (personal / correo electrónico, banca, web social, web no confiable, vault_passwords), por lo que si penetra, la única VM afectada podría ser eliminado y recreado sin problemas. Ese sistema operativo era Qubes, hay otros con un enfoque similar, pero ese es el que más me ha gustado.

    
respondido por el bradbury9 25.09.2018 - 20:02
fuente
-2

No hay necesidad de instalar nada, si alguien tuvo acceso a la configuración de Windows y a su red.

Hay una función llamada "escritorio remoto" (RDP) integrada en Windows que permite solo eso: simplemente debe habilitarla y configurarla, y cualquiera que conozca el nombre de usuario y la contraseña de una cuenta de usuario que configuró puede acceder eso. Si se usó esto, alguien necesita saber su contraseña (¿se la ha dado a alguien?) O tiene que configurar otra cuenta de usuario (que lusrmgr.msc debería mostrarle).

La pregunta más interesante es cómo se accedió a su red: los resultados del análisis que usted describe son típicos de un enrutador / firewall NAT no configurado para reenviar conexiones RDP. RDP no está diseñado para una conexión inversa o similar, por lo que hay cuatro posibilidades:

  1. alguien en TU red te está haciendo una broma
  2. alguien instaló algo (por ejemplo, un cliente VPN) que puede enrutar el tráfico alrededor de su firewall / enrutador
  3. su enrutador ha sido manipulado
  4. se ha instalado otro software de acceso remoto (por ejemplo, VNC, o incluso algo ilícito)
respondido por el rackandboneman 15.11.2017 - 14:07
fuente

Lea otras preguntas en las etiquetas