Mi respuesta incluirá citas de otros que hayan respondido.
1) Según la respuesta, depende del nivel de habilidad del atacante. Sin embargo, debes tratar a un atacante como un período de atacante. Ya sea que estén atacando a través de una red inalámbrica o enviándole un ataque del lado del cliente.
En el ataque del lado del cliente, la máquina comprometida se convierte así en el atacante.
2) Debido a que están en su máquina, nada les impide instalar herramientas para recuperar archivos eliminados. Puedes superar esto usando las herramientas de "trituración".
3) Tu SO, Firewall y Antivirus harán poco contra un ataque del lado del cliente y / o malware, ya que la mayoría tiende a cerrarlos.
El antivirus solo es bueno para las amenazas CONOCIDAS. Si creo algo capaz de explotarte AHORA MISMO, ningún AV del mundo lo sabe y no lo marcará como una amenaza. Podría meterme en "empacadores", "ofuscación", etc., pero es una exageración. El antivirus no es una solución segura.
4) Absolutamente. Algunos de los mejores atacantes son los que no se ven. Sin embargo, esto requiere mucha planificación y estrategia. Para incluso borrar sus pasos, necesitan realizar ciertas tareas, lo que significa que cuando se hayan ido, habrá datos residuales, sin embargo, las secuencias de comandos y la programación pueden superar esto.
Ahora para citar:
Mientras esté arreglado, no hay muchas posibilidades de que obtengan
encendido mientras no tenga las cosas abiertas en la red de área local.
Esto solo es aplicable a una amenaza basada en la red, en la que un atacante ATRATA específicamente a un objetivo. Sin embargo, si está en la misma red, nada me impedirá, por ejemplo, modificar una página que está viendo, lo que me permite inyectar algo en el flujo (piense aquí).
si su computadora está razonablemente bloqueada, entonces las posibilidades disminuyen a
prácticamente cero a menos que esté hablando de un muy sofisticado
atacante que te apunta directamente.
Esto está lejos de la verdad. La mayoría de los autores de malware evitan muchas defensas utilizando iframes y otras formas de ataques en los "SISTEMAS MÁS CERRADOS". Esto se debe a que los vectores de ataque no se entienden realmente. Ahora recuerde, este hilo trata sobre una red WiFi, pero el punto en el que no se piensa es el ataque basado en la red. Si estoy en su red, tal vez existe la posibilidad de que pueda MITM su conexión:
You --> wifi router --> Internet --> Google
En este ejemplo
me --> ARP POISON --> Router & Clients
me --> re-route everything going out --> from clients --> to me --> to router
You --> open Google --> (what you think is your router) --> me
me --> (here is this quick iframe script using SET (Social Engineering Toolkit)) Here is your Google page--> you
Your machine --> open up a connection to me (game over)