¿Por qué debo preocuparme cuando me muevo de un sistema comprometido a uno limpio?

-3

¿Como resultado de un ataque dirigido, mi computadora se vio comprometida? ¿Por qué debería preocuparme al intentar cambiar a un nuevo sistema y prevenir la reinfección?

Compré una computadora nueva y limpia y puedo mover las cosas de la anterior a la nueva, pero no estoy seguro de qué riesgo podría comprometer mi computadora nueva y limpia. ¿Puedo acceder a mis cuentas de correo electrónico y redes sociales de forma segura?

¿Es posible que el pirata informático vea la pregunta que estoy publicando aquí desde mi sistema anterior? ¿Podrá hackear mi nuevo sistema si intento acceder a mis cuentas en línea o cambiar las contraseñas?

    
pregunta harvardfail 18.08.2012 - 16:10
fuente

1 respuesta

2

Siempre que no ejecute archivos del sistema anterior, cambie sus contraseñas y asegúrese de eliminar cualquier correo electrónico o archivo sospechoso de sus cuentas en línea, debe estar perfectamente seguro en la nueva máquina o simplemente limpiar la Disco duro en su viejo y reinstalación. De lo único que hay que tener cuidado es que si recibiste algún correo electrónico infectado por parte del pirata informático o cualquier otro archivo infectado, si ejecutas o accedes a esos correos electrónicos o archivos en particular, la reinfección podría ser posible, pero si la instalas Un buen antivirus debería ayudar a prevenir la reinfección accidental.

También vale la pena señalar que su computadora anterior y la nueva tendrán la misma dirección IP (y en realidad, las direcciones IP cambian periódicamente en la mayoría de las conexiones de Internet residenciales). Tener una dirección IP no hace nada que ponga en peligro su sistema. Si este fuera el caso, todos los servidores web existentes serían hackeados todo el tiempo, ya que sus IPs son conocidas públicamente. Lo más probable es que estuvieras infectado con un troyano, un paquete de software que se ejecuta en tu computadora y que en realidad otorga acceso al hacker al conectarse a ellos. Esto podría haberse instalado directamente, a través de un sitio web comprometido, a través de la ingeniería social (lo que le permite instalarlo sin darse cuenta) o a través de un correo electrónico infectado.

Si de hecho es un incidente de acoso cibernético dirigido, las probabilidades son bastante buenas de que el ataque no fuera tan sofisticado. Los piratas informáticos inteligentes están mucho más interesados en ganar dinero ya sea robando información financiera o usando computadoras como parte de una red de bots más grande (una red de computadoras inocentes de las que tienen control remoto) que pueden usar para propósitos más infames, como la negación de ataques de servicio, puntos finales seguros para otros intentos de piratería (contra empresas y gobiernos) o simplemente enviar correo SPAM que sea difícil de bloquear y detener.

En general, no me preocuparía demasiado por las cosas. La piratería no es tan aterradora como lo que Hollywood hace que sea. Los piratas informáticos no pueden simplemente mover una varita mágica y hacer que su computadora haga lo que quiera sin hacer mucho trabajo para comprometerla primero y, en casi todos los casos, hacer que usted haga algo para permitirlo. Siga las recomendaciones sobre solo transferir datos que sepa que son legítimos y eliminar cualquier correo electrónico o publicación sospechosa de sus cuentas en línea (preferiblemente de la máquina comprometida), así como instalar un antivirus para analizar los archivos que traiga de la antigua la computadora debe ser suficiente para mantenerte seguro durante la transición. Y en caso de que ocurra lo peor y que algo pase inadvertido, es una cuestión bastante simple restaurar una computadora a los valores predeterminados de fábrica, reinstalar el sistema operativo e intentarlo de nuevo. Si borras el disco duro, es imposible que el compromiso sobreviva. (Técnicamente, existen algunos ataques que pueden cargarse en el hardware, pero no estoy seguro de que alguno de ellos haya sido visto fuera de un laboratorio de investigación y nunca se haya utilizado ampliamente).

    
respondido por el AJ Henderson 30.08.2012 - 22:37
fuente

Lea otras preguntas en las etiquetas