¿Se ha violado mi red / computadora?

7

No estoy seguro de si este es el sitio correcto para preguntar, por lo que me disculpo si no lo es, pero aquí va.

Hace un tiempo empecé a notar algún comportamiento extraño. Mi cuenta de Gmail estaba comprometida, al parecer, y tuve que cambiar mi contraseña. Así lo hice, y seguí con mi negocio. Todo bien y dandy, hasta hace una semana o dos. Mi nombre de Skype había cambiado repentinamente a "Dick" en lugar de "Dirk". No podría haber sido ninguno de mis compañeros de trabajo, considerando que mi computadora portátil no había sido encendida antes de que sucediera. Más tarde, lo mismo le sucedió a mi cuenta de Hotmail, Hotmail afirmando que "hubo una cantidad inusual de spam y / o correo no deseado proveniente de mi dirección". Desde este momento, he estado un poco paranoico y he cambiado cada contraseña importante.

Me había puesto un poco curioso, así que me desvié de mi camino para monitorear regularmente las conexiones activas y el uso del ancho de banda. La mayoría de las veces, lo habitual: Skype, Chrome, mis juegos, etc. Sin embargo, simplemente estaba comprobando de nuevo y había una cantidad inusual de (supuestamente) fallas en las conexiones provenientes de la misma dirección IP, con puertos cada vez mayores. No soy un experto en redes (de ahí esta pregunta), pero esto definitivamente me llamó la atención.

Aquí es una captura de pantalla. Por cierto, "Kan gegevens van de eigenaar niet verkrijgen" significa aproximadamente "No se pueden recuperar datos del propietario" .

¿Debo ser cauteloso o estoy bien? Si no lo soy, ¿qué debo hacer?

Gracias de antemano.

    
pregunta Thevet 25.03.2013 - 03:06
fuente

4 respuestas

3

Si vuelve a encontrar dicho tráfico inusual, use tcpview para encontrar la aplicación que genera / escucha ese tráfico sospechoso, tcpview es capaz de darle la ruta a la aplicación que se muestra en su vista. Pruebe la aplicación correspondiente con su software antivirus actualizado o cárguelo en las herramientas de análisis de virus en línea. Se podría realizar más trabajo de detección en cualquier proceso utilizando Process Explorer . Compruebe las aplicaciones de inicio durante el inicio del sistema o inicie sesión. Esto se puede hacer con Autoruns para Windows . Piense antes de reinstalar el sistema operativo.
En una situación similar tuve que encontrar un troyano en mi PC, en ese caso no fue necesario volver a instalar el sistema operativo.

    
respondido por el Cyril 25.03.2013 - 09:04
fuente
2

No estoy seguro de si es legítimo o no, ya que no sé qué se está ejecutando en su máquina. Los ips son propiedad de Akamai, que proporciona SaaS.

Si no está seguro de que su máquina haya sido dañada, al menos haría una exploración de virus con un CD en vivo (kaspersky tiene uno gratis). Sin embargo, el mejor método, si está a la altura, es reinstalar sus máquinas y restablecer todas sus contraseñas posteriormente.

    
respondido por el Lucas Kauffman 25.03.2013 - 06:59
fuente
0

La mejor solución para analizar conexiones , es decir, si desea identificar algo fraudulento o sospechoso, le recomiendo que use algo como ZONEALARM O cualquier otro firewall para esa cuestión y haga funciona en modo paranoico . Esto le ayudaría a identificar la lista de programas / aplicaciones / servicios que va a Internet. Este enfoque te ayudará a poner en una lista blanca tus conexiones.

    
respondido por el Saladin 25.03.2013 - 20:14
fuente
0

No estoy seguro de cuáles son las reglas sobre el traspaso de SE, pero echa un vistazo a mi respuesta aquí: ¿Cómo puedo saber si esta computadora es parte de una botnet? Es relevante para su pregunta y se aplican las mismas cosas.

Además, si está ejecutando Windows 7, puede abrir el administrador de tareas, hacer clic en la pestaña de rendimiento y luego en Monitor de recursos .

Desde allí, haz clic en la pestaña Red y tendrás una versión GUI más sofisticada de netstat.

También puede consultar la pestaña Disco y ver en tiempo real qué archivos se están leyendo / escribiendo en el disco y dónde.

    
respondido por el k1DBLITZ 26.03.2013 - 17:00
fuente

Lea otras preguntas en las etiquetas