Es mucho más difícil de lo que solía ser… La mayoría de las veces, usted nota que está haciendo algo «inusual» – como la actividad de la red cuando usted no está haciendo nada, o el disco duro parloteando cuando usted está inactivo (imposible de notar en los SSD). O simplemente las cosas se ven o se sienten «diferentes». En el caso de mi jefe, alguien envía un correo electrónico desde su cuenta real a la gente que confía en usted con contenido cuestionable.
Supuesto: usted’ está ejecutando Windows. Las técnicas son similares para Mac o Linux, pero las herramientas son diferentes y, francamente, corres mucho menos riesgo.
Atención: antes de empezar, si estás en un entorno corporativo, acude a tu departamento de TI y habla con ellos. De verdad. Incluso si crees que te lo has buscado por navegar por páginas porno o algo así, habla con ellos. Ellos tienen los mejores recursos a mano.
Si ellos no tienen ni idea, o peor, si usted ES el departamento de TI, o aún peor, si usted es sólo una persona con un ordenador y questoins, entonces vamos a hablar de lo que debe hacer a continuación.
Hay tres escenarios muy diferentes.
Caso 1: «hackeado» significa «infectado por malware» recogido casualmente
Es fácil que un correo electrónico o una página web empaquete un dropper que, si no estás ejecutando algo capaz de detectarlo, procederá a averiguar cómo es tu superficie de vulnerabilidad y cargará los exploits adecuados para infectar tu ordenador. Trivial, de hecho. Recibo unas ocho alertas al día sobre sitios -sitios de buena reputación- que han sido infectados por ellos mismos, y que me están enviando «paquetes de cuidado» que no me interesa recibir.
Independientemente de si estás ejecutando algún tipo de programa AV o no, hay cosas que tienes que hacer para asegurarte de que realmente no estás infectado.
Lo primero que debe hacer es escanear su disco con una herramienta que NO se ejecute bajo su sistema operativo principal. Eso significa que necesita lo que se conoce como una versión de «CD en vivo» – normalmente algo que ejecuta una variante de LINUX más la personalización para permitir que el AV se ejecute. Hay una gran lista de tales recursos en Windows Antivirus y en Comprehensive List of 26 Bootable Antivirus Rescue CDs for Offline Scanning
Run. Limpiar. Repetir. Ejecutar otro diferente. Repite si no está limpio.
Una vez hecho esto, necesitas arrancar Windows e instalar un buen AV. Hay un buen número de soluciones gratuitas, cada uno tiene su opinión, nada es perfecto, etc pero hay una lista en Los mejores antivirus gratuitos para PC, portátil o tableta con Windows: asegura tu PC gratis
Sea cual sea tu elección, añade también Malwarebytes Anti-Malware. Por el precio de 4-5 cafés de lujo puedes comprar la versión pro. Hazlo. Te alegrarás de haberlo hecho.
También querrás ejecutar un programa de firewall saliente, como ZoneAlarm. Usted quiere saber qué programa es el acceso que la ubicación de Internet en qué número de puerto TCP. Mantener esa lista lo más delgada posible asegurará que si algo aparece y se cuela a través de su red de seguridad, usted podría ser capaz de atraparlo.
Caso 2: «hackeado» significa «infectado por malware» recogido a través de la amenaza persistente avanzada
La APT tiene mucha prensa, porque es realmente un gran problema. Es cuando los «chicos malos» van tras personas u organizaciones específicas porque se percibe un valor económico al hacerlo. Utilizan cibermuniciones de grado militar, técnicas avanzadas de ingeniería social, hackean a tus amigos para que te envíen algo que de otro modo no abrirías pero que haces porque es de alguien en quien confías, todo ese tipo de cosas. Y muchos, muchos más ataques sigilosos basados en la red..
Sólo diré ahora mismo que esto es extremadamente improbable a no ser que seas una «persona de interés» que trabaje para una organización «de interés’, en cuyo caso probablemente tengas personal para lidiar con esto mucho mejor de lo que yo puedo en una nota rápida en Quora.
A pesar de lo que has leído, no es «omnipresente», pero si eres un objetivo vivo, estás bastante jodido a menos que tengas recursos de gran impacto a tu disposición. Si crees que tienes algo así, necesitas ayuda, y no es aquí donde debes conseguirla.
Así que pasaré al
Caso 3: «hackeado» significa «alguien desconocido accedió al dispositivo e hizo algo con él»
Así que, en su día, la gente sustituía excel.exe con un programa que escribían ellos mismos y que limpiaba la pantalla e imprimía «Phil es un maldito gilipollas» y luego empezaba a reproducir sonidos odiosos sólo para fastidiar a sus amigos. Las cosas han progresado bastante a partir de ahí.
Si alguien ha accedido a tu ordenador, y ha instalado software malicioso en él, tienes casi cero posibilidades de encontrarlo si la persona es competente.
Los sistemas operativos modernos tienen tantos procesos que se ejecutan en modo privilegiado que es muy difícil hacer un seguimiento de todas las partes móviles. Es trivial reescribir uno de ellos para hacer algo «extra» y esconderlo a la vista.
Vea la respuesta de Stan Hanks a «¿Qué tan difícil es encontrar puertas traseras incrustadas en el hardware?» para una rápida visión general.
Lo único que puede hacer si sospecha de esto – tal vez – es arrancar el dispositivo utilizando un Live CD de LINUX, extraer sus archivos de datos a una unidad USB, destruir completamente su unidad existente con algo como Darik’s Boot And Nuke, volver a cargar desde el CD, y empezar de nuevo. Y nunca, jamás, deje su sistema desatendido y no fuertemente protegido por contraseña.