Es imposible mantener la calma con el antimalware frente a las amenazas de hacking actuales. Cuando se trata de exploits rápidos (menos de 24 hrs), los escáneres antimalware son demasiado imprecisos. No hay límite en la experticia de algunos piratas informáticos maliciosos.
Puedes leer la primera parte de este artículo aquí: Señales de que te han hackeado (primera parte) | ¿Cómo resolver problemas de hacking y piratería?
Cambiar unos bytes hace irreconocible un malware previamente reconocido. Aún con VirusTotal, con más de 60 escáneres antimalware diferentes, es difícil detectar todas las amenazas.
Hay programas antimalware que supervisan el comportamiento de los programas para detectar malware no reconocido con anterioridad. Su presición se determina con entornos virtualizados, monitoreo del sistema, detección del tráfico de red, etc.
Y aún con toda esta seguridad podemos tener problemas. Aquí explicaremos cómo lidiar con punteros no autorizados, búsquedas en Internet redirigidas e instalaciones inesperadas.
Antes que nada, asegúrate de que tu sistema esté en óptimas condiciones y bien restaurado. El procedimiento estándar suele ser formatear la computadora y restaurar datos y programas. Es imposible confiar en una computadora anteriormente comprometida.
Si no quieres restaurar, sigue cada paso dependiendo del caso detallado a continuación. Pero debes saber que la restauración completa siempre es la opción más segura.
Una señal fuerte de hacking: la instalación de software inesperado en tu computadora.
La mayoría de los programas de malware eran virus informáticos que modificaban otros programas legítimos. Ahora se esconden mejor. Los troyanos y los gusanos son las formas más comunes de malware en la actualidad y se instalan como programas legítimos. Con esa excusa también se esconden sus creadores.
Puede que otros programas instalen programas no deseados, así que no evites leer los acuerdos de licencia. Muchas licencias establecen que se instalarán otros programas. En ocasiones, se pueden declinar la opción, pero a veces no.
Deshabilita selectivamente los programas instalados. Existen programas gratuitos de Microsoft, Autoruns y Process Explorer para ello. Al reiniciar tu computadora, muestran los programas que se inician automáticamente (Autoruns) o que se ejecutan en este momento (Process Explorer).
La parte difícil puede ser averiguar qué es legítimo y qué no. VirusTotal piede ayudarte adecirte lo que cree que es malware. Los programas no reconocidos deben deshabilitarse, reiniciarse y volverse a habilitar si se ha perdido alguna funcionalidad esencial.
Definitivamente sufriste de un hacking si tu mouse se mueve mientras haces selecciones. Los problemas de hardware hacen estos movimientos al azar en el puntero. Los piratas cibernéticos se involucran cuando esos movimientos eligen ejecutar ciertos programas.
Este ataque no es tan común. Los hackers suelen ingresar a medianoche y esperan inactividad antes de intentar robarte. Además de transferirse dinero, realizan varias acciones deshonestas para aligerar sus finanzas.
Toma con seriedad este ataque si has sido víctima. Para una recuperación completa, elige la restauración. Contacta a la policía si has sufrido una pérdida.
A partir de esto, el compromiso malicioso es evidente. El hacking ocurre cuando el Administrador de tareas o el Editor del registro no se inician, desaparecen, o se inician en un estado reducido después de habilitar su software antivirus.
El hacking no suele molestarse por poco dinero, se llevan todo. Ocurre por medio de una computadora vulnerable o cuando respondes a un phishing falso enviado por tu banco o por tu administrador de acciones. Tu información de contacto cambia y tu capital se transfiere a los malos.
Las instituciones financieras pueden responder por lo robado siempre que puedan detener la transacción antes de que se produzca el daño. Sin embargo, algunos tribunales han dictaminado que los clientes son responsables de no ser pirateados. Depende de la institución decidir si se hace una restitución.
Un informe de Verizon sobre violación de datos reveló que las empresas fueron notificadas con más frecuencia de que habían sido comprometidas por terceros no autorizados de lo que ellos mismos reconocían. En 2019 Microsoft anunció que había detectado ataques contra más de 10 000 de sus clientes.
Determina si realmente has sido hackeado. Si así fue, sgue tu plan predefinido de respuesta a incidentes. Si no lo tienes, crea uno y practícalo. En una emergencia, tu mayor desafío será lograr que seguir tu plan. Prepárate con anticipación.
Internet y la dark web pueden tener evidencia de que has sufrido hacking. Cuando se filtran datos sensibles, es probable que medios de comunicación y otras partes interesadas se comuniquen contigo y busquen saber más.
Verifica si los datos realmente te pertenecen. A veces sólo se trata de una falsa alarma, nada confidencial. Esto tiene tres posibles explicaciones: inventaron el reclamo y los datos, sólo tenían datos públicos o tenían otros datos.
Inicia el proceso de recuperación de información y determina qué se debe comunicar, a quién y cuándo. A veces ni siquiera puede confirmar la fuga o cómo sucedió antes de 72 horas. También debes obtener ayuda legal.
En Internet hay miles de millones de credenciales de inicio de sesión válidas. Suelen surgir de infracciones de phishing, malware o bases de datos comprometidos. Por lo general, puede que ni siquiera recibas notificación de esto, debes evitar esta amenaza de manera proactiva.
Quizás los servidores web de tu empresa fueron vulnerados con un ataque de denegación de servicio distribuido (DDoS). O puede que los archivos se transfirieron a sitios donde no haces negocios.
Las empresas deberían entender más sus patrones legítimos de tráfico de red. Las estaciones de trabajo de tu empresa no deben comunicarse directamente con otros sitios de Internet que no utilicen protocolos HTTP/HTTPS.
Es imposible que un antimalware pueda detectar perfectamente ataques maliciosos. Si sospechas que tu computadora ha sido hackeada, atiende los síntomas comunes.
Si tienes aversión al riesgo, realiza constantes restauraciones a tu equipo. Porque una vez que el hacking logre vulnerar tu compuradora, es posible que los ataques surjan de cualquier lugar. Lo mejor es empezar de nuevo.
Cuídate de ejecutar programas troyanos, software sin parches o responder al phishing. Si te previenes de esto, dependerás menos de la suerte y de tu antimalware. Sigue leyendo con nosotros: