10 cosas que debe hacer después de ser pirateado

Tabla de contenido:

10 cosas que debe hacer después de ser pirateado
10 cosas que debe hacer después de ser pirateado
Anonim

Abrió un archivo adjunto de correo electrónico que probablemente no debería tener y ahora su computadora se ha ralentizado y están sucediendo otras cosas extrañas. Su banco lo llamó diciendo que ha habido alguna actividad extraña en su cuenta y que su ISP simplemente ha "enrutado nulo" todo el tráfico de su computadora porque afirman que ahora es parte de una botnet zombie. Todo esto y recién es lunes.

Si su computadora ha sido comprometida e infectada con un virus u otro malware, debe tomar medidas para evitar que sus archivos se destruyan y también para evitar que su computadora se use para atacar otras computadoras. Estos son los pasos básicos que debe realizar para volver a la normalidad después de haber sido pirateado.¿Tu smartphone fue hackeado? Esto es lo que debe hacer.

Image
Image

Conclusión

Para cortar la conexión que el hacker está usando para "tirar de los hilos" en su computadora, necesita aislarla para que no pueda comunicarse en una red. El aislamiento evitará que se utilice para atacar otras computadoras y evitará que el pirata informático continúe obteniendo archivos y otra información. Saque el cable de red de su PC y apague la conexión Wi-Fi. Si tiene una computadora portátil, a menudo hay un interruptor para apagar el Wi-Fi. No confíe en hacer esto a través del software, ya que el malware del hacker puede decirle que algo está apagado cuando en realidad todavía está conectado.

Apague y retire el disco duro

Si su computadora está comprometida, debe apagarla para evitar más daños a sus archivos. Después de apagarlo, deberá extraer el disco duro y conectarlo a otra computadora como una unidad secundaria que no sea de arranque. Asegúrese de que la otra computadora tenga antivirus y antispyware actualizados. Probablemente también deba descargar una herramienta gratuita de eliminación de spyware o un escáner gratuito de detección de rootkits de una fuente confiable como Sophos.

Para hacer las cosas un poco más fáciles, considere comprar un caddy de unidad USB para colocar su disco duro y facilitar la conexión a otra PC. Si no usa un caddy USB y opta por conectar la unidad internamente, asegúrese de que los interruptores DIP en la parte posterior de su unidad estén configurados como una unidad secundaria. Si está configurado como unidad principal, es posible que intente iniciar la otra PC en su sistema operativo y todo podría volver a estallar.

Si no se siente cómodo retirando un disco duro usted mismo o no tiene una computadora de repuesto, puede llevar su computadora a un taller de reparación de PC local de buena reputación.

Conclusión

Utilice los escáneres antivirus, antispyware y antirootkit de la otra PC anfitriona para asegurar la detección y eliminación de cualquier infección del sistema de archivos en su disco duro.

Copia de seguridad de sus archivos importantes desde la unidad previamente infectada

Querrás sacar todos tus datos personales del disco previamente infectado. Copie sus fotos, documentos, medios y otros archivos personales en DVD, CD u otro disco duro limpio.

Conclusión

Una vez que haya verificado que la copia de seguridad de su archivo se realizó correctamente, puede volver a mover la unidad a su PC anterior y prepararse para la siguiente parte del proceso de recuperación. Vuelva a configurar los interruptores DIP de su unidad en primario también.

Limpiar por completo su antiguo disco duro

Aunque el análisis de virus y spyware revele que la amenaza ha desaparecido, no debe confiar en que su PC esté libre de malware. La única forma de asegurarse de que la unidad esté completamente limpia es usar una utilidad de limpieza de la unidad de disco duro para borrarla por completo y luego volver a cargar su sistema operativo desde un medio confiable.

Después de hacer una copia de seguridad de todos sus datos y volver a colocar el disco duro en su computadora, use una utilidad de borrado seguro de disco para borrar completamente el disco. Hay muchas utilidades de borrado de disco gratuitas y comerciales disponibles. Las utilidades de borrado de disco pueden tardar varias horas en borrar por completo una unidad porque sobrescriben todos los sectores del disco duro, incluso los vacíos, y a menudo realizan varias pasadas para asegurarse de que no se les escapa nada. Puede parecer lento, pero garantiza que no se deje piedra sin remover y es la única forma de estar seguro de que ha eliminado la amenaza.

Recargar el sistema operativo desde Trusted Media e instalar actualizaciones

Use los discos del sistema operativo originales que compró o que vinieron con su computadora, no use ninguno que haya sido copiado de otro lugar o que sea de origen desconocido. El uso de medios confiables ayuda a garantizar que un virus presente en los discos del sistema operativo dañado no vuelva a infectar su PC.

Asegúrese de descargar todas las actualizaciones y parches para su sistema operativo antes de instalar cualquier otra cosa.

Conclusión

Antes de cargar cualquier otra aplicación, debe cargar y parchear todo su software relacionado con la seguridad. Debe asegurarse de que su software antivirus esté actualizado antes de cargar otras aplicaciones en caso de que esas aplicaciones alberguen malware que podría pasar desapercibido si sus firmas de virus no están actualizadas

Escanee sus discos de copia de seguridad de datos en busca de virus

Aunque esté bastante seguro de que todo está limpio, escanee siempre sus archivos de datos antes de volver a introducirlos en su sistema.

Realice una copia de seguridad completa de su sistema

Una vez que todo esté en perfectas condiciones, debe hacer una copia de seguridad completa para que, si esto vuelve a suceder, no pierda tanto tiempo recargando su sistema. El uso de una herramienta de copia de seguridad que crea una imagen de disco duro de arranque como copia de seguridad ayudará a acelerar inmensamente las recuperaciones futuras.

Recomendado: