Compartilhamento de área de trabalho não protegido

1

Alguém pode me aconselhar sobre a melhor maneira de contornar hackers mestiços? Cheguei em casa e encontrei o ponteiro do meu mouse movendo-se alegremente pela tela, abrindo páginas da Web nojentas e o que parecia ser uma tentativa de executar um arquivo de script. Eu imediatamente desliguei a máquina e removi o cabo de rede, no entanto, quando eu abri o firefox só iria para sites pornográficos .. logado como outro usuário e agora estou executando beachbit e clamAV como sudo para limpá-lo no entanto meu navegador ainda está recheado. qualquer pessoa do IDEAS, eu preciso daquela conexão de desktop para o meu trabalho. Espero ter que reinstalar o Ubuntu?

    
por Gwyllym 17.01.2014 / 10:38

1 resposta

1

Você pode estar fazendo a pergunta errada. Você está pensando sobre o que você pode fazer para evitar ataques futuros , mas os riscos para você de este um aparecem da sua descrição para estarem longe do fim.

A partir de sua descrição, parece que seu sistema foi invadido por uma pessoa real (não apenas por algum processo automatizado), que fez o que quer que quisesse com o seu sistema. Eles podem ter instalado rootkits ou feito qualquer outra alteração desagradável e sutil.

Você precisa limpar seu disco e reinstalar. Nesta situação em particular, é especialmente impossível prever todas as alterações que possam ter sido feitas no seu sistema. Há debate sobre se isso é ou não necessário após a infecção por malware, mas aqui, você realmente não pode prever o que aconteceu porque uma pessoa real controlou diretamente seu computador. Não há dúvidas sobre isso: a primeira coisa a fazer é limpar o disco e reinstalar a partir de mídia confiável.

Se você continuar a usar esse sistema sem limpar o disco e reinstalar, ponha sua própria segurança de informações, assim como a de qualquer outro usuário e de qualquer pessoa que confia em você para manter dados eletrônicos confidenciais.

Se você não tem backups totalmente atuais, é claro que você deve documentar primeiro, preferencialmente inicializando de um CD / DVD / USB ativo (não o crie a partir de um arquivo neste computador ) e acessá-los dessa maneira.

Antes de limpar e reinstalar:

  • Não faça login em nenhum serviço on-line do sistema comprometido. (Ou, se você já tiver, então pelo menos não mais .)
  • Evite usar o sistema. Não o mantenha funcionando.

Após limpeza, e durante a reinstalação e depois:

  • Não use a mesma senha. Sua senha não deve ser armazenada em seu computador em texto não criptografado, mas (1) pode ter sido capturada por um software instalado pelo intruso (por exemplo, com um keylogger) e (2) os hashes de senha podem ter sido descartados e podem com sucesso ser quebrado, especialmente nos dias de hoje com computação em nuvem barata e crackers de senha multi-GPU.
  • Altere todas as suas senhas para qualquer serviço online que você tenha acessado neste computador no passado recente (até mesmo antes do ataque). E se houver alguma chance de sua senha para um serviço online ser armazenada no seu navegador ou em outro lugar no seu computador, certifique-se de alterá-la mesmo se você não tiver efetuado login por um longo tempo antes do ataque. As senhas armazenadas em navegadores da web são trivialmente fáceis para qualquer pessoa que tenha controle sobre o sistema.
  • Se você armazenar cartão de crédito ou outros dados desse tipo em seu computador - especialmente se ele estiver salvo em um navegador da Web ou em um aplicativo cliente - ou se acessar essas informações financeiras pessoais recentemente por meio do computador, alerta para a possibilidade de tentativas de roubo de identidade. Neste caso, você deve ler seu cartão de crédito e extrato bancário com cuidado. Escusado será dizer que, como coberto pelo ponto anterior, você deve alterar todas as senhas para serviços bancários on-line, se você usou o neste computador.
por Eliah Kagan 17.01.2014 / 10:53