Não é possível afirmar definitivamente que uma determinada coisa causou isso, mas podemos especular sobre o motivo.
Um programa mal-intencionado poderia ter descoberto o endereço do seu roteador observando o gateway padrão atual do seu computador (por exemplo, analisando a saída de ipconfig
). Como a maioria dos gateways padrão dos consumidores são roteadores para pequenas empresas / escritórios domésticos, é bem provável que exista uma interface web lá. Obter o controle de um roteador seria muito bom para um invasor, porque o hacker teria então a opção de exibir uma versão modificada e mal-intencionada de seu firmware nele. Se o seu roteador for comprometido dessa maneira, ele poderá ser usado por adversários remotos para montar todos os tipos de ataques em todos os dispositivos da sua rede.
Um programa pode fazer solicitações da Web para o roteador diretamente, sem tentar passar pelo complicado processo de automatizar a interface do usuário do navegador. Portanto, parece-me mais provável que, se houve um ataque, estava sendo perpetrado por uma pessoa , talvez esperando usar um autenticação de bypass de autenticação .
Seria uma boa ideia executar uma verificação de malware no seu computador. (Eu gosto de MalwareBytes .) Verifique também a configuração do seu roteador para ver se há algum indesejado / desnecessário portas encaminhadas .
No futuro, você poderá obter informações úteis nos registros de eventos se ativar a auditoria de processos . Você também pode examinar o log de eventos de segurança para o evento 4624 (logon), que para conexões RDP especifica o endereço IP remoto.