È molto più difficile di una volta... La maggior parte delle volte, ti accorgi che sta facendo qualcosa di "insolito" - come l'attività di rete quando non stai facendo nulla, o l'hard disk che chiacchiera quando sei altrimenti inattivo (impossibile da notare sugli SSD). Oppure le cose sembrano o si sentono "diverse". Nel caso del mio capo, qualcuno manda un'email dal vostro vero account a persone che si fidano di voi con contenuti discutibili.
Premessa: state usando Windows. Le tecniche sono simili per Mac o Linux, ma gli strumenti sono diversi, e francamente siete a un rischio molto più basso.
Avviso: prima di iniziare, se siete in un ambiente aziendale, andate dal vostro dipartimento IT e parlate con loro. Davvero. Anche se pensi di essertela cercata navigando su siti porno o altro, parla con loro. Hanno le migliori risorse a portata di mano.
Se non sanno nulla, o peggio, se sei tu il dipartimento IT, o peggio ancora, se sei solo una persona con un computer e questoins, allora parliamo di cosa fare dopo.
Ci sono tre scenari molto diversi.
Caso 1: "hackerato" significa "infettato da malware" raccolto casualmente
E' facile per un'email o una pagina web confezionare un dropper che, se non state eseguendo qualcosa in grado di rilevarlo, procederà a capire com'è la vostra superficie di vulnerabilità e caricare gli exploit appropriati per infettare il vostro computer. Banale, in effetti. Ricevo circa otto avvisi al giorno su siti - siti rispettabili - che sono stati infettati a loro volta, e che mi stanno inviando "pacchetti di cura" che non mi interessa ricevere.
A prescindere dal fatto che stiate eseguendo qualche tipo di programma AV o meno, ci sono cose che dovete fare per assicurarvi di non essere effettivamente infetti.
La primissima cosa che devi fare è scansionare il tuo disco con uno strumento che NON sia in esecuzione sotto il tuo sistema operativo principale. Ciò significa che avete bisogno di ciò che è noto come una versione "live CD" - in genere qualcosa che esegue una variante LINUX più la personalizzazione per consentire l'esecuzione dell'AV. C'è un grande elenco di tali risorse in Windows Antivirus e in Comprehensive List of 26 Bootable Antivirus Rescue CDs for Offline Scanning
Run. Pulire. Ripeti. Esegui un altro. Ripeti se non è pulito.
Una volta fatto questo'è necessario avviare Windows e installare un buon AV. Ci sono un certo numero di soluzioni gratuite, ognuno ha un'opinione, niente è perfetto, ecc ma c'è una lista al Best free antivirus for Windows PC, laptop or tablet: secure your PC for free
Qualunque cosa scegliate, aggiungete anche Malwarebytes Anti-Malware. Per il prezzo di 4-5 caffè di lusso puoi comprare la versione pro. Fatelo e basta. Sarai contento di averlo fatto.
Vuoi anche eseguire un programma firewall in uscita, come ZoneAlarm. Volete sapere quale programma accede a quale posizione di Internet su quale numero di porta TCP. Mantenere quell'elenco il più sottile possibile assicurerà che se qualcosa si presenta e scivola attraverso la vostra rete di sicurezza, potreste essere in grado di prenderlo.
Caso 2: "hackerato" significa "infettato da malware" raccolto tramite advanced persistent threat
APT ottiene un sacco di stampa, perché è davvero un grosso problema. È dove i "cattivi" perseguono persone o organizzazioni specifiche perché c'è un valore economico percepito nel farlo. Usano cybermunizioni di grado militare, tecniche avanzate di ingegneria sociale, hacking dei tuoi amici per rendere possibile l'invio di qualcosa che altrimenti non apriresti ma lo fai perché è da qualcuno di cui ti fidi, tutto questo genere di cose. E attacchi molto, molto più furtivi basati sulla rete..
Dico solo che questo è estremamente improbabile a meno che non siate una "persona di interesse" che lavora per un'organizzazione "di interesse', nel qual caso probabilmente avete personale che si occupa di questo molto meglio di quanto possa fare io in una breve nota su Quora.
Nonostante quello che si legge, non è "pervasivo", ma se sei un bersaglio vivo, sei praticamente fottuto a meno che tu non abbia risorse pesanti a tua disposizione. Se pensate di avere qualcosa del genere in corso, avete bisogno di aiuto, e questo non è il posto dove dovrete ottenerlo.
Perciò passo a
Caso 3: "hacked" significa "qualcuno sconosciuto ha avuto accesso al dispositivo e ha fatto qualcosa"
Così, in passato la gente sostituiva excel.exe con un programma scritto da loro stessi che cancellava lo schermo e stampava "Phil è uno stronzo fiammeggiante" e poi iniziava a suonare suoni odiosi solo per far arrabbiare i loro amici. Le cose sono progredite parecchio da lì.
Se qualcuno ha avuto accesso al vostro computer, e vi ha installato un software maligno, avete circa zero possibilità di trovarlo se la persona è competente.
I sistemi operativi moderni hanno così tanti processi in esecuzione in modalità privilegiata che è molto difficile tenere traccia di tutte le parti mobili. È banale riscrivere uno di questi per fare qualcosa di "extra" e nasconderlo in bella vista.
Si veda la risposta di Stan Hanks a Quanto è difficile trovare backdoor che sono incorporate nell'hardware? per una rapida panoramica.
L'unica cosa che potete fare se sospettate questo - forse - è avviare il dispositivo usando un live CD LINUX, estrarre i vostri file di dati su un drive USB, distruggere completamente il vostro drive esistente con qualcosa come Darik's Boot And Nuke, ricaricare da CD e ricominciare. E mai, mai lasciare il sistema incustodito e non pesantemente protetto da password.