Di cosa devo preoccuparmi quando si passa da un sistema compromesso a uno pulito?

-3

Come risultato di un attacco mirato, il mio computer è stato compromesso? Di cosa dovrei preoccuparmi quando cerco di passare a un nuovo sistema e prevenire la reinfezione?

Ho acquistato un nuovo computer pulito e sono in grado di spostare le cose da quello vecchio a quello nuovo, ma non sono sicuro di cosa rischierà di compromettere il mio nuovo computer pulito. Posso accedere ai miei account di posta elettronica e social network in modo sicuro?

È possibile che l'hacker veda la domanda che sto postando qui dal mio vecchio sistema? Sarà in grado di hackerare il mio nuovo sistema se provo ad accedere ai miei account online o a cambiare le password?

    
posta harvardfail 18.08.2012 - 16:10
fonte

1 risposta

2

Se non si eseguono file dal vecchio sistema, si cambiano le password e si assicura che eventuali e-mail o file sospetti vengano rimossi dai propri account online, si dovrebbe essere perfettamente al sicuro sulla nuova macchina o semplicemente cancellare la disco rigido su quello vecchio e reinstallare. L'unica cosa da fare attenzione è che se hai ricevuto e-mail infette dall'hacker o da altri file infetti, se esegui o accedi a particolari e-mail o file, allora potrebbe essere possibile una re-infezione, ma se prima installi un buon antivirus dovrebbe aiutare a prevenire la reinfezione accidentale.

Vale anche la pena notare che il vecchio computer e il nuovo computer avranno lo stesso indirizzo IP (e in realtà gli indirizzi IP cambiano periodicamente sulla maggior parte delle connessioni Internet residenziali). Avere un indirizzo IP non compromette il sistema. Se questo fosse il caso, ogni server web esistente sarebbe hackerato continuamente in quanto i loro IP sono tutti noti pubblicamente. Molto probabilmente sei stato infettato da un trojan, un pacchetto software che gira sul tuo computer e concede effettivamente l'accesso all'hacker connettendoti a loro. Questo potrebbe essere stato installato direttamente, attraverso un sito Web compromesso, attraverso l'ingegneria sociale (per installarlo senza accorgercene) o tramite una e-mail infetta.

Se si tratta in realtà di un attacco mirato al bullismo informatico, è probabile che l'attacco non sia così sofisticato. Gli hacker intelligenti sono molto più interessati a guadagnare soldi rubando informazioni finanziarie o usando computer come parte di una botnet più grande (una rete di computer altrimenti innocenti di cui hanno il controllo remoto) che possono usare per scopi più nefandi, come la negazione di attacchi di servizio, endpoint sicuri per altri tentativi di hacking (contro aziende e governi) o semplicemente invio di e-mail SPAM difficili da bloccare e fermare.

Nel complesso, non mi preoccuperei troppo delle cose. Hacking non è così spaventoso come Hollywood lo dimostra. Gli hacker non possono semplicemente agitare una bacchetta magica e fare in modo che il computer faccia tutto ciò che vogliono senza fare molto lavoro per comprometterlo e, in quasi tutti i casi, farti fare qualcosa per permetterlo. Segui le raccomandazioni relative al solo trasferimento di dati che ritieni legittimi e alla cancellazione di messaggi e messaggi sospetti dai tuoi account online (preferibilmente dalla macchina compromessa), nonché l'installazione di un antivirus per la scansione dei file che porti dai vecchi il computer dovrebbe essere sufficiente per tenerti al sicuro durante la transizione. E se dovesse succedere il peggio e qualcosa si intrufolasse, è abbastanza semplice ripristinare un computer alle impostazioni di fabbrica, reinstallare il sistema operativo e riprovare. Se si pulisce il disco rigido, è effettivamente impossibile che il compromesso sopravviva. (Ci sono tecnicamente alcuni attacchi che possono caricarsi nell'hardware, ma non sono sicuro che nessuno di loro sia mai stato visto al di fuori di un laboratorio di ricerca e mai in un uso diffuso.)

    
risposta data 30.08.2012 - 22:37
fonte

Leggi altre domande sui tag