Comment vérifier si mon ordinateur portable a été piraté


C'est beaucoup plus difficile qu'avant... La plupart du temps, vous remarquez qu'il'fait quelque chose d'"inhabituel" - comme une activité réseau lorsque vous'ne faites rien, ou le disque dur qui bavarde lorsque vous'êtes autrement inactif (impossible à noter sur les SSD). Ou bien les choses ont simplement l'air ou la sensation d'être "différentes". Sur dans le cas de mon patron, quelqu'un envoie un email à partir de votre compte réel à des personnes qui vous font confiance avec un contenu douteux.


Assomption : vous'tes sous Windows. Les techniques sont similaires pour Mac ou Linux, mais les outils sont différents, et franchement vous'êtes beaucoup moins à risque.

Avertissement : avant de commencer, si vous'êtes dans un environnement d'entreprise, allez voir votre service informatique et parlez-leur. Vraiment. Même si vous pensez que vous l'avez peut-être provoqué vous-même en surfant sur des sites pornographiques ou autre, parlez-leur. Ils'ont les meilleures ressources à portée de main.


S'ils'sont désemparés, ou pire, si vous ÊTES le service informatique, ou encore pire, si vous'êtes juste une personne avec un ordinateur et des questoins, alors parlons de ce qu'il faut faire ensuite.

Il existe trois scénarios très différents.

Cas 1 : " piraté " signifie " infecté par un logiciel malveillant " ramassé avec désinvolture

Il'est facile pour un courriel ou une page Web de conditionner un dropper qui, si vous'n'exécutez pas quelque chose capable de le détecter, procédera à déterminer à quoi ressemble votre surface de vulnérabilité et téléchargera les exploits appropriés pour infecter votre ordinateur. C'est trivial, en fait. Je reçois environ huit alertes par jour sur des sites - des sites réputés - qui ont été infectés eux-mêmes, et qui m'envoient des "paquets de soins" que je ne me soucie pas de recevoir.

Que vous'exécutiez une sorte de programme AV ou non, il y a des choses que vous devez faire pour vous assurer que vous'n'êtes effectivement pas infecté.

La toute, toute première chose que vous devez faire est d'analyser votre disque avec un outil qui ne fonctionne PAS sous votre système d'exploitation principal. Cela signifie que vous avez besoin de ce qui'est connu comme une version "live CD" - typiquement quelque chose qui'exécute une variante LINUX plus une personnalisation pour permettre à l'AV de fonctionner. Il'y a une grande liste de telles ressources à Windows Antivirus et à Liste complète de 26 CD de secours antivirus amorçables pour l'analyse hors ligne

Lancer. Nettoyez. Répétez. Exécutez-en un autre. Répétez si ce n'est pas propre.

Une fois que cela'est fait, vous devez démarrer Windows et installer un bon AV. Il existe un certain nombre de solutions gratuites, chacun a son avis, rien n'est parfait, etc mais il'y a une liste sur Best free antivirus for Windows PC, laptop or tablet : secure your PC for free

Quoi que vous choisissiez, ajoutez également Malwarebytes Anti-Malware. Pour le prix de 4-5 boissons de café fantaisie, vous pouvez acheter la version pro. Faites-le. Vous'serez heureux de l'avoir fait.

Vous voulez également exécuter un programme de pare-feu sortant, comme ZoneAlarm. Vous voulez savoir quel programme accède à quel emplacement l'Internet sur quel numéro de port TCP. Garder cette liste aussi mince que possible garantira que si quelque chose se présente et passe à travers votre filet de sécurité, vous pourriez être en mesure de l'attraper.

Cas 2 : "piraté" signifie "infecté par un logiciel malveillant" ramassé via une menace persistante avancée

APT a beaucoup de presse, parce que c'est une très grosse affaire. C'est là où les "méchants" s'en prennent à des personnes ou des organisations spécifiques parce qu'il y a une valeur économique perçue à le faire. Ils utilisent des cyber-munitions de qualité militaire, des techniques d'ingénierie sociale avancées, le piratage de vos amis pour vous envoyer quelque chose que vous n'auriez pas ouvert autrement, mais que vous ouvrez parce que cela vient de quelqu'un en qui vous avez confiance, et toutes ces sortes de choses. Et beaucoup, beaucoup plus d'attaques furtives basées sur le réseau..

Je'dirai juste tout de suite que c'est extrêmement improbable, sauf si vous êtes une "personne d'intérêt" travaillant pour une organisation "d'intérêt'auquel cas vous avez probablement du personnel pour gérer cela bien mieux que je ne peux le faire dans une note rapide sur Quora.

Malgré ce que vous lisez, ce'n'est pas "omniprésent", mais si vous'êtes une cible vivante, vous êtes à peu près baisé à moins que vous ayez des ressources percutantes à votre disposition. Si vous pensez que vous avez quelque chose comme ça en cours, vous avez besoin d'aide, et ce n'est pas ici que vous'aurez besoin de l'obtenir.

Je passe donc à

Cas 3 : "piraté" signifie "quelqu'un d'inconnu a accédé au dispositif et lui a fait quelque chose"

Donc, à l'époque, les gens remplaçaient excel.exe par un programme qu'ils écrivaient eux-mêmes qui effaçait l'écran et imprimait "Phil est un trou du cul flamboyant", puis se mettait à jouer des sons odieux juste pour embêter leurs amis. Les choses ont plutôt beaucoup progressé à partir de là.

Si quelqu'un a accédé à votre ordinateur, et y a installé un logiciel malveillant, vous avez à peu près zéro chance de le trouver si la personne est compétente.

Les systèmes d'exploitation modernes ont tellement de processus fonctionnant en mode privilégié qu'il'est très difficile de garder la trace de toutes les pièces mobiles. Il'est trivial de réécrire l'un d'entre eux pour faire quelque chose de "supplémentaire" et le cacher en pleine lumière.

Voir la réponse de Stan Hanks'à la question "A quel point est-il difficile de trouver des portes dérobées intégrées au matériel ?" pour un aperçu rapide.

La seule chose que vous pouvez faire si vous suspectez cela - peut-être - est de démarrer le périphérique en utilisant un CD live LINUX, d'extraire vos fichiers de données sur un disque USB, de nuke complètement votre disque existant avec quelque chose comme Boot And Nuke de Darik's, de recharger à partir du CD et de recommencer. Et ne laissez jamais, jamais votre système sans surveillance et non fortement protégé par un mot de passe.