O que acontece quando um hacker tem acesso remoto ao meu computador?
Esta resposta é extremamente dependente do que está no seu computador, dos objectivos finais da pessoa com acesso remoto e do nível de acesso a que está ligada. Dito isto, eu irei com um "pior cenário"
Um hacker com acesso a nível de root a uma máquina remota terá acesso a todos os seus documentos. Isto inclui suas fotos, histórico da internet, arquivos que você achava que tinha apagado. Eles também têm a capacidade de adicionar/remover utilizadores à vontade para manter o seu acesso. Eles podem executar qualquer ação no computador que o root seria capaz de fazer (não há muito que o root não possa fazer).
Eles podem baixar e executar qualquer malware que desejarem executar, que provavelmente incluirá trojans, rootkits e keyloggers empacotados. Neste ponto é muito provável que seja tarde demais para que o antivírus seja útil. O máximo que você pode esperar neste caso é que o seu antivírus execute algum tipo de análise de memória e mate processos maliciosos após eles terem começado. Como o malware foi empacotado, ele provavelmente não será detectado em uma verificação do seu sistema, também é provavelmente aleatório o suficiente para que alguém "olhando para o computador" não detecte o tráfego anômalo que está accionando os servidores de comando e controle.
Com as informações coletadas pelo malware eles podem comprometer outras contas (e-mail, contas bancárias, etc). Eles também podem continuar a utilizar o seu computador como um ponto pivô para outros ataques ou como parte de uma botnet...tudo sem o seu conhecimento.
Isto é assumindo que estamos a falar de um computador pessoal.
Se estamos a falar de um computador de trabalho, as chances de você ter sido ligado a um controlador de domínio. Se o administrador do domínio ou realmente qualquer usuário já entrou na sua máquina, os hackers podem usar as informações deixadas para trás para se moverem para outros computadores. Se um hacker conseguir credenciais do administrador do domínio, o jogo termina. Todos os computadores na rede podem ser forçados a executar comandos ou baixar/instalar o que o hacker desejar. Eles provavelmente terão acesso a todo e qualquer serviço e banco de dados que seu negócio mantém e uma boa quantidade de informações privadas.
Sem que seu departamento de TI tenha controladores de domínio redundantes e sem compromissos ou "imagens douradas", eles provavelmente terão que reconstruir a rede a partir do zero para se livrar da ameaça. Tudo, desde limpar computadores até reconstruir o controlador de domínio e voltar a juntar computadores ao novo domínio, esperançosamente limpo. Isto pode ser catastrófico para as empresas.
Again, tudo isto depende das intenções e do nível de acesso de alguém com acesso remoto e isto é cerca de 5 minutos de "pior cenário", mas perceba que pode ficar pior. O antivírus é uma defesa de linha de frente medíocre e funcionará contra algum malware, mas o sofisticado malware "totalmente indetectável" permanecerá no seu sistema, independentemente disso. Para ser o mais seguro possível, sua melhor aposta é limpar completamente o sistema e reiniciar com um novo sistema operacional.
Artigos semelhantes
- O que devo fazer quando um hacker tem o controle do meu computador?
- Hacking de computadores (segurança): O que um hacker poderia fazer com o acesso ao painel de administração web do meu roteador?
- Que software/app é melhor para ter acesso remoto ao computador do escritório a partir de casa?
- É seguro permitir que o suporte técnico da Best Buy ou de uma loja similar utilize o acesso remoto ao seu computador?