Una mujer que conocí me accedió de alguna manera a mi teléfono y me pidió que comprara mi generador usado. Luego usó información de allí para piratear mi computadora portátil, que usa un enrutador Wi-Fi para conectarse. Luego comenzó a usar mi tarjeta bancaria para pagar sus facturas, etc. El año pasado finalmente cambié mi número de teléfono (pudo encender / apagar el teléfono de forma remota, cambiar el número de teléfono AT&T Cust Svc en mis contactos (eliminando el número 800 # , agregando simplemente “611”, y cuando marcaba 611 obtenía una grabación que sabía que NO era AT&T. Tomé el teléfono a AT&T; confirmaron que no era su línea de servicio de atención al cliente, pero no pudieron hacer nada más. , después de cambiar los números de teléfono y las contraseñas, el uso no autorizado de mi tarjeta bancaria se detuvo … por un tiempo. Luego comenzó de nuevo, justo después de que la misma mujer se detuviera en mi casa sin previo aviso. Estaba estacionada en la carretera frente a la casa Cuando salí para ir a la tienda, ella se acercó, actuando muy bien, fingió estar aquí y tenía su teléfono en la mano. No necesitaba su teléfono a menos que quisiera grabar nuestra conversación. , pero no creo que eso sea lo que ella estaba haciendo, ¿quizás NFC? No lo sé. He tenido una gran cantidad de otros problemas, así que desconecté el enrutador y estoy duro Ed ahora. Paranoico, hice todo lo que pude pensar en bloquear el acceso de personas externas a mi red o mi computadora portátil directamente. Incluso fui a ver a la mujer, fingiendo pedir ayuda sobre cómo evitar que “alguien” drene mi cuenta bancaria. Solo se estremeció cuando le dije que había considerado comprar un nuevo enrutador. Además, me dijo el año pasado que tiene un título en informática y que puede “piratear cualquier cosa”, pero que “no se atrevería” porque podría poner en peligro su trabajo. Entonces ella es capaz. Me dijo que cambiara mi contraseña a algo más difícil, que descargara un software antivirus (ya tenía McAfee, lo que odio, pero estaba allí; y, por supuesto, el Firewall de Windows … me recomendó Comodo), y dijo que quizás yo tenía un gusano, que dijo que, en teoría, un pirata informático podría utilizar para extraer información de mi disco duro de forma bastante automática. Sin embargo, no le gustó la idea de que yo cambiara los enrutadores. Este año, he encontrado su nombre vinculado a algunos de los cargos en mi tarjeta, más uno de los cargos es a un servicio, American Roaming Network, que puede permitir a las personas facturar llamadas (o servicios de red) terceros. En mi panel de control me topé con una ventana que muestra las conexiones de red en mi computadora portátil. Por lo general, veré los íconos de la impresora, un ícono para Windows Phone (“atenuado” si no está enchufado), el ícono del mouse inalámbrico … ya sabes, Dispositivos. Esta vez, sin embargo, vi algo nuevo: un área titulada “Servidores multimedia”, y en ella había 3 íconos que parecen pequeñas cajas de seguridad (“atenuadas”). Uno tenía el nombre de mi computadora, otro tenía mi dirección de correo electrónico (cerrada recientemente), y el tercero se llamaba “Kona Films” (sin idea). Todos fueron llamados “servidores multimedia” y operados a través de Windows Media Player. En Redes y recursos compartidos, descubrí dónde estaban configuradas las cosas para permitir que otros usuarios en la red CONTROLAN Y CAMBIAN MI CONFIGURACIÓN DE RED Y SEGURIDAD, y no solo transmitan mi música y videos, fotos, DIRECTAMENTE DESDE MI PC, SIN SABER MÍ, sino también para poner las cosas en mi PC (eso podría poner a una persona en grandes problemas si algún malhechor tenía ganas de incriminar a alguien, como alguien que estaban pirateando que se estaba acercando demasiado, tal vez? No lo sé, pero apesta. Además, últimamente, mi computadora portátil apaga BAM, sin la advertencia habitual de batería baja, y ayer el archivo de Word que tenía abierto cuando sucedió no se recuperó. No se puede encontrar en ningún lugar. El mensaje de error decía “no se puede abrir … verifique la extensión del archivo …”, pero en Las propiedades parecían normales. Encontré un archivo extraño que no guardé ni creé en Mis documentos esta noche, simplemente lo guardé como “21”, un documento del Bloc de notas (no uso el Bloc de notas), así que lo abrí. Era basura para mí , pero me llevó a una ventana sobre la copia de seguridad de los historiales de archivos, y había tres “carpetas” sele preparado para copia de seguridad, uno de los cuales (ahora me olvido del nombre) enumeró algo en “Excluir” (de la copia de seguridad, supongo), enumerado así: “AppData; AppData; AppData; AppDa” (se quedó sin espacio) . Eso me llevó al registro de copia de seguridad del historial de archivos. Hubo 95 eventos entre finales de febrero y el 2 de mayo de 2015. ¡Todos fueron Advertencia! o eventos de información o error en algo llamado File History Engine o File History Core. Solo unos 5 estaban en el Núcleo. En todos los etiquetados como FH Engine, había una “seguridad> ID de usuario” que era “S-1-5-21 – 1709 ……”. (unos 20 dígitos más, siempre la misma cadena), PERO en los eventos en el Núcleo, ese ID de usuario cambió a “S-1-5-18” (sin la larga cadena de otros dígitos después); asimismo, todos los eventos en el Motor estaban en carpetas que conozco y uso (Documentos, Imágenes, Música …); pero cada vez que el UserID cambiaba y el evento estaba en el Core, afectaba a las carpetas llamadas “AppData”, el mismo nombre que las cosas excluidas en la ventana anterior. No sé las sentadillas, pero sé que significa algo significativo, ya que solo hay un usuario de mi PC, y soy yo. Además, en la carpeta Mis documentos, noté que aparecían nuevos archivos que no puse allí (como “21”); muchos tienen nombres divertidos, y cuando los abro, la mayoría dice de manera similar: “el archivo no existe”, “error de script java … ‘self’ no está definido” y puede haber un identificador en un archivo diferente pero conectado La primera, que acabo de enterar (creo que si lo entendiera) indica un montón de archivos Java Script esparcidos entre mis archivos normales. Busqué en Google archivos de script Java y leí sobre ellos, solo para descubrir que ahora estoy aún más confundido. Creo que todas estas cosas raras están conectadas, y mi hijo piensa que soy un loco. No soy un loco, solo despistado, frustrado y volviéndome demasiado imaginativo o paranoico (sin mencionar quebrado). Bien, aquí están mis preguntas frecuentes “: 1. Mi computadora portátil … ¿cómo puede convertirse en un MMS (creo que es la abreviatura correcta)? Misma pregunta sobre mi antigua dirección de correo electrónico … ¿cómo puede una dirección de correo electrónico convertirse en un servidor? ¿Podría un la persona usa los dispositivos de otras personas como servidores o enrutadores o (¡aquí es donde se pone difícil ‘porque ni siquiera sé cómo formular las preguntas correctas!) y luego los usa para piratear cuentas bancarias, hacer phishing, enviar spam, abrir los sitios web con fines de lucro que (entiendan esto) enseñan cómo piratear, redirigir las llamadas de las personas a otro dispositivo que controlan para el cielo sabe qué propósito, etc. ¿Cuál es el beneficio de “falsificar” la dirección IP de alguien? ¿Puedo detectar sus actividades, cómo las identifico, y puedo rastrearlas hasta ella usando algo como un teléfono de búsqueda inversa? La policía no hará un informe de robo de identidad a través de la piratería porque no No entiendo cómo podría hacerse y no puedo explicarlo lo suficientemente bien. El FBI me colgó. Presenté una queja ante la FTC, b Me dije a mí mismo “buena suerte con eso”. Sé que está haciendo esto, y no solo para mí. Es toda una estafa que ella está ejecutando. ¿PERO CÓMO LO PRUEBO? Blargh! Por favor, por favor ayuda, cualquiera! Necesito instrucciones claras y simples que un niño pueda seguir (de hecho, un niño probablemente podría seguirlas mejor que yo … Tengo 53 años y esta nueva tecnología no es mi bolso. Oh … También recibo muchos “Error 404: no puedo encontrar los “mensajes del servidor, y hay un nuevo” archivo “en Mis documentos con un icono como un cuadro gris con caracteres negros en la parte superior y una nota musical azul en la parte superior derecha, y es el nombre de mi PC)”, y cuando trato de abrirlo, se abre el cuadro que dice “Acceso denegado”. (jc4god) está negando el acceso a su PC. PÓNGASE EN CONTACTO CON EL PROPIETARIO DEL SERVIDOR DE MEDIOS PARA PERMITIR QUE SU PC ACCEDA A ELLA “. ¿Eh? Ah, y, bajo el Firewall de Windows en el Panel de control, muestra que la” red privada “no está conectada (no está … desconecté el enrutador) pero el cortafuegos está encendido y hay un icono de escudo verde con una marca de verificación, pero lo que es realmente extraño es que esa PC no está conectada a Internet, no por cable o enrutador, sino en la casilla llamada “Invitado o Público Redes “hay un círculo rojo con una barra oblicua, pero dice Conectado y dice que el firewall está activado. Incluso con el enrutador, lo configuraría como una red PRIVADA, no pública, entonces, ¿a qué se refiere? el uso de mi computadora y mi antigua dirección de correo electrónico como “servidores multimedia”, y ¿podrían ser “públicos” o “invitados” porque es lo que está usando el hacker? Estoy tan confundido.
Software / Hardware utilizado:
Comenzó con un teléfono celular Nokia Lumia con Windows 8; entonces mi laptop (Win. 8.1). Tenía un enrutador LynkSys, pensé seguro. Me enfrenté al sospechoso que sugirió un Gusano. He estado “perdiendo” el trabajo, principalmente documentos de Word, en el abismo de mi computadora portátil; simplemente “desaparecen”, o recibo mensajes de error que dicen “No se puede abrir el archivo” o “no se puede encontrar el archivo”, todos dicen “el … ‘self’ no está definido” y comprueban la extensión del archivo para asegurarse de que sea un “. doc “(compruebo las propiedades, lo es, pero no se abre. La restauración del sistema es inútil. Ninguno de los softwares de antivirus / malware ha detectado ningún virus y no sé si pueden detectar gusanos. Mi configuración de red cambiar de la nada. A veces no se reconoce mi contraseña de inicio de sesión (en la computadora) (ni la opción de PIN). Los archivos Javascript aparecen en Mis documentos, así que busqué en Google los archivos JS … no hay ayuda para este aficionado.