هل استولى مطارد الإنترنت على حياتك؟ إليك كيفية استعادته

نشرت: 2022-01-29

تصور هذا. تدخل منزلك وتجد شخصًا غريبًا (أو عدوًا) جالسًا على طاولة مطبخك يتغذى على سلطة البطاطس المتبقية ويقرأ بريدك. أنت تأمره بالخروج ، لكن سرعان ما عاد. قمت بتغيير الأقفال. تتصل بالشرطة (التي لا تستطيع فعل أي شيء على ما يبدو). مهما حاولت ، لا يمكنك التخلص من الغازي غير المرغوب فيه. في النهاية ، في حالة اليأس ، تغير اسمك وتخرج من الدولة.

قد يبدو الأمر وكأنه حكاية غير محتملة في العالم المادي ، ولكن في العالم الرقمي ، من السهل جدًا على المطارد أن يشغل حياتك على الإنترنت ويملكها بشكل فعال. أنا لا أتحدث فقط عن شريك يتحكم بك بشكل مفرط يطاردك ببرنامج لمعرفة موقعك وقراءة نصوصك - وهذا أمر فظيع أيضًا. أنا أتحدث هنا عن استيلاء كامل ، حيث يمكن لشخص آخر ، معروف لك أو غير معروف لك ، قراءة بريدك الإلكتروني ، والنشر في موجزات الوسائط الاجتماعية الخاصة بك ، وتشغيل أي برنامج يريده (بما في ذلك البرامج الضارة) على جهاز الكمبيوتر الخاص بك.

هذا ليس موقفًا افتراضيًا

هذا المفهوم الرهيب ليس مجرد شيء اختلقه للنقرات ، للأسف. لقد بدأ ، بدلاً من ذلك ، برسالة بريد إلكتروني من قارئ يسعى للحصول على مساعدة لأحد الأقارب الذي يعاني بالضبط هذا النوع من المطاردة الرقمية. غيّر العدو الغامض للقريب كلمات المرور على هاتفه وجهاز الكمبيوتر الخاص به ، وغير الإعدادات للتخلص من ميزات أمان نظام التشغيل ، واكتسب وصولاً كاملاً إلى بريده الإلكتروني.

نعم ، لقد أبلغوا الشرطة بهذا الغزو ، لكن الشرطة لم تستطع فعل أي شيء. لم يكن هناك مسدس دخان ، ولا دليل مادي ، ولا لقطات فيديو للجناة وهو يفر من مسرح الجريمة. قد لا يتم تدريب حتى أفضل المحققين على التحقيق في الجرائم الإلكترونية.

لقد تحدثت حول المشكلة مع زملائي الذين يتعاملون مع الأمن على مستوى أو آخر. ما هي النصيحة التي نقدمها لهذه الروح التعيسة المسكينة؟ في النهاية ، خلصنا إلى أن هناك طريقة واحدة فقط للتعافي ، وهي مزعجة مثل الاضطرار إلى تغيير اسمك والخروج من الحالة.

الحسابات الفاسدة والأجهزة الملوثة

من بين الأفكار الأقل تشددًا التي طرحناها كانت بعض الأفكار البسيطة. احصل على عنوان بريد إلكتروني جديد. قم بتشغيل فحص مكافحة الفيروسات. قم بإجراء مجموعة من عمليات المسح باستخدام تطبيقات تنظيف قوية مثل Malwarebytes Free. أعد تثبيت Windows. لكن لم نتمكن من ضمان أن أيًا من هؤلاء سيحبط مطاردًا حازمًا.

من المحتمل أن يكون المهاجم قد استولى في البداية على جهاز الكمبيوتر باستخدام حصان طروادة للوصول عن بُعد (RAT). إذا تجاوز هذا النوع من البرامج الضارة برنامج مكافحة الفيروسات الخاص بك ، فإن مالكه يتمتع بسلطة غير محدودة على جهاز الكمبيوتر. إعفاء RAT من عمليات فحص برامج مكافحة الفيروسات المستقبلية؟ بالتأكيد! هل تريد إيقاف تشغيل كافة إعدادات الأمان في Windows؟ لا مشكلة! في الواقع ، يمكن لبرنامج RAT-pilot إعادة تكوين Windows للسماح بالتحكم عن بعد دون الحاجة إلى أي برامج ضارة. يمكن لهذه الدرجة من التحكم أن تجعل RAT زائدة عن الحاجة ، لذلك ليس من المهم إذا أزالها مسح البرامج الضارة اللاحق.

أفضل 5 تطبيقات لمحاربة الملاحقين

شعار Abine Blur

مراجعة Abine Blur Premium

4.5
أمتياز
سعر الاختيار
برنامج Bitdefender Antivirus Plus

مراجعة برنامج Bitdefender Antivirus Plus

5.0
نموذجي
سعر الاختيار
Kaspersky Security Cloud

مراجعة Kaspersky Security Cloud

4.5
أمتياز
سعر الاختيار
شعار Keeper الجديد

Keeper Password Manager & Digital Vault Review. مراجعة Keeper Password Manager & Digital Vault

4.5
أمتياز
سعر الاختيار
Malwarebytes مجاني

مراجعة مجانية Malwarebytes

4.0
ممتاز
سعر الاختيار
عرض الكل (5 العناصر)

بالنسبة لإعادة تثبيت Windows ، هناك مستويات مختلفة من هذه المهمة. للتخلص من البرامج الضارة الراسخة واستعادة الإعدادات الآمنة ، ستحتاج إلى أقصى مستوى ، مما يعني أنه سيتعين عليك إعادة تكوين جهاز الكمبيوتر كما لو كان جديدًا. هذا ألم كبير ، وقد لا يؤدي المهمة حتى الآن. على الرغم من عدم شيوع البرامج الضارة التي يمكنها الاستمرار في إعادة تثبيت Windows.

لا تفكر حتى في الحصول على عنوان بريد إلكتروني جديد حتى تقوم بإزالة التواجد عن بعد على جهاز الكمبيوتر الخاص بك بشكل يمكن التحقق منه. خلافًا لذلك ، سيمتلك المهاجم حسابك الجديد لحظة تسجيل الدخول.

حتى إذا تم تنقية جهاز الكمبيوتر الخاص بك ، فقد يتسبب الجهاز المحمول التالف في تلويثه مرة أخرى ، خاصةً جهاز كسر الحماية. يزيل Jailbreaking الضمانات المضمنة في نظام تشغيل الهاتف المحمول ، مما يفتحه أمام جميع أنواع نقاط الضعف. يقوم بعض الأشخاص بعمل جيلبريك عمدًا على هواتفهم حتى يتمكنوا من استخدام بعض التطبيقات المشكوك فيها. أقول لهؤلاء الناس ... لا تفعلوا ذلك! من شبه المؤكد أن كسر حماية جهاز Apple يتطلب وصولاً ماديًا ، ولكن تطبيقات جيلبريك للبرامج فقط (بما في ذلك التطبيقات الضارة) موجودة لنظام Android.

تعد إعادة تعيين الهاتف الذكي إلى إعدادات المصنع مهمة سهلة نسبيًا مقارنة بإعادة تعيين جهاز Windows. وهو أمر سهل ، حيث تقوم فقط باستعادة التطبيقات والإعدادات من السحابة. لكن انتظر لحظة. من الجيد أن يكون المطارد الخاص بك قد أساء إلى ملف التعريف السحابي هذا. ستؤدي الاستعادة من ملفك التعريفي السحابي الملوث إلى إعادة المطارد إلى المسؤولية.

في كل سيناريو لعبناه ، لم تكن محاولة حل المشكلة خطوة واحدة في كل مرة. أخرج المطارد من أحد الأجهزة وعاد إلى الداخل من جهاز آخر ، أو من حساب عبر الإنترنت. ليس الأمر سهلاً ، لكنك تحتاج حقًا إلى البدء من جديد باستخدام أجهزة نظيفة وحسابات نظيفة. ونعم ، سياسة الأرض المحروقة هذه تشبه إلى حد كبير تغيير اسمك والخروج من الدولة.

حان الوقت لعملية مسح نظيفة

نظرًا لأن الإجراءات النصفية قد لا تؤدي المهمة ، فأنت بحاجة إلى التحلي بالصبر والاستعداد لتدوير جهاز كمبيوتر جديد ، وهاتف ذكي جديد ، ورقم هاتف جديد ، وعنوان بريد إلكتروني جديد . هذه هي الطريقة للتأكد من الهروب من هذا النوع من المطارد المستبد. نعم ، إنه متطرف ، لكن الضحية في مثالنا الواقعي كانت سعيدة باتباع هذه النصيحة.

لا تقم بإلقاء الأجهزة القديمة في آلة التقطيع حتى الآن ، ولكن قم بتجريدها من جميع التوصيلات . افصل كبلات Ethernet ، وأوقف تشغيل الاتصالات الخلوية ، وقم بتعطيل Wi-Fi ، وأوقف تشغيل Bluetooth. أثناء تواجدك فيه ، قم بإعادة تعيين جهاز التوجيه المنزلي الخاص بك إلى إعدادات المصنع . إذا كان جهاز التوجيه الخاص بك يستخدم بيانات اعتماد افتراضية من المصنع ، فهناك احتمال كبير أن يكون المطارد الخاص بك يتحكم فيه أيضًا.

بيانات اعتماد جهاز التوجيه الافتراضية هذه موجودة في جميع أنحاء الإنترنت - يمكن لأي شخص الحصول عليها ، دون الحاجة إلى مهارات القرصنة. بعد إعادة ضبط جهاز التوجيه ، أعطه SSID غير قياسي وكلمة مرور قوية . لا تقلق ليس من الصعب الوصول إلى إعدادات جهاز التوجيه وإجراء هذه التغييرات.

حسنًا ، حان الوقت لإعداد الكمبيوتر الجديد. لا تسجّل الدخول إلى أي حسابات موجودة أثناء العملية. أنشئ حسابًا جديدًا أصليًا بكلمة مرور قوية . انطلق واكتب كلمة المرور - يمكنك تمزيق الورق قريبًا. وبالمثل ، عندما تقوم بإعداد هاتفك الجديد ، لا تفكر حتى في الاتصال بملف تعريف موجود. انشاء حساب جديد.

لمزود البريد الإلكتروني الجديد الخاص بك ، اختر خدمة بريد إلكتروني مشفرة . لا أقترح أن يبدأ أصدقاؤك بحماس في تبادل البريد المشفر معك (على الرغم من أنك متأكد من العثور على استخدامات للتشفير). النقطة المهمة هي أن هذا النوع من الخدمة يعتمد على الأمان كأساس له. حتى عندما لا تستخدم التشفير ، فأنت محمي بشكل أفضل مما لو اخترت إحدى خدمات بريد الويب المجانية الشائعة.

حدد نظام بريد إلكتروني يتطلب منك إنشاء عنوان جديد ، مثل ProtonMail أو Tutanota ، بدلاً من ذلك الذي يشفر حسابك الحالي. اختر اسم مستخدم ليس اسمك الفعلي ، ولكن لن يصعب على أصدقائك تذكره. أوتاكو BigGeocachingRat؟ لا داعي لأن تسهل على مطاردك الشخصي العثور عليك. مهلاً - يمكنك على الأرجح الحصول على الاسم الذي تريده دون إلحاق رقم مجنون لجعله فريدًا ، وذلك ببساطة لأن هذه الخدمات لا تحتوي على مليار مستخدم مثل Gmail.

اختر كلمة مرور قوية وفريدة لحساب بريدك الإلكتروني الجديد واكتبها على قطعة الورق التي تزداد قيمتها. بمجرد تمكين المصادقة ذات العاملين ، يصبح حساب بريدك الإلكتروني الجديد جاهزًا للاستخدام. لاحظ أنه بالنسبة لخدمات البريد الإلكتروني هذه ، عادةً ما يتم تشغيل المصادقة الثنائية في المرة الأولى التي تقوم فيها بتسجيل الدخول على جهاز جديد ، وليس في كل مرة تريد فيها التحقق من بريدك. لكن هذا الفحص لأول مرة يجب أن يكون كافيًا لإحباط أحد المتسللين.

بعد ذلك ، قم بتثبيت مدير كلمات المرور وإنشاء حساب جديد مدعوم بعنوان بريدك الإلكتروني الجديد والآمن. إذا كنت تستخدم واحدًا بالفعل ، ففكر في احتمال تعرضه للخطر. قد يكون هذا هو الوقت المناسب لتجربة منتج جديد. اختر واحدًا يدعم المصادقة ذات العاملين ، وقم بتمكين هذه الميزة على الفور. قد تحتاج إلى تثبيت تطبيق المصادقة على هاتفك الذكي الجديد النظيف.

تذكر كلمات المرور تلك التي دونتها؟ حان الوقت لتغييرها إلى أخرى قوية جديدة ، تحت العين الساهرة لمدير كلمات المرور. بمجرد تسجيل كلمات المرور الجديدة بأمان ، يمكنك تمزيق الورق باستخدام الكلمات القديمة الموجودة عليه.

بالطبع ، سترغب في تثبيت مجموعة أمان قوية لصد هجمات الاستغلال والبرامج الضارة وغير ذلك. اختر واحدًا يتضمن تغطية لجميع الأنظمة الأساسية التي تستخدمها أجهزتك.

استعد حياتك

مع جهاز كمبيوتر جديد وهاتف جديد وعنوان بريد إلكتروني جديد ورقم هاتف جديد ، أنت حر! المطارد الإلكتروني الخاص بك لا يستطيع الوصول إلى حياتك. لسوء الحظ ، لا أنت كذلك. حان الوقت الآن لاستعادة ما هو لك بعناية.

قم بإخراج هاتفك القديم الذي تم اختراقه من سرده المبطن بالرصاص وتحقق مرة أخرى من عدم اتصاله بأي اتصال . لا شبكة خلوية ، ولا شبكة Wi-Fi ، ولا بلوتوث ، ولا شيء. اقلب صفحات التطبيقات المثبتة ولاحظ التطبيقات التي تحتاج إلى تثبيتها على هاتفك الجديد. نعم ، بالنسبة للتطبيقات غير المجانية ، سيتعين عليك الدفع مرة أخرى ضمن حسابك الجديد. هذه فرصة رائعة لإسقاط التطبيقات الأقل استخدامًا التي تسبب فوضى على الشاشة.

قد يكون لديك أيضًا برامج مهمة مثبتة على جهاز الكمبيوتر القديم المخترق. انظر بعناية من خلال هذه ، والتقاط أي تفاصيل مثل الأرقام التسلسلية ورموز التسجيل . ستساعدك هذه البيانات عندما تذهب لتثبيت التطبيقات على جهاز الكمبيوتر الجديد.

الآن افتح جهات الاتصال على الهاتف القديم والجديد. انسخ الاسم والبريد الإلكتروني ورقم الهاتف يدويًا لجهات الاتصال التي لا تزال مهمة بالنسبة لك. لا حاجة لنسخ عناوين البريد العادي ؛ يمكنك دائمًا طلب ذلك في رسالة نصية أو بريد إلكتروني. بمجرد نسخ جهات الاتصال المهمة ، أرسل رسالة نصية أو بريدًا إلكترونيًا لإعلام الزملاء بمعلومات الاتصال الجديدة الخاصة بك ، ونصحهم بشدة بعدم استخدام القديم.

يترك بعض الأشخاص المعلومات المهمة جالسة في رسائل البريد الإلكتروني ، معتقدين أنه يمكنهم دائمًا العثور عليها إذا لزم الأمر. هل أنت واحد من هؤلاء؟ اقلب رسائلك المخزنة واستخرج أي شيء مهم حقًا. ثم فكر بجدية في حذف حسابك القديم . إذا كان المطارد الخاص بك لا يزال قادرًا على الوصول إليه ، فقد يستمر في التنقيب عنه لفترة طويلة بعد أن تخلت عنه.

يأتي بعد ذلك استعادة حساباتك الأخرى عبر الإنترنت وحمايتها . إذا كان لديك مدير كلمات مرور على الكمبيوتر القديم ، فقم بإحضار قائمة الحسابات واعمل من خلالها. لكل حساب لا يزال ذا قيمة ، قم بتسجيل الدخول على جهاز الكمبيوتر الجديد ، ثم قم بتغيير كلمة المرور على الفور إلى كلمة مرور قوية تم إنشاؤها بواسطة مدير كلمات المرور الخاص بك. أيضا ، تغيير اسم المستخدم ؛ عادةً ، ستستخدم عنوان بريدك الإلكتروني الجديد. تحقق من أن مدير كلمات المرور على الكمبيوتر الجديد قد التقط جميع التغييرات. ثم ، إذا كان ذلك متاحًا ، فقم بتمكين المصادقة ذات العاملين للحساب.

هذه حقا خطوة مهمة. قد يكون استخدام المصادقة الثنائية كافياً لمنع الغزو الأولي للمطارد. عندما يتطلب الوصول إلى حساب كلمة مرور فقط ، يمكن لأي شخص في العالم لديه كلمة المرور هذه الدخول. وعندما يتطلب الوصول أيضًا رمزًا تم إرساله إلى هاتفك ، يمكنك أنت فقط الوصول إلى الحساب. قد تفكر أيضًا في طلب وجود مفتاح مادي لتسجيل الدخول إلى بعض الأجهزة. لقد منحنا مؤخرًا Yubico YubiKey 5C NFC جائزة اختيار المحررين لرموز الأمان المادي.

استعادة البيانات الخاصة بك

في العالم الحديث ، تعيش البيانات في السحابة. بافتراض أنك حديث تمامًا وأنك استعدت التحكم بنجاح في خدمات التخزين السحابية ، فقد يكون لديك بالفعل وصول إلى جميع بياناتك. ومع ذلك ، لا يزال عدد كبير من الأشخاص يحتفظون بالبيانات محليًا ، في أي مكان من بضع مستندات إلى غيغابايت من الصور ومقاطع الفيديو. تعد استعادة بياناتك دون المخاطرة بالتلوث مشكلة صعبة.

لا توجد طريقة أوصي بتوصيل الكمبيوتر القديم بالجديد لنقل البيانات. لن أقوم حتى بتوصيل الكمبيوتر القديم بالشبكة المحلية. الأسلوب الأكثر أمانًا الذي يمكنني التوصل إليه يتضمن استخدام محرك أقراص ثابت USB خارجي . يمكنك الحصول على وحدة 2 تيرابايت بأقل من 50 دولارًا ، وواحدة 4 تيرابايت بأقل من 100 دولار. وبمجرد الانتهاء من نقل البيانات ، فمن المؤكد أنك ستجد استخدامًا لمحرك الأقراص هذا.

تم ترشيحها بواسطة المحررين لدينا

كيف تمكّن Stalkerware من الإساءة المنزلية
5 طرق يمكن لسرقة الهوية أن تدمر حياتك
كيف تختفي تمامًا من الإنترنت

حافظ على فصله تمامًا عن أي نوع من الشبكات ، وقم بتشغيل جهاز الكمبيوتر المخترق وتوصيل محرك الأقراص الخارجي. تصفح المجلدات مثل المستندات والصور ومقاطع الفيديو ، وانقل أي شيء مهم إلى محرك الأقراص القابل للإزالة. افحص نظام الملفات بالكامل ، فقد تكون هذه آخر مرة تقوم فيها بتشغيل الكمبيوتر القديم.

قبل توصيل محرك الأقراص الخارجي بجهاز الكمبيوتر الجديد ، افتح مجموعة الأمان وابحث عن ميزة تحمل اسمًا مثل "قرص الإنقاذ". إذا لم تجدها ، فابحث عن هذه العبارة على موقع شركة الأمان. ما تبحث عنه هو خيار إنشاء USB أو قرص DVD قابل للتمهيد باستخدام ماسح ضوئي مضاد للفيروسات مدمج. نظرًا لأن قرص الإنقاذ يعمل بنظام تشغيل غير Windows ، فإن البرامج الضارة المستندة إلى Windows لا تستطيع مقاومتها. قم بالتمهيد من قرص الإنقاذ وقم بإجراء مسح كامل لمحرك الأقراص الخارجي . لا تتفاجأ إذا كانت بعض مستنداتك مصابة - تتضمن العديد من سلاسل هجمات البرامج الضارة خطوات تتضمن مستندات تبدو غير ضارة.

هذا هو. لقد فعلت كل ما تستطيع. يجب أن تكون المستندات والملفات التي يتم إحضارها من الكمبيوتر القديم خالية من البرامج الضارة. انسخها إلى المواقع المناسبة على جهاز الكمبيوتر الجديد الخاص بك وانطلق في حياتك.

النفايات الخطرة

بالطبع ، لديك الآن جهاز كمبيوتر وهاتف ذكي لا تجرؤ على استخدامه. قد تكون قادرًا على تداول الهاتف الذكي مقابل أي شيء يتراوح من بضعة دولارات إلى بضع مئات. فقط تأكد من مسحه مرة أخرى إلى إعدادات المصنع قبل التلويح بالوداع.

بالنسبة لجهاز الكمبيوتر ، بغض النظر عن خططك ، يجب أن تكون خطوتك الأولى هي مسح القرص الصلب تمامًا. أستخدم برنامج Darik's Boot and Nuke (DBAN) المجاني والمفتوح المصدر لهذا الغرض. يمكنك إنشاء قرص قابل للتمهيد ، وتمهيد الكمبيوتر منه ، وتحويل DBAN إلى وضع فضفاض لمضغه من خلال محرك الأقراص الثابتة. عند الانتهاء ، يجب أن يعود القرص إلى حالة التهيئة المسبقة الخاصة به. إذا كنت تخطط للتبرع بجهاز الكمبيوتر أو التخلص منه ، فهو جاهز.

إذا كنت جريئًا بما يكفي لمواصلة استخدام الجهاز ، ففكر في تبديل محرك أقراص ثابت جديد أصلي . كما تشير وثائق DBAN ، هناك حالات قد يكون فيها المحو غير مكتمل ، بما في ذلك القطاعات المعاد تعيينها والمناطق المخفية. ربما لم يواجه المطارد الخاص بك مشكلة إنشاء مكان لإخفاء البرامج الضارة يمكن أن ينجو من DBAN ، لكن هل تشعر أنك محظوظ؟

هذا يترك القلق من احتمال تعرض البرامج الثابتة للكمبيوتر الشخصي للخطر. تعتبر البرامج الضارة على مستوى البرامج الثابتة غير معرضة للخطر عمليًا ، إلا إذا كانت لديك المهارات التقنية للكتابة فوق رمز البرنامج الثابت أو استبدال الشرائح المعنية فعليًا. البرامج الضارة القائمة على البرامج الثابتة غير شائعة للغاية ، ومن غير المحتمل أن تصادفها على الإطلاق. كما أنه من غير المحتمل أن تفوز باليانصيب. هل مازلت تشتري تذاكر اليانصيب؟ ثم تخلص من جهاز الكمبيوتر الملوث!

من الأفضل عدم الوقوع في Pwned في المقام الأول

لكن انتظر ، قد تسأل ، كيف حدث هذا الاستحواذ الفظيع في المقام الأول؟ كيف يمكنني التأكد من عدم حدوث ذلك لي؟ كما اتضح ، هناك الكثير الذي يمكنك القيام به لصد هذا النوع من الهجوم.

ذكر القارئ الذي أثارت رسالته أفكاري حول هذا الموضوع فكرة استخدام Abine Blur لحماية الخصوصية. إنها فكرة جيدة ، ولكن فقط إذا بدأت بعنوان بريد إلكتروني نظيف على جهاز كمبيوتر نظيف ومضمون. عند استخدام ميزة Blur للبريد الإلكتروني المقنع ، لن يرى مراسلوك عنوان بريدك الإلكتروني الفعلي أبدًا. كل واحد منهم يحصل على عنوان فريد يمكن التخلص منه. من الصعب على أي مطارد أن يستولي على بريدك الإلكتروني عندما لا يكون عنوانك مكشوفًا لأي شخص.

المصادقة ثنائية العوامل أو حتى متعددة العوامل هي تذكرة ذهبية لحماية الخصوصية. يكاد يكون من المستحيل الاستيلاء على حساب أو نظام عن بُعد عندما تتطلب المصادقة عاملًا يتجاوز كلمة المرور فقط. يضع استخدام المصادقة متعددة العوامل حاجزًا كبيرًا أمام أي شخص يحاول الاستيلاء على حساباتك وأجهزتك.

لا تدع أجهزتك بعيدة عن عينيك. حتى عندما تقفلهم بكلمات مرور وغير ذلك ، فإن الحيازة الجسدية تمنح المهاجم ميزة كبيرة. فكر جيدًا قبل ترك الجهاز مع ورشة إصلاح. قد تضطر إلى تزويد تقنية الإصلاح بمعلومات تسجيل الدخول الخاصة بك ، مما يعني تكليفهم بكامل حياتك الرقمية. ربما يمكنك جعلهم يقومون بالإصلاح أثناء المشاهدة.

هذا يجب أن يذهب دون أن أقول ، لكنني سأقول ذلك. تحقق في مجموعة الأمان الخاصة بك من وقت لآخر. تأكد من أنها لا تزال نشطة وتعمل. إذا تلقيت مطالبة بالتجديد ، فافعل ذلك! لا تدع الحماية الخاصة بك تنقضي.

لاحظ أن جميع هذه الاحتياطات ضد الاستيلاء على النظام فعالة أيضًا ضد سرقة الهوية. في الواقع ، أي شخص لديه جهاز تحكم عن بعد في أجهزتك هو في موقع ممتاز لسرقة هويتك. سترغب في معرفة ما إذا كان مطاردك قد سرق هويتك أيضًا أم لا ، على الرغم من أن هذا خارج نطاق هذه القصة.

نأمل ألا تواجه أبدًا كابوس سرقة الهوية ، أو الاستيلاء الرقمي الكامل من قبل مطارد سادي. ومع ذلك ، إذا كنت تفعل ذلك ، فأنت الآن على الأقل تعرف كيف تهرب.