Hat ein Cyberstalker Ihr Leben übernommen? Hier erfahren Sie, wie Sie es zurückbekommen
Veröffentlicht: 2022-01-29Stellen Sie sich das vor. Sie betreten Ihr Haus und finden einen Fremden (oder einen Feind) vor, der an Ihrem Küchentisch sitzt, Ihren übrig gebliebenen Kartoffelsalat kaut und Ihre Post liest. Du befiehlst ihm raus, aber bald ist er zurück. Du tauschst die Schlösser aus. Sie rufen die Polizei an (die anscheinend nichts tun kann). Egal was Sie versuchen, Sie werden den unerwünschten Eindringling nicht los. Schließlich ändern Sie in Ihrer Verzweiflung Ihren Namen und ziehen aus dem Bundesstaat weg.
Es mag in der physischen Welt wie eine unwahrscheinliche Geschichte klingen, aber in der digitalen Welt ist es für einen Stalker viel einfacher, Ihr Online-Leben zu besetzen und effektiv zu besitzen. Ich spreche nicht nur von einem überkontrollierenden Partner, der Sie mit Software verfolgt, um Ihren Standort zu kennen und Ihre Texte zu lesen – so schrecklich das auch ist. Ich spreche hier von einer vollständigen Übernahme, bei der jemand anderes, Ihnen bekannt oder unbekannt, Ihre E-Mails lesen, in Ihren Social-Media-Feeds posten und jede gewünschte Software (einschließlich Malware) auf Ihrem Computer ausführen kann.
Dies ist keine hypothetische Situation
Dieses schreckliche Konzept habe ich leider nicht nur für Klicks wieder gut gemacht. Es begann vielmehr mit einer E-Mail eines Lesers, der Hilfe für einen Angehörigen suchte, der genau diese Art von digitalem Stalking erlebte. Der schattenhafte Erzfeind des Verwandten änderte die Passwörter auf seinem Telefon und Computer, veränderte Einstellungen, um die Sicherheitsfunktionen des Betriebssystems zu beseitigen, und erlangte vollen Zugriff auf seine E-Mails.
Ja, sie haben diese Invasion der Polizei gemeldet, aber die Polizei konnte nichts tun. Es gab keine rauchende Waffe, keine physischen Beweise, kein Videomaterial des Täters, der vom Tatort floh. Selbst die besten Detektive sind möglicherweise nicht für die Untersuchung von Cyberkriminalität ausgebildet.
Ich habe das Problem mit meinen Kollegen besprochen, die sich auf der einen oder anderen Ebene mit Sicherheit befassen. Welchen Rat können wir dieser armen unglücklichen Seele geben? Am Ende sind wir zu dem Schluss gekommen, dass es nur einen Weg gibt, sich zu erholen, und es ist ungefähr so ärgerlich, als müsste man seinen Namen ändern und aus einem Bundesstaat ausziehen.
Tainted Accounts, Tainted Devices
Unter den weniger drastischen Ideen, die wir herumschlugen, waren einige einfache. Holen Sie sich eine neue E-Mail-Adresse. Führen Sie einen Antivirus-Scan durch. Führen Sie eine Reihe von Scans mit aggressiven Bereinigungs-Apps wie Malwarebytes Free durch. Windows neu installieren. Aber wir konnten nicht garantieren, dass eines davon einen entschlossenen Stalker vereiteln würde.
Wahrscheinlich erlangte der Angreifer zunächst mit einem Remote Access Trojaner (RAT) die Kontrolle über den PC. Wenn diese Art von Malware an Ihrem Antivirenprogramm vorbeischlüpft, hat ihr Besitzer unbegrenzte Macht über den PC. Die RAT von zukünftigen Antivirus-Scans ausnehmen? Sicher! Alle Sicherheitseinstellungen in Windows deaktivieren? Kein Problem! Tatsächlich kann der RAT-Pilot Windows neu konfigurieren, um eine Fernsteuerung zu ermöglichen, ohne dass Malware erforderlich ist. Dieses Maß an Kontrolle kann die RAT sogar überflüssig machen, sodass es keine große Sache ist, wenn ein nachfolgender Malware-Scan sie entfernt.
5 Top-Apps für den Kampf gegen Stalker
Alle anzeigen (5 Artikel)Bei der Neuinstallation von Windows gibt es verschiedene Ebenen dieser Aufgabe. Um festsitzende Malware loszuwerden und sichere Einstellungen wiederherzustellen, benötigen Sie die extremste Stufe, was bedeutet, dass Sie den PC neu konfigurieren müssen, als ob er neu wäre. Das ist ein großer Schmerz, und es könnte immer noch nicht einmal den Job machen. Obwohl dies nicht üblich ist, existiert Malware, die eine Windows-Neuinstallation überleben kann.
Denken Sie nicht einmal daran, eine neue E-Mail-Adresse zu erhalten, bis Sie die Remote-Präsenz auf Ihrem Computer nachweislich beseitigt haben. Andernfalls wird der Angreifer Ihr neues Konto besitzen, sobald Sie sich anmelden.
Selbst wenn Ihr PC gesäubert wurde, könnte ein beschädigtes mobiles Gerät ihn erneut beschädigen, insbesondere ein Gerät mit Jailbreak. Jailbreaking entfernt Sicherheitsvorkehrungen, die in das mobile Betriebssystem integriert sind, und öffnet es für alle Arten von Schwachstellen. Einige Leute jailbreaken ihre Telefone absichtlich, damit sie bestimmte zweifelhafte Apps verwenden können. Zu diesen Leuten sage ich … tun Sie das nicht! Das Jailbreaking eines Apple-Geräts erfordert mit ziemlicher Sicherheit physischen Zugriff, aber für Android gibt es reine Software-Jailbreak-Apps (einschließlich bösartiger).
Das Zurücksetzen eines Smartphones auf die Werkseinstellungen ist im Vergleich zum Zurücksetzen einer Windows-Box eine relativ einfache Aufgabe. Und es ist schmerzlos, da Sie einfach Ihre Apps und Einstellungen aus der Cloud wiederherstellen. Aber warte einen Moment. Die Chancen stehen gut, dass Ihr Stalker dieses Cloud-Profil kompromittiert hat. Durch die Wiederherstellung Ihres verdorbenen Cloud-Profils wird der Stalker einfach wieder die Verantwortung übernehmen.
In jedem Szenario, das wir gespielt haben, hat der Versuch, das Problem Schritt für Schritt zu beheben, nicht funktioniert. Verdrängen Sie den Stalker von einem Gerät und er schleicht sich von einem anderen oder von einem Online-Konto zurück. Es ist nicht einfach, aber Sie müssen wirklich mit sauberen Geräten und sauberen Konten neu anfangen. Und ja, diese Politik der verbrannten Erde ähnelt einer Namensänderung und einem Umzug aus einem Bundesstaat.
Es ist Zeit für eine saubere Reinigung
Da Halbheiten möglicherweise nicht ausreichen, müssen Sie die Zähne zusammenbeißen und sich darauf vorbereiten, einen neuen Computer, ein neues Smartphone, eine neue Telefonnummer und eine neue E-Mail-Adresse in Betrieb zu nehmen . Das ist der Weg, um dieser Art von herrschsüchtigem Stalker sicher zu entkommen. Ja, es ist extrem, aber das Opfer in unserem realen Beispiel hat diesen Rat gerne befolgt.
Werfen Sie die alten Geräte noch nicht in den Aktenvernichter, sondern entziehen Sie ihnen jegliche Konnektivität . Trennen Sie Ethernet-Kabel, schalten Sie Mobilfunkverbindungen aus, deaktivieren Sie Wi-Fi, schalten Sie Bluetooth aus. Wenn Sie schon dabei sind, setzen Sie Ihren Heimrouter auf die Werkseinstellungen zurück . Wenn Ihr Router werkseitige Standardanmeldeinformationen verwendet hat, besteht jede Möglichkeit, dass Ihr Stalker auch die Kontrolle darüber hatte.
Diese Standard-Router-Anmeldeinformationen sind jedoch überall im Internet verfügbar – jeder kann sie erhalten, ohne dass Hacking-Fähigkeiten erforderlich sind. Geben Sie dem Router nach dem Zurücksetzen eine nicht standardmäßige SSID und ein starkes Passwort . Mach dir keine Sorge; Es ist nicht schwierig, auf die Einstellungen des Routers zuzugreifen und diese Änderungen vorzunehmen.
OK, es ist Zeit, den neuen Computer einzurichten. Melden Sie sich während des Vorgangs nicht bei bestehenden Konten an. Erstellen Sie ein neues, makelloses Konto mit einem starken Passwort . Schreiben Sie das Passwort auf – Sie können das Papier bald vernichten. Denken Sie beim Einrichten Ihres neuen Telefons nicht einmal daran, sich mit einem vorhandenen Profil zu verbinden. Ein neues Konto erstellen.
Wählen Sie für Ihren neuen E-Mail-Anbieter einen verschlüsselten E-Mail-Dienst . Ich behaupte nicht, dass Ihre Freunde begeistert anfangen werden, verschlüsselte E-Mails mit Ihnen auszutauschen (obwohl Sie sicher Verwendungsmöglichkeiten für die Verschlüsselung finden werden). Der Punkt ist, dass diese Art von Service Sicherheit als Grundlage hat. Auch wenn Sie keine Verschlüsselung verwenden, sind Sie viel besser geschützt, als wenn Sie sich für einen der beliebten kostenlosen Webmail-Dienste entscheiden.
Wählen Sie ein E-Mail-System aus, bei dem Sie eine neue Adresse erstellen müssen, z. B. ProtonMail oder Tutanota, anstatt eines, das Ihr vorhandenes Konto verschlüsselt. Wählen Sie einen Benutzernamen, der nicht Ihr richtiger Name ist, aber den sich Ihre Freunde leicht merken können. OtakuRothaarig? BigGeocachingRat? Sie müssen es Ihrem persönlichen Stalker nicht leicht machen, Sie zu finden. Und hey – Sie können wahrscheinlich den gewünschten Namen erhalten, ohne eine verrückte Nummer anzuhängen, um ihn einzigartig zu machen, einfach weil diese Dienste nicht die Milliarden von Benutzern haben, die etwas wie Gmail hat.
Wählen Sie ein starkes, einzigartiges Passwort für Ihr neues E-Mail-Konto und schreiben Sie es auf Ihr immer wertvoller werdendes Stück Papier. Sobald Sie die Zwei-Faktor-Authentifizierung aktiviert haben , ist Ihr neues E-Mail-Konto einsatzbereit. Beachten Sie, dass bei diesen E-Mail-Diensten die Zwei-Faktor-Authentifizierung normalerweise aktiviert wird, wenn Sie sich zum ersten Mal auf einem neuen Gerät anmelden, und nicht jedes Mal, wenn Sie Ihre E-Mails abrufen möchten. Aber diese erstmalige Überprüfung sollte ausreichen, um einen Hacker zu vereiteln.
Installieren Sie als Nächstes einen Passwort-Manager und erstellen Sie ein neues Konto mit Ihrer neuen, sicheren E-Mail-Adresse. Wenn Sie bereits eines verwenden, ziehen Sie die Möglichkeit in Betracht, dass es kompromittiert sein könnte. Dies kann ein guter Zeitpunkt sein, um ein neues Produkt auszuprobieren. Wählen Sie eine aus, die die Zwei-Faktor-Authentifizierung unterstützt, und aktivieren Sie diese Funktion sofort. Möglicherweise müssen Sie eine Authentifizierungs-App auf Ihrem neuen, sauberen Smartphone installieren.
Erinnern Sie sich an die Passwörter, die Sie aufgeschrieben haben? Es ist an der Zeit, sie unter dem wachsamen Auge des Passwort-Managers in starke neue zu ändern . Sobald Sie die neuen Passwörter sicher aufgezeichnet haben, können Sie das Papier mit den alten darauf vernichten.
Natürlich möchten Sie eine leistungsstarke Sicherheitssuite installieren , um Exploit-Angriffe, Malware und mehr abzuwehren. Wählen Sie eine aus, die alle von Ihren Geräten verwendeten Plattformen abdeckt.
Stellen Sie Ihr Leben wieder her
Mit einem neuen PC, einem neuen Telefon, einer neuen E-Mail-Adresse und einer neuen Telefonnummer sind Sie frei! Ihr Cyber-Stalker hat keinen Zugriff auf Ihr Leben. Du leider auch nicht. Es ist jetzt an der Zeit, sorgfältig zu bergen, was Ihnen gehört.
Nehmen Sie Ihr altes, gehacktes Telefon aus seiner mit Blei ausgekleideten Krypta und überprüfen Sie noch einmal, ob es keine Konnektivität hat . Kein Mobilfunk, kein Wi-Fi, kein Bluetooth, kein gar nichts. Blättern Sie durch die Seiten der installierten Apps und notieren Sie, welche Sie auf Ihrem neuen Telefon installieren müssen. Ja, für kostenpflichtige Apps müssen Sie erneut unter Ihrem neuen Konto bezahlen. Dies ist eine großartige Gelegenheit, die weniger genutzten Apps zu löschen, die den Bildschirm überladen.
Möglicherweise haben Sie auch wichtige Programme auf Ihrem alten, kompromittierten PC installiert. Sehen Sie diese sorgfältig durch und erfassen Sie alle Details wie Seriennummern und Registrierungscodes . Diese Daten helfen Ihnen, wenn Sie die Apps auf Ihrem neuen Computer installieren.
Öffnen Sie nun Kontakte auf dem alten Telefon und auf dem neuen. Kopieren Sie manuell den Namen, die E-Mail-Adresse und die Telefonnummer der Kontakte, die Ihnen noch wichtig sind. Keine Notwendigkeit, Postadressen zu kopieren; Sie können diese jederzeit per SMS oder E-Mail anfordern. Sobald Sie die wichtigen Kontakte kopiert haben, senden Sie eine SMS oder E-Mail, in der Sie Ihren Peeps Ihre neuen Kontaktinformationen mitteilen und ihnen dringend raten, die alten nicht zu verwenden.
Einige Leute hinterlassen wichtige Informationen in E-Mail-Nachrichten und denken, dass sie sie bei Bedarf jederzeit finden können. Bist du einer von denen? Blättern Sie durch Ihre gespeicherten Nachrichten und extrahieren Sie alles, was wirklich wichtig ist. Dann denken Sie ernsthaft darüber nach, Ihr altes Konto zu löschen . Wenn Ihr Stalker immer noch Zugriff darauf hat, kann er es noch lange weiter abbauen, nachdem Sie es aufgegeben haben.
Als nächstes kommt die Wiederherstellung und der Schutz Ihrer anderen Online-Konten . Wenn Sie auf dem alten Computer einen Passwort-Manager haben, rufen Sie die Liste der Konten auf und arbeiten Sie sie durch. Melden Sie sich für jedes Konto, das noch wertvoll ist, auf dem neuen Computer an und ändern Sie dann sofort das Passwort in ein sicheres Passwort, das von Ihrem Passwort-Manager generiert wurde. Ändern Sie auch den Benutzernamen; Normalerweise verwenden Sie Ihre neue E-Mail-Adresse. Stellen Sie sicher, dass der Passwort-Manager auf dem neuen Computer alle Änderungen erfasst hat. Aktivieren Sie dann, sofern verfügbar, die Zwei-Faktor-Authentifizierung für das Konto.
Das ist ein wirklich wichtiger Schritt. Die Verwendung der Zwei-Faktor-Authentifizierung hätte möglicherweise ausgereicht, um die anfängliche Stalker-Invasion zu verhindern. Wenn für den Zugriff auf ein Konto nur ein Passwort erforderlich ist, kann jeder auf der Welt, der dieses Passwort hat, darauf zugreifen. Wenn für den Zugriff auch ein an Ihr Telefon gesendeter Code erforderlich ist, können nur Sie auf das Konto zugreifen. Sie können sogar in Betracht ziehen, dass ein physischer Schlüssel vorhanden sein muss, um sich bei einigen Geräten anzumelden. Wir haben den Yubico YubiKey 5C NFC kürzlich mit einem Editors' Choice Award für physische Sicherheitstoken ausgezeichnet.
Stellen Sie Ihre Daten wieder her
In der modernen Welt leben Daten in der Cloud. Vorausgesetzt, Sie sind durch und durch modern und haben die Kontrolle über Ihre Cloud-Speicherdienste erfolgreich wiedererlangt, haben Sie möglicherweise bereits Zugriff auf alle Ihre Daten. Eine große Anzahl von Menschen speichert jedoch immer noch Daten lokal, von wenigen Dokumenten bis hin zu Gigabytes an Bildern und Videos. Die Wiederherstellung Ihrer Daten ohne das Risiko einer Kontamination ist ein schwieriges Problem.
Ich würde auf keinen Fall empfehlen, den alten Computer für eine Datenübertragung mit dem neuen zu verbinden. Ich würde den alten Computer nicht einmal mit dem lokalen Netzwerk verbinden. Die sicherste Technik, die mir einfallen würde, ist die Verwendung einer externen USB-Festplatte . Sie können eine 2-TB-Einheit für weniger als 50 US-Dollar und eine 4-TB-Einheit für weniger als 100 US-Dollar erwerben. Und wenn Sie mit der Datenübertragung fertig sind, werden Sie sicher eine Verwendung für dieses Laufwerk finden.
Von unseren Redakteuren empfohlen
Halten Sie es vollständig von jedem Netzwerk getrennt, starten Sie den kompromittierten PC und schließen Sie das externe Laufwerk an. Durchsuchen Sie Ordner wie Dokumente, Bilder und Videos und übertragen Sie alles Wichtige auf das Wechsellaufwerk. Untersuchen Sie das gesamte Dateisystem, da dies möglicherweise das letzte Mal ist, dass Sie den alten PC einschalten.
Bevor Sie das externe Laufwerk an Ihren neuen Computer anschließen, öffnen Sie Ihre Sicherheitssuite und suchen Sie nach einer Funktion mit einem Namen wie „Rettungsdatenträger“. Wenn Sie es nicht finden, suchen Sie auf der Website des Sicherheitsunternehmens nach diesem Ausdruck. Was Sie suchen, ist die Option, einen bootfähigen USB-Stick oder eine bootfähige DVD mit einem integrierten Antivirenscanner zu erstellen. Da auf der Rettungsdiskette ein Nicht-Windows-Betriebssystem ausgeführt wird, ist Windows-basierte Malware machtlos, ihr zu widerstehen. Booten Sie von der Rettungsdiskette und führen Sie einen vollständigen Scan des externen Laufwerks durch . Seien Sie nicht überrascht, wenn einige Ihrer Dokumente infiziert sind – viele Malware-Angriffsketten beinhalten Schritte, die scheinbar harmlose Dokumente betreffen.
Das ist es. Du hast alles getan, was du konntest. Die vom alten Rechner übernommenen Dokumente und Dateien sollten frei von Malware sein. Kopieren Sie sie an die entsprechenden Stellen auf Ihrem neuen PC und machen Sie mit Ihrem Leben weiter.
Gefährliche Abfälle
Natürlich hast du jetzt einen Computer und ein Smartphone, die du nicht zu benutzen wagst. Sie können das Smartphone möglicherweise für ein paar Dollar bis zu ein paar Hundert Dollar eintauschen. Stellen Sie nur sicher, dass Sie es auf die Werkseinstellungen zurücksetzen, bevor Sie zum Abschied winken.
Was den PC betrifft, so sollte Ihr erster Schritt unabhängig von Ihren Plänen darin bestehen, die Festplatte vollständig zu löschen . Ich verwende zu diesem Zweck das kostenlose Open-Source-Programm Darik's Boot and Nuke (DBAN). Sie erstellen eine bootfähige Diskette, booten den PC davon und drehen DBAN los, um die Festplatte zu durchsuchen. Wenn es fertig ist, sollte die Festplatte wieder in ihrem Zustand vor der Formatierung sein. Wenn Sie vorhaben, den PC zu spenden oder zu entsorgen, ist er bereit.
Für den Fall, dass Sie mutig genug sind, das Gerät weiter zu verwenden, sollten Sie den Austausch gegen eine makellose neue Festplatte in Erwägung ziehen . Wie aus der Dokumentation von DBAN hervorgeht, gibt es Situationen, in denen die Löschung möglicherweise unvollständig ist, einschließlich neu zugeordneter Sektoren und verborgener Bereiche. Ihr Stalker hat sich wahrscheinlich nicht die Mühe gemacht, ein Malware-Versteck zu schaffen, das DBAN überleben könnte, aber fühlen Sie sich glücklich?
Das lässt die Sorge, dass die Firmware des PCs kompromittiert werden könnte. Malware auf Firmware-Ebene ist praktisch unverwundbar, es sei denn, Sie verfügen über die technischen Fähigkeiten, um den Firmware-Code zu überschreiben oder die beteiligten Chips physisch auszutauschen. Firmware-basierte Malware ist extrem selten und es ist sehr unwahrscheinlich, dass Sie ihr jemals begegnen werden. Es ist auch sehr unwahrscheinlich, dass Sie im Lotto gewinnen. Kaufen Sie noch Lottoscheine? Dann werden Sie den verdorbenen PC einfach los!
Besser gar nicht pwned werden
Aber warten Sie, fragen Sie sich vielleicht, wie kam es überhaupt zu dieser schrecklichen Übernahme? Wie kann ich sicher sein, dass mir das nicht passiert? Wie sich herausstellt, können Sie einiges tun, um diese Art von Angriff abzuwehren.
Der Leser, dessen Brief mich zu diesem Thema zum Nachdenken anregte, erwähnte die Idee, Abine Blur zum Schutz der Privatsphäre zu verwenden. Es ist ein guter Gedanke, aber nur, wenn Sie mit einer sauberen E-Mail-Adresse auf einem garantiert sauberen Computer beginnen. Wenn Sie die maskierte E-Mail-Funktion von Blur verwenden, sehen Ihre Korrespondenten niemals Ihre tatsächliche E-Mail-Adresse. Jeder von ihnen erhält eine eindeutige Wegwerfadresse. Es ist schwierig für einen Stalker, Ihre E-Mail-Adresse zu übernehmen, wenn Ihre Adresse niemandem bekannt ist.
Die Zwei-Faktor- oder sogar Multi-Faktor-Authentifizierung ist ein goldenes Ticket für den Datenschutz. Die Remote-Übernahme eines Kontos oder Systems wird fast unmöglich, wenn die Authentifizierung einen Faktor erfordert, der über das Passwort hinausgeht. Die Verwendung der Multifaktor-Authentifizierung stellt eine große Hürde für jeden dar, der versucht, Ihre Konten und Geräte zu übernehmen.
Lassen Sie Ihre Geräte nicht aus den Augen. Selbst wenn Sie sie mit Passwörtern und mehr gesperrt haben, verschafft der physische Besitz dem Angreifer einen großen Vorteil. Überlegen Sie genau, bevor Sie ein Gerät einer Reparaturwerkstatt überlassen. Möglicherweise müssen Sie dem Reparaturtechniker Ihre Anmeldeinformationen geben, was bedeutet, dass Sie ihm Ihr gesamtes digitales Leben anvertrauen. Vielleicht können Sie die Reparatur durchführen lassen, während Sie zusehen.
Das sollte selbstverständlich sein, aber ich werde es sagen. Überprüfen Sie von Zeit zu Zeit Ihre Sicherheitssuite. Stellen Sie sicher, dass es noch aktiv ist und funktioniert. Wenn Sie zur Verlängerung aufgefordert werden, tun Sie es! Lassen Sie Ihren Schutz nicht verfallen.
Beachten Sie, dass all diese Vorsichtsmaßnahmen gegen Systemübernahmen auch gegen Identitätsdiebstahl wirksam sind. Tatsächlich ist jeder, der Ihre Geräte fernsteuert, in einer erstklassigen Position, um Ihre Identität zu stehlen. Sie sollten nachsehen, ob Ihr Stalker auch Ihre Identität gestohlen hat, obwohl das den Rahmen dieser Geschichte sprengen würde.
Wir hoffen, dass Sie nie den Albtraum eines Identitätsdiebstahls oder einer vollständigen digitalen Übernahme durch einen sadistischen Stalker erleben. Wenn Sie dies jedoch tun, wissen Sie jetzt zumindest, wie Sie entkommen können.