Un cyberharceleur a-t-il pris le contrôle de votre vie ? Voici comment le récupérer

Publié: 2022-01-29

Imaginez ceci. Vous entrez dans votre maison et trouvez un étranger (ou un ennemi) assis à votre table de cuisine en train de grignoter vos restes de salade de pommes de terre et de lire votre courrier. Vous lui ordonnez de sortir, mais bientôt il est de retour. Vous changez les serrures. Vous appelez la police (qui semble incapable de faire quoi que ce soit). Peu importe ce que vous essayez, vous ne pouvez pas vous débarrasser de l'envahisseur indésirable. Finalement, en désespoir de cause, vous changez de nom et quittez l'État.

Cela peut sembler un conte improbable dans le monde physique, mais dans le domaine numérique, il est beaucoup plus facile pour un harceleur d'occuper et de posséder efficacement votre vie en ligne. Je ne parle pas seulement d'un partenaire autoritaire qui vous traque avec un logiciel afin de connaître votre emplacement et de lire vos textes - aussi terrible que cela puisse être. Je parle ici d'une prise de contrôle complète, où quelqu'un d'autre, connu ou inconnu de vous, peut lire votre courrier électronique, publier sur vos flux de médias sociaux et exécuter n'importe quel logiciel de son choix (y compris les logiciels malveillants) sur votre ordinateur.

Ce n'est pas une situation hypothétique

Ce concept terrible n'est pas seulement quelque chose que j'ai inventé pour les clics, malheureusement. Cela a plutôt commencé par un e-mail d'un lecteur cherchant de l'aide pour un parent victime de ce type de harcèlement numérique. L'ennemi juré du parent a changé les mots de passe de son téléphone et de son ordinateur, a modifié les paramètres pour éliminer les fonctionnalités de sécurité du système d'exploitation et a obtenu un accès complet à son courrier électronique.

Oui, ils ont signalé cette invasion à la police, mais la police n'a rien pu faire. Il n'y avait aucune arme à feu, aucune preuve physique, aucune séquence vidéo du coupable fuyant la scène du crime. Même les meilleurs détectives peuvent ne pas être formés pour enquêter sur la cybercriminalité.

J'ai discuté du problème avec mes collègues qui s'occupent de la sécurité à un niveau ou à un autre. Quel conseil pouvons-nous donner à cette pauvre âme malheureuse ? En fin de compte, nous avons conclu qu'il n'y avait qu'une seule façon de récupérer, et c'est à peu près aussi ennuyeux que de devoir changer de nom et de quitter l'État.

Comptes contaminés, appareils contaminés

Parmi les idées les moins radicales que nous avons lancées, il y en avait quelques-unes simples. Obtenez une nouvelle adresse e-mail. Exécutez une analyse antivirus. Exécutez un tas d'analyses avec des applications de nettoyage agressives comme Malwarebytes Free. Réinstallez Windows. Mais nous ne pouvions pas garantir que l'un d'entre eux déjouerait un harceleur déterminé.

Il est probable que l'attaquant ait initialement pris le contrôle du PC à l'aide d'un cheval de Troie d'accès à distance (RAT). Si ce type de malware échappe à votre antivirus, son propriétaire a un pouvoir illimité sur le PC. Exempter le RAT des futures analyses antivirus ? Sûr! Désactiver tous les paramètres de sécurité dans Windows ? Aucun problème! En fait, le pilote RAT peut reconfigurer Windows pour permettre le contrôle à distance sans nécessiter de logiciel malveillant. Ce degré de contrôle peut même rendre le RAT redondant, donc ce n'est pas grave si une analyse ultérieure de logiciels malveillants le supprime.

5 meilleures applications pour lutter contre les harceleurs

Abine Blur Logo

Revue Premium d'Abine Blur

4.5
Remarquable
Vérifiez le prix
Bitdefender Antivirus Plus

Examen de Bitdefender Antivirus Plus

5.0
Exemplaire
Vérifiez le prix
Kaspersky Sécurité Cloud

Évaluation de Kaspersky Security Cloud

4.5
Remarquable
Vérifiez le prix
Nouveau logo du gardien

Examen du gestionnaire de mots de passe Keeper et du coffre-fort numérique

4.5
Remarquable
Vérifiez le prix
Malwarebytes gratuit

Examen gratuit de Malwarebytes

4.0
Excellent
Vérifiez le prix
Voir tout (5 articles)

Quant à la réinstallation de Windows, il existe différents niveaux de cette tâche. Pour vous débarrasser des logiciels malveillants enracinés et restaurer les paramètres de sécurité, vous aurez besoin du niveau le plus extrême, ce qui signifie que vous devrez reconfigurer le PC comme s'il était neuf. C'est une douleur majeure, et cela pourrait même ne pas faire le travail. Bien qu'ils ne soient pas courants, il existe des logiciels malveillants qui peuvent survivre à une réinstallation de Windows.

Ne pensez même pas à obtenir une nouvelle adresse e-mail tant que vous n'avez pas éliminé de manière vérifiable la présence à distance sur votre ordinateur. Sinon, l'attaquant sera propriétaire de votre nouveau compte au moment où vous vous connecterez.

Même si votre PC a été purifié, un appareil mobile corrompu pourrait le contaminer à nouveau, en particulier un appareil jailbreaké. Le jailbreaking supprime les protections intégrées au système d'exploitation mobile, l'ouvrant à toutes sortes de vulnérabilités. Certaines personnes jailbreakent délibérément leur téléphone afin de pouvoir utiliser certaines applications douteuses. À ces gens, je dis… ne faites pas ça ! Le jailbreak d'un appareil Apple nécessite presque certainement un accès physique, mais des applications de jailbreak uniquement logicielles (y compris des applications malveillantes) existent pour Android.

La réinitialisation d'un smartphone aux paramètres d'usine est une tâche relativement facile par rapport à la réinitialisation d'une boîte Windows. Et c'est indolore, car il vous suffit de restaurer vos applications et vos paramètres à partir du cloud. Mais attendez un instant. Il y a de fortes chances que votre harceleur ait compromis ce profil cloud. La restauration à partir de votre profil cloud corrompu ne fera que remettre le harceleur aux commandes.

Dans chaque scénario que nous avons joué, essayer de résoudre le problème une étape à la fois n'a pas fonctionné. Éloignez le harceleur d'un appareil et il revient d'un autre appareil ou d'un compte en ligne. Ce n'est pas facile, mais vous devez vraiment repartir à neuf avec des appareils et des comptes propres. Et oui, cette politique de la terre brûlée ressemble beaucoup à changer de nom et à quitter l'État.

Il est temps de faire table rase

Étant donné que les demi-mesures peuvent ne pas faire l'affaire, vous devez serrer les dents et vous préparer à faire tourner un nouvel ordinateur, un nouveau smartphone, un nouveau numéro de téléphone et une nouvelle adresse e -mail. C'est le moyen d'échapper à coup sûr à ce genre de harceleur dominateur. Oui, c'est extrême, mais la victime dans notre exemple réel était heureuse de suivre ce conseil.

Ne jetez pas encore les anciens appareils dans la déchiqueteuse, mais débarrassez-les de toute connectivité . Débranchez les câbles Ethernet, désactivez les connexions cellulaires, désactivez le Wi-Fi, désactivez le Bluetooth. Pendant que vous y êtes, réinitialisez votre routeur domestique aux paramètres d'usine . Si votre routeur utilisait les informations d'identification par défaut, il est tout à fait possible que votre harceleur en ait également le contrôle.

Cependant, ces informations d'identification de routeur par défaut sont partout sur Internet - n'importe qui peut les obtenir, sans avoir besoin de compétences en piratage. Après avoir réinitialisé le routeur, attribuez-lui un SSID non standard et un mot de passe fort . Ne t'inquiète pas; il n'est pas difficile d'accéder aux paramètres du routeur et d'effectuer ces modifications.

OK, il est temps de configurer le nouvel ordinateur. Ne vous connectez à aucun compte existant pendant le processus. Créez un nouveau compte vierge avec un mot de passe fort . Allez-y et écrivez le mot de passe - vous pourrez bientôt déchiqueter le papier. De même, lorsque vous configurez votre nouveau téléphone, ne pensez même pas à vous connecter avec un profil existant. Créer un nouveau compte.

Pour votre nouveau fournisseur de messagerie, choisissez un service de messagerie chiffré . Je ne suggère pas que vos amis commenceront avec enthousiasme à échanger du courrier crypté avec vous (bien que vous soyez sûr de trouver des utilisations pour le cryptage). Le fait est que ce type de service a la sécurité comme base même. Même lorsque vous n'utilisez pas de cryptage, vous êtes bien mieux protégé que si vous choisissiez l'un des services de messagerie Web gratuits les plus populaires.

Sélectionnez un système de messagerie qui vous oblige à créer une nouvelle adresse , comme ProtonMail ou Tutanota, plutôt qu'un système qui crypte votre compte existant. Choisissez un nom d'utilisateur qui n'est pas votre vrai nom, mais qui ne sera pas trop difficile à retenir pour vos amis. OtakuRousse ? BigGeocachingRat ? Pas besoin de faciliter la tâche de votre harceleur personnel pour vous trouver. Et bon, vous pouvez probablement obtenir le nom que vous voulez sans ajouter un numéro fou pour le rendre unique, simplement parce que ces services n'ont pas le milliard d'utilisateurs que quelque chose comme Gmail a.

Choisissez un mot de passe fort et unique pour votre nouveau compte de messagerie et écrivez-le sur votre morceau de papier de plus en plus précieux. Une fois que vous avez activé l'authentification à deux facteurs , votre nouveau compte de messagerie est prêt à être utilisé. Notez que pour ces services de messagerie, l'authentification à deux facteurs démarre généralement la première fois que vous vous connectez sur un nouvel appareil, et non à chaque fois que vous souhaitez consulter votre courrier. Mais cette première vérification devrait suffire à déjouer un pirate informatique.

Ensuite, installez un gestionnaire de mots de passe et créez un nouveau compte avec votre nouvelle adresse e-mail sécurisée. Si vous en utilisez déjà un, envisagez la possibilité qu'il soit compromis. C'est peut-être le bon moment pour essayer un nouveau produit. Choisissez-en un qui prend en charge l'authentification à deux facteurs et activez cette fonctionnalité immédiatement. Vous devrez peut-être installer une application d'authentification sur votre nouveau smartphone propre.

Rappelez-vous ces mots de passe que vous avez écrits ? Il est temps de les remplacer par de nouveaux solides , sous l'œil attentif du gestionnaire de mots de passe. Une fois que vous avez enregistré les nouveaux mots de passe en toute sécurité, vous pouvez déchiqueter le papier avec les anciens.

Bien sûr, vous voudrez installer une suite de sécurité puissante pour repousser les attaques d'exploitation, les logiciels malveillants, etc. Choisissez-en un qui couvre toutes les plates-formes utilisées par vos appareils.

Récupérez votre vie

Avec un nouveau PC, un nouveau téléphone, une nouvelle adresse e-mail et un nouveau numéro de téléphone, vous êtes libre ! Votre cyber-harceleur n'a pas accès à votre vie. Malheureusement, vous non plus. Il est maintenant temps de récupérer soigneusement ce qui vous appartient.

Sortez votre ancien téléphone piraté de sa crypte plombée et vérifiez qu'il n'a aucune connectivité . Pas de cellulaire, pas de Wi-Fi, pas de Bluetooth, rien. Parcourez les pages des applications installées et notez celles que vous devez installer sur votre nouveau téléphone. Oui, pour les applications non gratuites, vous devrez payer à nouveau sous votre nouveau compte. C'est une excellente occasion de supprimer les applications les moins utilisées qui encombrent l'écran.

Vous pouvez également avoir des programmes importants installés sur votre ancien PC compromis. Examinez-les attentivement, notez tous les détails tels que les numéros de série et les codes d'enregistrement . Ces données vous aideront lorsque vous installerez les applications sur votre nouvel ordinateur.

Ouvrez maintenant les contacts sur l'ancien téléphone et sur le nouveau. Copiez manuellement le nom, l'e-mail et le numéro de téléphone des contacts qui sont toujours importants pour vous. Pas besoin de copier les adresses e-mail ; vous pouvez toujours les demander par SMS ou par e-mail. Une fois que vous avez copié les contacts importants, envoyez un SMS ou un e-mail pour informer vos amis de vos nouvelles coordonnées et leur conseiller fortement de ne pas utiliser les anciennes.

Certaines personnes laissent des informations importantes dans des e-mails, pensant qu'elles peuvent toujours les trouver si nécessaire. Êtes-vous l'un d'entre eux? Parcourez vos messages stockés et extrayez tout ce qui est vraiment important. Réfléchissez alors sérieusement à la suppression de votre ancien compte . Si votre harceleur y a toujours accès, il peut continuer à l'exploiter longtemps après que vous l'ayez abandonné.

La récupération et la protection de vos autres comptes en ligne viennent ensuite. Si vous avez un gestionnaire de mots de passe sur l'ancien ordinateur, affichez la liste des comptes et parcourez-les. Pour chaque compte qui a encore de la valeur, connectez-vous sur le nouvel ordinateur, puis changez immédiatement le mot de passe pour un mot de passe fort généré par votre gestionnaire de mots de passe. Changez également le nom d'utilisateur; généralement, vous utiliserez votre nouvelle adresse e-mail. Vérifiez que le gestionnaire de mots de passe du nouvel ordinateur a capturé toutes les modifications. Ensuite, si elle est disponible, activez l'authentification à deux facteurs pour le compte.

C'est une étape très importante. L'utilisation de l'authentification à deux facteurs aurait pu suffire à empêcher l'invasion initiale des harceleurs. Lorsque l'accès à un compte ne nécessite qu'un mot de passe, toute personne dans le monde possédant ce mot de passe peut y accéder. Lorsque l'accès nécessite également un code envoyé sur votre téléphone, vous seul pouvez accéder au compte. Vous pourriez même envisager d'exiger la présence d'une clé physique pour vous connecter à certains appareils. Nous avons récemment décerné au Yubico YubiKey 5C NFC le prix du choix des éditeurs pour les jetons de sécurité physiques.

Récupérez vos données

Dans le monde moderne, les données vivent dans le cloud. En supposant que vous soyez complètement moderne et que vous ayez réussi à reprendre le contrôle de vos services de stockage en nuage, vous avez peut-être déjà accès à toutes vos données. Cependant, un grand nombre de personnes conservent encore des données localement, allant de quelques documents à des gigaoctets d'images et de vidéos. Récupérer vos données sans risque de contamination est un problème difficile.

Il n'y a aucun moyen que je recommande de connecter l'ancien ordinateur au nouveau pour un transfert de données. Je ne connecterais même pas l'ancien ordinateur au réseau local. La technique la plus sûre que j'ai pu trouver consiste à utiliser un disque dur USB externe . Vous pouvez obtenir une unité de 2 To pour moins de 50 $ et une de 4 To pour moins de 100 $. Et une fois que vous avez terminé le transfert de données, vous êtes sûr de trouver une utilisation pour ce lecteur.

Recommandé par nos rédacteurs

Comment le Stalkerware permet l'abus domestique
5 façons dont le vol d'identité peut ruiner votre vie
Comment disparaître complètement d'Internet

En le gardant totalement déconnecté de tout type de réseau, allumez le PC compromis et branchez le lecteur externe. Parcourez des dossiers tels que Documents, Images et Vidéos, et transférez tout ce qui est important sur le lecteur amovible. Examinez l'ensemble du système de fichiers, car il se peut que ce soit la dernière fois que vous allumez l'ancien PC.

Avant de brancher le lecteur externe sur votre nouvel ordinateur, ouvrez votre suite de sécurité et recherchez une fonctionnalité portant un nom tel que "disque de secours". Si vous ne la trouvez pas, recherchez cette phrase sur le site Web de la société de sécurité. Ce que vous recherchez, c'est la possibilité de créer une clé USB ou un DVD amorçable avec un scanner antivirus intégré. Étant donné que le disque de secours exécute un système d'exploitation autre que Windows, les logiciels malveillants basés sur Windows sont impuissants à lui résister. Démarrez à partir du disque de secours et lancez une analyse complète du disque externe . Ne soyez pas surpris si certains de vos documents sont infectés. De nombreuses chaînes d'attaques de logiciels malveillants incluent des étapes impliquant des documents apparemment inoffensifs.

C'est ça. Vous avez fait tout votre possible. Les documents et fichiers importés de l'ancien ordinateur doivent être exempts de logiciels malveillants. Copiez-les aux emplacements appropriés sur votre nouveau PC et continuez votre vie.

Déchets dangereux

Bien sûr, vous avez maintenant un ordinateur et un smartphone que vous n'osez pas utiliser. Vous pourrez peut-être échanger le smartphone contre n'importe quoi, de quelques dollars à quelques centaines. Assurez-vous simplement de le réinitialiser aux paramètres d'usine avant de dire au revoir.

En ce qui concerne le PC, quels que soient vos plans, votre première étape devrait être d' effacer complètement le disque dur . J'utilise à cette fin le Darik's Boot and Nuke (DBAN) gratuit et open-source. Vous créez un disque amorçable, démarrez le PC à partir de celui-ci et libérez DBAN pour parcourir le disque dur. Lorsque c'est fait, le disque devrait être de retour à son état de pré-formatage. Si vous envisagez de donner ou de jeter le PC, il est prêt.

Si vous êtes assez audacieux pour continuer à utiliser l'appareil, envisagez d'échanger un nouveau disque dur vierge . Comme le souligne la documentation de DBAN, il existe des situations où l'effacement peut être incomplet, y compris les secteurs remappés et les zones masquées. Votre harceleur ne s'est probablement pas donné la peine de créer une cachette de logiciels malveillants qui pourrait survivre à DBAN, mais vous sentez-vous chanceux ?

Cela laisse craindre que le micrologiciel même du PC ne soit compromis. Les logiciels malveillants au niveau du micrologiciel sont pratiquement invulnérables, à moins que vous n'ayez les compétences techniques pour écraser le code du micrologiciel ou remplacer physiquement les puces impliquées. Les logiciels malveillants basés sur des micrologiciels sont extrêmement rares et il est très peu probable que vous les rencontriez un jour. Il est également très peu probable que vous gagniez à la loterie. Achetez-vous toujours des billets de loterie? Ensuite, débarrassez-vous simplement du PC contaminé !

Mieux vaut ne pas se faire piquer en premier lieu

Mais attendez, vous vous demandez peut-être, comment cette horrible prise de contrôle s'est-elle produite en premier lieu ? Comment être sûr que ça ne m'arrive pas ? Il s'avère que vous pouvez faire beaucoup pour repousser ce type d'attaque.

Le lecteur dont la lettre a déclenché ma réflexion sur ce sujet a mentionné l'idée d'utiliser Abine Blur pour la protection de la vie privée. C'est une bonne idée, mais seulement si vous commencez avec une adresse e-mail propre sur un ordinateur garanti propre. Lorsque vous utilisez la fonction d'e-mail masqué de Blur, vos correspondants ne voient jamais votre adresse e-mail réelle. Chacun d'eux obtient une adresse jetable unique. Il est difficile pour un harceleur de prendre le contrôle de votre e-mail lorsque votre adresse n'est exposée à personne.

L'authentification à deux facteurs ou même multifacteur est un ticket d'or pour la protection de la vie privée. La prise de contrôle à distance d'un compte ou d'un système devient presque impossible lorsque l'authentification nécessite un facteur au-delà du mot de passe. L'utilisation de l'authentification multifacteur met une énorme barrière devant quiconque essaie de prendre le contrôle de vos comptes et appareils.

Ne perdez pas de vue vos appareils. Même lorsque vous les avez verrouillés avec des mots de passe et plus encore, la possession physique donne un énorme avantage à l'attaquant. Réfléchissez bien avant de confier un appareil à un atelier de réparation. Vous devrez peut-être donner au technicien de réparation vos informations de connexion, ce qui signifie lui confier toute votre vie numérique. Vous pouvez peut-être leur demander d'effectuer la réparation pendant que vous regardez.

Cela devrait aller de soi, mais je le dirai. Vérifiez de temps en temps votre suite de sécurité. Assurez-vous qu'il est toujours actif et qu'il fonctionne. Si vous recevez une invite pour renouveler, faites-le ! Ne laissez pas votre protection expirer.

Notez que toutes ces précautions contre la prise de contrôle du système sont également efficaces contre le vol d'identité. En fait, quiconque a le contrôle à distance de vos appareils est dans une position privilégiée pour voler votre identité. Vous voudrez également vérifier si votre harceleur a volé votre identité ou non, bien que cela dépasse le cadre de cette histoire.

En espérant que vous ne vivrez jamais le cauchemar du vol d'identité ou d'une prise de contrôle numérique complète par un harceleur sadique. Si vous le faites, cependant, vous savez au moins maintenant comment vous échapper.