Un Cyberstalker ha preso il sopravvento sulla tua vita? Ecco come recuperarlo
Pubblicato: 2022-01-29Immaginare questo. Entri in casa e trovi uno sconosciuto (o un nemico) seduto al tavolo della tua cucina che mangia la tua insalata di patate avanzata e legge la posta. Gli ordini di uscire, ma in poco tempo è tornato. Tu cambi le serrature. Tu chiami la polizia (che sembra non fare niente). Non importa cosa provi, non puoi sbarazzarti dell'invasore indesiderato. Alla fine, in preda alla disperazione, cambi nome e ti trasferisci fuori dallo stato.
Può sembrare una favola improbabile nel mondo fisico, ma nel regno digitale è molto più facile per uno stalker occupare e possedere efficacemente la tua vita online. Non sto solo parlando di un partner con un controllo eccessivo che ti perseguita con un software in modo da conoscere la tua posizione e leggere i tuoi testi, per quanto terribile sia anche quello. Sto parlando di un'acquisizione completa, in cui qualcun altro, noto o sconosciuto a te, può leggere la tua e-mail, pubblicare sui feed dei tuoi social media ed eseguire qualsiasi software che desidera (incluso il malware) sul tuo computer.
Questa non è una situazione ipotetica
Questo terribile concetto non è solo qualcosa che ho inventato per i clic, purtroppo. È iniziato, piuttosto, con un'e-mail di un lettore in cerca di aiuto per un parente che sperimenta esattamente questo tipo di stalking digitale. L'oscura nemesi del parente ha cambiato le password del suo telefono e computer, ha modificato le impostazioni per eliminare le funzionalità di sicurezza del sistema operativo e ha ottenuto il pieno accesso alla sua posta elettronica.
Sì, hanno denunciato questa invasione alla polizia, ma la polizia non ha potuto fare nulla. Non c'era una pistola fumante, nessuna prova fisica, nessun filmato del criminale in fuga dalla scena del crimine. Anche i migliori investigatori potrebbero non essere addestrati per indagare sulla criminalità informatica.
Ho parlato del problema con i miei colleghi che si occupano di sicurezza a un livello o all'altro. Che consiglio possiamo dare a questa povera anima sfortunata? Alla fine, abbiamo concluso che c'è solo un modo per riprendersi, ed è fastidioso quanto dover cambiare nome e trasferirsi fuori dallo stato.
Conti contaminati, dispositivi contaminati
Tra le idee meno drastiche che abbiamo preso a calci in giro c'erano alcune semplici. Ottieni un nuovo indirizzo email. Esegui una scansione antivirus. Esegui una serie di scansioni con app di pulizia aggressive come Malwarebytes Free. Reinstalla Windows. Ma non potevamo garantire che nessuno di questi avrebbe sventato uno stalker determinato.
È probabile che l'attaccante abbia inizialmente ottenuto il controllo del PC utilizzando un Trojan di accesso remoto (RAT). Se questo tipo di malware passa oltre il tuo antivirus, il suo proprietario ha un potere illimitato sul PC. Esente il RAT dalle future scansioni antivirus? Sicuro! Disattiva tutte le impostazioni di sicurezza in Windows? Nessun problema! In effetti, il RAT-pilot può riconfigurare Windows per consentire il controllo remoto senza richiedere alcun malware. Quel grado di controllo può persino rendere ridondante il RAT, quindi non è un grosso problema se una successiva scansione del malware lo rimuove.
5 migliori app per combattere gli stalker
Vedi tutto (5 articoli)Per quanto riguarda la reinstallazione di Windows, ci sono vari livelli di questa attività. Per sbarazzarsi del malware radicato e ripristinare le impostazioni sicure, avresti bisogno del livello più estremo, il che significa che dovresti riconfigurare il PC come se fosse nuovo. Questo è un grande dolore, e potrebbe anche non fare il lavoro. Sebbene non sia comune, esiste un malware che può sopravvivere a una reinstallazione di Windows.
Non pensare nemmeno di ottenere un nuovo indirizzo email finché non avrai eliminato in modo verificabile la presenza remota sul tuo computer. In caso contrario, l'attaccante sarà proprietario del tuo nuovo account nel momento in cui accedi.
Anche se il tuo PC è stato purificato, un dispositivo mobile danneggiato potrebbe contaminarlo di nuovo, in particolare un dispositivo jailbroken. Il jailbreak rimuove le protezioni integrate nel sistema operativo mobile, aprendolo a tutti i tipi di vulnerabilità. Alcune persone effettuano deliberatamente il jailbreak dei loro telefoni in modo da poter utilizzare determinate app incerte. A quelle persone dico... non farlo! Il jailbreak di un dispositivo Apple richiede quasi sicuramente l'accesso fisico, ma esistono app di jailbreak solo software (comprese quelle dannose) per Android.
Il ripristino delle impostazioni di fabbrica di uno smartphone è un'operazione relativamente semplice rispetto al ripristino di una scatola di Windows. Ed è indolore, poiché ripristini semplicemente le app e le impostazioni dal cloud. Ma aspetta un momento. È probabile che il tuo stalker abbia compromesso quel profilo cloud. Il ripristino dal tuo profilo cloud contaminato riporterà lo stalker al comando.
In ogni scenario in cui abbiamo giocato, provare a risolvere il problema un passo alla volta non ha funzionato. Elimina lo stalker da un dispositivo e lui torna indietro da un altro o da un account online. Non è facile, ma devi davvero ricominciare da capo con dispositivi puliti e account puliti. E sì, questa politica della terra bruciata è molto simile a cambiare il tuo nome e trasferirti fuori dallo stato.
È tempo di spazzare via
Dato che le mezze misure potrebbero non funzionare, devi stringere i denti e prepararti a far girare un nuovo computer, un nuovo smartphone, un nuovo numero di telefono e un nuovo indirizzo email . Questo è il modo per scappare in sicurezza da questo tipo di stalker prepotente. Sì, è estremo, ma la vittima nel nostro esempio del mondo reale è stata felice di seguire questo consiglio.
Non gettare ancora i vecchi dispositivi nel distruggidocumenti, ma spogliali di tutta la connettività . Scollega i cavi Ethernet, disattiva le connessioni cellulari, disattiva il Wi-Fi, disattiva il Bluetooth. Già che ci sei, ripristina il router di casa alle impostazioni di fabbrica . Se il tuo router utilizzava le credenziali predefinite di fabbrica, ci sono tutte le possibilità che anche il tuo stalker ne avesse il controllo.
Tuttavia, quelle credenziali predefinite del router sono ovunque su Internet: chiunque può ottenerle, senza bisogno di abilità di hacking. Dopo aver ripristinato il router, assegnagli un SSID non standard e una password complessa . Non preoccuparti; non è difficile accedere alle impostazioni del router e apportare queste modifiche.
OK, è ora di configurare il nuovo computer. Non accedere ad alcun account esistente durante il processo. Crea un nuovo account incontaminato con una password complessa . Vai avanti e annota la password: presto potrai distruggere la carta. Allo stesso modo, quando configuri il tuo nuovo telefono, non pensare nemmeno a connetterti con un profilo esistente. Creare un nuovo account.
Per il tuo nuovo provider di posta elettronica, scegli un servizio di posta elettronica crittografato . Non sto suggerendo che i tuoi amici inizieranno con entusiasmo a scambiare posta crittografata con te (anche se sei sicuro di trovare usi per la crittografia). Il punto è che questo tipo di servizio ha la sicurezza come base. Anche quando non utilizzi la crittografia, sei molto più protetto rispetto a uno dei popolari servizi di webmail gratuiti.
Seleziona un sistema di posta elettronica che richiede la creazione di un nuovo indirizzo , come ProtonMail o Tutanota, anziché uno che crittografa il tuo account esistente. Scegli un nome utente che non sia il tuo vero nome, ma non sarà troppo difficile da ricordare per i tuoi amici. OtakuRedhead? BigGeocachingRat? Non c'è bisogno che il tuo stalker personale ti trovi facilmente. E hey, probabilmente puoi ottenere il nome che desideri senza aggiungere un numero folle per renderlo unico, semplicemente perché questi servizi non hanno il miliardo di utenti dispari che ha qualcosa come Gmail.
Scegli una password forte e unica per il tuo nuovo account e-mail e scrivila sul tuo pezzo di carta sempre più prezioso. Dopo aver abilitato l'autenticazione a due fattori , il tuo nuovo account e-mail è pronto per l'uso. Tieni presente che per questi servizi di posta elettronica, l'autenticazione a due fattori in genere viene avviata al primo accesso su un nuovo dispositivo, non ogni volta che desideri controllare la posta. Ma quel primo controllo dovrebbe essere sufficiente per sventare un hacker.
Successivamente, installa un gestore di password e crea un nuovo account supportato dal tuo nuovo indirizzo e-mail sicuro. Se ne usi già uno, considera la possibilità che possa essere compromesso. Questo potrebbe essere un buon momento per provare un nuovo prodotto. Scegline uno che supporti l'autenticazione a due fattori e abilita subito quella funzione. Potrebbe essere necessario installare un'app di autenticazione sul tuo nuovo smartphone pulito.
Ricordi quelle password che hai annotato? È ora di cambiarli in nuovi potenti , sotto l'occhio vigile del gestore delle password. Dopo aver registrato in modo sicuro le nuove password, puoi distruggere la carta con le vecchie.
Ovviamente, ti consigliamo di installare una potente suite di sicurezza per respingere attacchi di exploit, malware e altro. Scegline uno che includa la copertura per tutte le piattaforme utilizzate dai tuoi dispositivi.
Recupera la tua vita
Con un nuovo PC, un nuovo telefono, un nuovo indirizzo e-mail e un nuovo numero di telefono, sei libero! Il tuo cyber-stalker non ha accesso alla tua vita. Purtroppo nemmeno tu. Ora è il momento di recuperare attentamente ciò che è tuo.
Rimuovi il tuo vecchio telefono hackerato dalla sua cripta rivestita di piombo e ricontrolla che non abbia connettività . Niente cellulare, niente Wi-Fi, niente Bluetooth, niente di niente. Sfoglia le pagine delle app installate e annota quelle che devi installare sul tuo nuovo telefono. Sì, per le app non gratuite dovrai pagare di nuovo con il tuo nuovo account. Questa è una grande opportunità per eliminare quelle app meno utilizzate che ingombrano lo schermo.
Potresti anche avere programmi importanti installati sul tuo vecchio PC compromesso. Esamina attentamente quelli, catturando tutti i dettagli come numeri di serie e codici di registrazione . Questi dati ti aiuteranno quando installerai le app sul tuo nuovo computer.
Ora apri Contatti sul vecchio telefono e sul nuovo. Copia manualmente il nome, l'e-mail e il numero di telefono dei contatti che sono ancora importanti per te. Non c'è bisogno di copiare gli indirizzi di posta ordinaria; puoi sempre richiederli in un messaggio di testo o e-mail. Dopo aver copiato i contatti importanti, invia un SMS o un'e-mail per far conoscere ai tuoi sbirri le tue nuove informazioni di contatto e consigliando loro vivamente di non utilizzare il vecchio.
Alcune persone lasciano informazioni importanti nei messaggi di posta elettronica, pensando di poterle sempre trovare se necessario. Sei uno di quelli? Sfoglia i messaggi archiviati ed estrai tutto ciò che è veramente importante. Quindi pensa seriamente all'eliminazione del tuo vecchio account . Se il tuo stalker ha ancora accesso ad esso, potrebbe continuare a estrarlo molto tempo dopo che l'hai abbandonato.
Il prossimo passo è il recupero e la protezione degli altri account online . Se hai un gestore di password sul vecchio computer, apri l'elenco degli account e lavora su di essi. Per ogni account ancora prezioso, accedi al nuovo computer, quindi cambia immediatamente la password con una sicura generata dal tuo gestore di password. Inoltre, cambia il nome utente; in genere, utilizzerai il tuo nuovo indirizzo email. Verifica che il gestore delle password sul nuovo computer abbia acquisito tutte le modifiche. Quindi, se è disponibile, abilita l'autenticazione a due fattori per l'account.
Questo è un passaggio davvero importante. L'uso dell'autenticazione a due fattori potrebbe essere stato sufficiente per prevenire l'invasione iniziale degli stalker. Quando l'accesso a un account richiede solo una password, chiunque nel mondo possieda quella password può accedervi. Quando l'accesso richiede anche un codice inviato al tuo telefono, solo tu puoi accedere all'account. Potresti anche considerare di richiedere la presenza di una chiave fisica per accedere ad alcuni dispositivi. Di recente abbiamo assegnato allo Yubico YubiKey 5C NFC un premio Editors' Choice per i token di sicurezza fisica.
Recupera i tuoi dati
Nel mondo moderno, i dati vivono nel cloud. Presumendo che tu sia completamente moderno e che tu abbia ripreso con successo il controllo dei tuoi servizi di archiviazione cloud, potresti già avere accesso a tutti i tuoi dati. Tuttavia, un gran numero di persone conserva ancora i dati in locale, da pochi documenti a gigabyte di immagini e video. Recuperare i tuoi dati senza rischiare la contaminazione è un problema difficile.
Non c'è modo in cui consiglierei di collegare il vecchio computer al nuovo per un trasferimento di dati. Non collegherei nemmeno il vecchio computer alla rete locale. La tecnica più sicura che potrei inventare prevede l'utilizzo di un disco rigido USB esterno . Puoi ottenere un'unità da 2 TB per meno di $ 50 e una da 4 TB per meno di $ 100. E una volta terminato il trasferimento dei dati, troverai sicuramente un uso per quell'unità.
Consigliato dai nostri editori
Mantenendolo completamente disconnesso da qualsiasi tipo di rete, accendi il PC compromesso e collega l'unità esterna. Sfoglia le cartelle come Documenti, Immagini e Video e trasferisci qualsiasi cosa importante sull'unità rimovibile. Esamina l'intero file system, poiché questa potrebbe essere l'ultima volta che accendi il vecchio PC.
Prima di collegare l'unità esterna al nuovo computer, apri la suite di sicurezza e cerca una funzione con un nome come "disco di salvataggio". Se non la trovi, cerca quella frase sul sito Web della società di sicurezza. Quello che stai cercando è l'opzione per creare un USB o un DVD avviabile con uno scanner antivirus integrato. Poiché il disco di ripristino esegue un sistema operativo non Windows, il malware basato su Windows non è in grado di resistergli. Avvia dal disco di ripristino ed esegui una scansione completa dell'unità esterna . Non sorprenderti se alcuni dei tuoi documenti sono infetti: molte catene di attacchi malware includono passaggi che coinvolgono documenti apparentemente innocui.
Questo è tutto. Hai fatto tutto il possibile. I documenti e i file trasferiti dal vecchio computer dovrebbero essere privi di malware. Copiali nelle posizioni appropriate sul tuo nuovo PC e vai avanti con la tua vita.
Rifiuti pericolosi
Certo, ora hai un computer e uno smartphone che non osi usare. Potresti essere in grado di scambiare lo smartphone per qualsiasi cosa, da pochi dollari a poche centinaia. Assicurati solo di ripristinarlo alle impostazioni di fabbrica prima di salutare.
Per quanto riguarda il PC, indipendentemente dai tuoi piani, il tuo primo passo dovrebbe essere quello di cancellare completamente il disco rigido . Uso il Darik's Boot and Nuke (DBAN) gratuito e open source per questo scopo. Si crea un disco di avvio, si avvia il PC da esso e si allenta DBAN per masticare il disco rigido. Al termine, il disco dovrebbe tornare alla condizione di preformattazione. Se hai intenzione di donare o scartare il PC, è pronto.
Nel caso in cui tu sia abbastanza audace da continuare a utilizzare il dispositivo, prendi in considerazione l' idea di sostituirlo con un nuovo disco rigido incontaminato . Come sottolinea la documentazione di DBAN, ci sono situazioni in cui la cancellazione potrebbe essere incompleta, compresi i settori rimappati e le aree nascoste. Il tuo stalker probabilmente non si è preso la briga di creare un nascondiglio di malware in grado di sopravvivere a DBAN, ma ti senti fortunato?
Ciò lascia la preoccupazione che il firmware stesso del PC possa essere compromesso. Il malware a livello di firmware è praticamente invulnerabile, a meno che tu non abbia le competenze tecniche per sovrascrivere il codice del firmware o sostituire fisicamente i chip coinvolti. Il malware basato su firmware è estremamente raro ed è molto improbabile che lo incontrerai mai. È anche molto improbabile che tu vinca alla lotteria. Compri ancora i biglietti della lotteria? Quindi sbarazzati del PC contaminato!
Meglio non farsi prendere in giro in primo luogo
Ma aspetta, potresti chiedere, come è avvenuta quella terribile acquisizione in primo luogo? Come posso essere sicuro che non succeda a me? A quanto pare, c'è un bel po' che puoi fare per respingere questo tipo di attacco.
Il lettore la cui lettera ha suscitato le mie riflessioni su questo argomento ha menzionato l'idea di utilizzare Abine Blur per la protezione della privacy. È una buona idea, ma solo se inizi con un indirizzo e-mail pulito su un computer pulito. Quando utilizzi la funzione e-mail mascherata di Blur, i tuoi corrispondenti non vedono mai il tuo indirizzo e-mail effettivo. Ognuno di loro riceve un indirizzo usa e getta univoco. È difficile per uno stalker prendere in consegna la tua email quando il tuo indirizzo non è esposto a nessuno.
L'autenticazione a due fattori o addirittura a più fattori è un biglietto d'oro per la protezione della privacy. L'acquisizione remota di un account o di un sistema diventa quasi impossibile quando l'autenticazione richiede un fattore oltre alla semplice password. L'utilizzo dell'autenticazione a più fattori pone un'enorme barriera davanti a chiunque tenti di impossessarsi dei tuoi account e dispositivi.
Non perdere di vista i tuoi dispositivi. Anche quando li hai bloccati con password e altro, il possesso fisico offre un enorme vantaggio all'attaccante. Pensaci attentamente prima di lasciare un dispositivo in un'officina. Potrebbe essere necessario fornire al tecnico di riparazione le informazioni di accesso, il che significa affidare loro l'intera vita digitale. Forse puoi far eseguire loro la riparazione mentre guardi.
Questo dovrebbe essere ovvio, ma lo dirò. Controlla di tanto in tanto la tua suite di sicurezza. Assicurati che sia ancora attivo e funzionante. Se ricevi una richiesta di rinnovo, fallo! Non lasciare che la tua protezione venga meno.
Si noti che tutte queste precauzioni contro l'acquisizione del sistema sono efficaci anche contro il furto di identità. In effetti, chiunque abbia il controllo remoto dei tuoi dispositivi è in una posizione privilegiata per rubare la tua identità. Ti consigliamo di verificare se il tuo stalker ha rubato o meno anche la tua identità, anche se questo va oltre lo scopo di questa storia.
Speriamo che tu non sperimenti mai l'incubo del furto di identità o di una completa acquisizione digitale da parte di uno stalker sadico. Se lo fai, tuttavia, almeno ora sai come scappare.