サイバーストーカーはあなたの人生を乗っ取ったことがありますか? これを取り戻す方法は次のとおりです
公開: 2022-01-29これを想像してください。 あなたは家に入ると、見知らぬ人(または敵)が台所のテーブルに座って、残ったポテトサラダを食べてメールを読んでいるのを見つけます。 あなたは彼を注文しますが、やがて彼は戻ってきます。 ロックを変更します。 あなたは警察に電話します(警察は何もできないようです)。 何をしようとしても、不要な侵入者を追い払うことはできません。 最終的に、必死になって、あなたは自分の名前を変えて、州から出て行きます。
現実の世界ではありそうもない話のように聞こえるかもしれませんが、デジタルの領域では、ストーカーがオンラインライフを占有して効果的に所有する方がはるかに簡単です。 私は、あなたの居場所を知り、あなたのテキストを読むために、ソフトウェアであなたをストーカーしている過度に制御しているパートナーについて話しているだけではありません。それもまたひどいことです。 私はここで完全な乗っ取りについて話している。そこでは、あなたに知られているか知られていない誰かがあなたの電子メールを読んだり、あなたのソーシャルメディアフィードに投稿したり、あなたのコンピューターで彼らが望むソフトウェア(マルウェアを含む)を実行したりできる。
これは架空の状況ではありません
悲しいことに、このひどい概念は、私がクリックを埋め合わせただけのものではありません。 それはむしろ、まさにこの種のデジタルストーカーを経験している親戚の助けを求める読者からの電子メールから始まりました。 親戚の陰の宿敵は、彼の電話とコンピューターのパスワードを変更し、オペレーティングシステムのセキュリティ機能を排除するために設定を変更し、彼の電子メールへのフルアクセスを取得しました。
はい、彼らはこの侵入を警察に報告しましたが、警察は何もできませんでした。 煙を吐く銃も、物理的な証拠も、犯罪現場から逃げる犯人のビデオ映像もありませんでした。 最高の探偵でさえ、サイバー犯罪を調査するための訓練を受けていない可能性があります。
私は、あるレベルまたは別のレベルでセキュリティを扱っている同僚と問題について話し合いました。 この貧しい不幸な魂にどのようなアドバイスを提供できますか? 結局、回復する方法は1つだけであり、名前を変更して州を離れるのと同じくらい面倒だと結論付けました。
汚染されたアカウント、汚染されたデバイス
私たちが始めたそれほど劇的ではないアイデアの中には、いくつかの単純なアイデアがありました。 新しいメールアドレスを取得します。 ウイルス対策スキャンを実行します。 MalwarebytesFreeなどの積極的なクリーンアップアプリで一連のスキャンを実行します。 Windowsを再インストールします。 しかし、これらのいずれかが決心したストーカーを失敗させることを保証することはできませんでした。
攻撃者は、最初にリモートアクセストロイの木馬(RAT)を使用してPCを制御した可能性があります。 このタイプのマルウェアがアンチウイルスをすり抜けた場合、その所有者はPCに対して無制限の権限を持ちます。 RATを将来のウイルス対策スキャンから免除しますか? もちろん! Windowsのすべてのセキュリティ設定をオフにしますか? 問題ない! 実際、RATパイロットは、マルウェアを必要とせずにリモート制御を許可するようにWindowsを再構成できます。 この程度の制御により、RATが冗長になることもあるため、後続のマルウェアスキャンでRATが削除されても大した問題ではありません。
ストーカーと戦うための5つのトップアプリ
すべて見る(5項目)Windowsの再インストールに関しては、このタスクにはさまざまなレベルがあります。 定着したマルウェアを取り除き、安全な設定を復元するには、最も極端なレベルが必要です。つまり、PCを新品のように再構成する必要があります。 それは大きな苦痛であり、それでも仕事ができないかもしれません。 一般的ではありませんが、Windowsの再インストールに耐えられるマルウェアが存在します。
コンピュータ上のリモートプレゼンスを確実に排除するまで、新しい電子メールアドレスを取得することを考えないでください。 そうしないと、ログインした瞬間に攻撃者が新しいアカウントを所有することになります。
PCが浄化されたとしても、破損したモバイルデバイス、特にジェイルブレイクされたデバイスは、PCを再び汚染する可能性があります。 ジェイルブレイクは、モバイルオペレーティングシステムに組み込まれているセーフガードを削除し、あらゆる種類の脆弱性にさらします。 一部の人々は、特定のiffyアプリを使用できるように、意図的に電話をジェイルブレイクします。 私が言うそれらの人々に…それをしないでください! Appleデバイスをジェイルブレイクするには、ほぼ確実に物理的なアクセスが必要ですが、Androidにはソフトウェアのみのジェイルブレイクアプリ(悪意のあるアプリを含む)が存在します。
スマートフォンを工場出荷時の設定にリセットすることは、Windowsボックスをリセットすることに比べて比較的簡単な作業です。 クラウドからアプリと設定を復元するだけなので、簡単です。 しかし、ちょっと待ってください。 ストーカーがそのクラウドプロファイルを危険にさらした可能性があります。 汚染されたクラウドプロファイルから復元すると、ストーカーが再び担当に戻ります。
私たちがゲームをしたすべてのシナリオで、一度に1ステップずつ問題を修正しようとしてもうまくいきませんでした。 あるデバイスからストーカーを追い出し、彼は別のデバイスから、またはオンラインアカウントからイタチを戻します。 簡単なことではありませんが、クリーンなデバイスとクリーンなアカウントから始める必要があります。 そしてそうです、この焦土作戦はあなたの名前を変えて州を去るのとよく似ています。
クリーンスイープの時間です
中途半端な対策ではうまくいかないかもしれないので、歯を食いしばって、新しいコンピューター、新しいスマートフォン、新しい電話番号、新しいメールアドレスを起動する準備をする必要があります。 これが、この種の横暴なストーカーから確実に脱出する方法です。 はい、それは極端ですが、私たちの実際の例の犠牲者はこのアドバイスに従って喜んでいました。
まだ古いデバイスをシュレッダーに投げ込まないでください。ただし、すべての接続を取り除いてください。 イーサネットケーブルを抜き、セルラー接続をオフにし、Wi-Fiを無効にし、Bluetoothをオフにします。 その間、ホームルーターを工場出荷時の設定にリセットします。 ルーターが工場出荷時のデフォルトのクレデンシャルを使用していた場合、ストーカーがルーターを制御していた可能性もあります。
ただし、これらのデフォルトルーターの資格情報はインターネット全体にあります。ハッキングスキルを必要とせずに、誰でも取得できます。 ルーターをリセットした後、非標準のSSIDと強力なパスワードを指定します。 心配しないでください。 ルーターの設定にアクセスしてこれらの変更を行うことは難しくありません。
OK、新しいコンピュータをセットアップする時が来ました。 プロセス中は既存のアカウントにログインしないでください。 強力なパスワードを使用して、新しい元のアカウントを作成します。 先に進んでパスワードを書き留めてください。すぐに紙を細断することができます。 同様に、新しい電話をセットアップするときは、既存のプロファイルに接続することさえ考えないでください。 新しいアカウントを作成します。
新しい電子メールプロバイダーには、暗号化された電子メールサービスを選択します。 私はあなたの友人があなたと暗号化されたメールを熱心に交換し始めることを示唆していません(あなたは暗号化の用途を見つけることは確実ですが)。 重要なのは、このタイプのサービスはセキュリティを基本としているということです。 暗号化を使用しない場合でも、人気のある無料のWebメールサービスの1つを選択した場合よりもはるかに保護されます。
既存のアカウントを暗号化するものではなく、ProtonMailやTutanotaなどの新しいアドレスを作成する必要がある電子メールシステムを選択します。 実際の名前ではないユーザー名を選択してください。ただし、友達が覚えるのはそれほど難しくありません。 おたく赤毛? BigGeocachingRat? あなたの個人的なストーカーがあなたを見つけやすくする必要はありません。 そしてねえ、おそらく、Gmailのような数十億のユーザーがこれらのサービスにいないという理由だけで、いくつかのクレイジーな番号を追加して一意にすることなく、必要な名前を取得できます。
新しいメールアカウントに強力で一意のパスワードを選択し、ますます価値の高い紙に書き留めます。 二要素認証を有効にすると、新しい電子メールアカウントを使用できるようになります。 これらの電子メールサービスでは、通常、メールをチェックするたびにではなく、新しいデバイスに初めてログインしたときに2要素認証が開始されることに注意してください。 しかし、その最初のチェックはハッカーを失敗させるのに十分なはずです。
次に、パスワードマネージャーをインストールし、新しい安全なメールアドレスでバックアップされた新しいアカウントを作成します。 すでに使用している場合は、危険にさらされる可能性を考慮してください。 これは、新製品を試す良い機会かもしれません。 2要素認証をサポートするものを選択し、その機能をすぐに有効にします。 新しいクリーンなスマートフォンに認証システムアプリをインストールする必要がある場合があります。
書き留めたパスワードを覚えていますか? パスワードマネージャーの監視の下で、それらを強力な新しいものに変更する時が来ました。 新しいパスワードを安全に記録したら、古いパスワードが記載された紙を細断処理できます。
もちろん、エクスプロイト攻撃やマルウェアなどを防ぐために、強力なセキュリティスイートをインストールすることをお勧めします。 デバイスが使用するすべてのプラットフォームのカバレッジを含むものを選択してください。
あなたの人生を取り戻す
新しいPC、新しい電話、新しい電子メールアドレス、新しい電話番号があれば、無料です。 あなたのサイバーストーカーはあなたの人生にアクセスできません。 残念ながら、あなたもそうしません。 今こそ、あなたのものを注意深く回復する時です。
ハッキングされた古い電話を鉛で裏打ちされた地下室から取り出し、接続がゼロであることを再確認します。 セルラー、Wi-Fi、Bluetooth、何もありません。 インストールされているアプリのページをめくり、新しい電話にインストールする必要があるアプリをメモします。 はい、無料でないアプリの場合は、新しいアカウントで再度支払う必要があります。 これは、画面を乱雑にするあまり使用されていないアプリを削除する絶好の機会です。
また、古い、侵害されたPCに重要なプログラムがインストールされている場合もあります。 それらを注意深く調べ、シリアル番号や登録コードなどの詳細をキャプチャします。 そのデータは、新しいコンピューターにアプリをインストールするときに役立ちます。
次に、古い電話と新しい電話で連絡先を開きます。 まだ重要な連絡先の名前、メールアドレス、電話番号を手動でコピーします。 カタツムリのメールアドレスをコピーする必要はありません。 あなたはいつでもテキストまたは電子メールでそれらを要求することができます。 重要な連絡先をコピーしたら、新しい連絡先情報を覗き見に知らせ、古い連絡先を使用しないように強くアドバイスするテキストまたは電子メールを送信します。
重要な情報を電子メールメッセージに残して、必要に応じていつでも見つけに行けると考える人もいます。 あなたはその一人ですか? 保存したメッセージをめくって、本当に重要なものをすべて抽出します。 次に、古いアカウントを削除することを真剣に考えてください。 あなたのストーカーがまだそれにアクセスできる場合、あなたがそれを放棄した後もずっと彼らはそれを採掘し続けるかもしれません。
次に、他のオンラインアカウントの回復と保護を行います。 古いコンピューターにパスワードマネージャーがある場合は、アカウントのリストを表示して、それらを処理します。 まだ価値のあるアカウントごとに、新しいコンピューターにログインし、すぐにパスワードをパスワードマネージャーによって生成された強力なパスワードに変更します。 また、ユーザー名を変更します。 通常、新しいメールアドレスを使用します。 新しいコンピューターのパスワードマネージャーがすべての変更をキャプチャしたことを確認します。 次に、利用可能な場合は、アカウントの2要素認証を有効にします。
これは本当に重要なステップです。 最初のストーカーの侵入を防ぐには、2要素認証を使用するだけで十分だった可能性があります。 アカウントへのアクセスにパスワードのみが必要な場合、そのパスワードを持っている世界中の誰もがアクセスできます。アクセスに電話に送信されたコードも必要な場合、アカウントにアクセスできるのはあなただけです。 一部のデバイスにサインインするには、物理キーが存在する必要があることを検討することもできます。 最近、Yubico YubiKey 5C NFCに、物理的なセキュリティトークンのエディターズチョイス賞を授与しました。
データを回復する
現代の世界では、データはクラウドに存在します。 あなたが完全に現代的であり、クラウドストレージサービスの制御を正常に取り戻したと仮定すると、すでにすべてのデータにアクセスできる可能性があります。 ただし、数枚のドキュメントから数ギガバイトの写真やビデオまで、膨大な数の人々が依然としてローカルにデータを保持しています。 汚染のリスクを冒さずにデータを回復することは難しい問題です。
データ転送のために古いコンピューターを新しいコンピューターに接続することをお勧めする方法はありません。 古いコンピューターをローカルネットワークに接続することすらしませんでした。 私が思いついた最も安全なテクニックは、外付けUSBハードドライブを使用することです。 2TBのユニットは50ドル未満で、4TBのユニットは100ドル未満で入手できます。 そして、データ転送が終了したら、そのドライブの用途を見つけることができます。
編集者からの推薦
あらゆる種類のネットワークから完全に切断したまま、侵入先のPCを起動し、外付けドライブを接続します。 ドキュメント、写真、ビデオなどのフォルダをくまなく調べ、重要なものをリムーバブルドライブに転送します。 古いPCの電源を入れるのはこれが最後になる可能性があるため、ファイルシステム全体を調べます。
外付けドライブを新しいコンピューターに接続する前に、セキュリティスイートを開き、「レスキューディスク」などの名前の機能を探します。 見つからない場合は、警備会社のWebサイトでそのフレーズを検索してください。 求めているのは、ウイルス対策スキャナーを内蔵した起動可能なUSBまたはDVDを作成するオプションです。 レスキューディスクはWindows以外のオペレーティングシステムを実行しているため、Windowsベースのマルウェアはそれに抵抗する力がありません。 レスキューディスクから起動し、外付けドライブのフルスキャンを実行します。 一部のドキュメントが感染していても驚かないでください。多くのマルウェア攻撃チェーンには、明らかに無害なドキュメントを含む手順が含まれています。
それでおしまい。 あなたはできる限りのことをしました。 古いコンピューターから持ち込まれたドキュメントとファイルには、マルウェアが含まれていない必要があります。 それらを新しいPCの適切な場所にコピーして、生活を続けましょう。
有害廃棄物
もちろん、これで、あえて使用しないコンピューターとスマートフォンができました。 あなたは数ドルから数百ドルまで何でもスマートフォンを下取りすることができるかもしれません。 さようならを振る前に、必ず工場出荷時の設定に戻してください。
PCに関しては、どのような計画を立てても、最初のステップはハードドライブを完全にワイプすることです。 私はこの目的のために無料のオープンソースのDarik'sBoot and Nuke(DBAN)を使用しています。 起動可能なディスクを作成し、そこからPCを起動し、DBANを緩めてハードドライブをかみ砕きます。 完了すると、ディスクは事前フォーマット状態に戻るはずです。 PCを寄付または廃棄することを計画している場合は、準備ができています。
デバイスを使い続けるほど大胆な場合は、元の新しいハードドライブに交換することを検討してください。 DBANのドキュメントが指摘しているように、再マップされたセクターや隠れた領域など、消去が不完全な場合があります。 あなたのストーカーはおそらくDBANを生き残ることができるマルウェアの隠れ場所を作るのに苦労しませんでしたが、あなたは幸運だと感じますか?
そのため、PCのファームウェア自体が危険にさらされる可能性があるという心配が残ります。 ファームウェアコードを上書きしたり、関連するチップを物理的に交換したりする技術スキルがない限り、ファームウェアレベルのマルウェアは事実上無防備です。 ファームウェアベースのマルウェアは非常にまれであり、遭遇する可能性はほとんどありません。 また、宝くじに当選する可能性はほとんどありません。 まだ宝くじを購入していますか? 次に、汚染されたPCを取り除きます。
そもそもPwnedにならないほうがいい
しかし、待ってください、あなたは尋ねるかもしれません、そもそもそのひどい乗っ取りはどのように起こったのですか? どうすればそれが私に起こらないことを確認できますか? 結局のところ、このタイプの攻撃をかわすためにできることはたくさんあります。
その手紙がこのトピックについての私の考えを引き起こした読者は、プライバシー保護のためにAbineBlurを使用するという考えに言及しました。 これは良い考えですが、クリーンなコンピューターでクリーンな電子メールアドレスから始める場合に限ります。 Blurのマスクされた電子メール機能を使用すると、通信相手に実際の電子メールアドレスが表示されることはありません。 それらのすべてが一意の使い捨てアドレスを取得します。 あなたのアドレスが誰にも公開されていないときにストーカーがあなたの電子メールを引き継ぐのは難しいです。
二要素認証または多要素認証は、プライバシー保護のゴールデンチケットです。 認証にパスワード以外の要素が必要な場合、アカウントまたはシステムのリモートテイクオーバーはほとんど不可能になります。 多要素認証を使用すると、アカウントやデバイスを乗っ取ろうとする人の前に大きな障壁が生じます。
デバイスを視界から外さないでください。 パスワードなどでロックした場合でも、物理的な所有は攻撃者に大きな利点をもたらします。 デバイスを修理工場に預ける前に、慎重に検討してください。 あなたは修理技術者にあなたのログイン情報を与えなければならないかもしれません、それはあなたのデジタルライフ全体を彼らに任せることを意味します。 たぶん、あなたが見ている間、あなたは彼らに修理を行わせることができます。
これは言うまでもありませんが、私はそれを言います。 時々セキュリティスイートにチェックインしてください。 それがまだアクティブで機能していることを確認してください。 更新のプロンプトが表示されたら、それを実行してください。 保護を失効させないでください。
システムの乗っ取りに対するこれらすべての予防措置は、個人情報の盗難に対しても有効であることに注意してください。 実際、デバイスをリモートコントロールできる人は誰でも、あなたの身元を盗むのに最適な立場にあります。 ストーカーがあなたの身元を盗んだかどうかも調べたいと思うでしょうが、それはこの話の範囲を超えています。
個人情報の盗難や、サディスティックストーカーによる完全なデジタル買収の悪夢を決して体験しないことを願っています。 しかし、そうすれば、少なくともあなたは脱出する方法を知っています。