Czy cyberstalker przejął twoje życie? Oto jak to odzyskać
Opublikowany: 2022-01-29Wyobraź sobie to. Wchodzisz do domu i znajdujesz nieznajomego (lub wroga) siedzącego przy twoim kuchennym stole, pożerającego resztki sałatki ziemniaczanej i czytającej twoją pocztę. Rozkazujesz mu wyjść, ale niedługo wraca. Zmieniasz zamki. Dzwonisz na policję (która wydaje się nic nie robić). Bez względu na to, co spróbujesz, nie możesz pozbyć się niechcianego najeźdźcy. W końcu w desperacji zmieniasz imię i wyprowadzasz się ze stanu.
W świecie fizycznym może to brzmieć jak nieprawdopodobna opowieść, ale w świecie cyfrowym stalkerowi o wiele łatwiej jest zająć i skutecznie zawładnąć twoim życiem online. Nie mówię tylko o nadmiernie kontrolującym partnerze, który prześladuje cię za pomocą oprogramowania, aby poznać twoją lokalizację i przeczytać twoje teksty – choć to też jest okropne. Mówię tutaj o całkowitym przejęciu, w którym ktoś inny, znany lub nieznany Tobie, może czytać Twoją pocztę e-mail, publikować w Twoich kanałach społecznościowych i uruchamiać dowolne oprogramowanie (w tym złośliwe oprogramowanie) na Twoim komputerze.
To nie jest hipotetyczna sytuacja
Ta okropna koncepcja nie jest niestety tylko czymś, co wymyśliłem za kliknięciami. Zaczęło się raczej od e-maila od czytelnika proszącego o pomoc dla krewnego doświadczającego właśnie tego rodzaju cyfrowego prześladowania. Zacieniony wróg krewnego zmienił hasła w swoim telefonie i komputerze, zmienił ustawienia w celu wyeliminowania funkcji bezpieczeństwa systemu operacyjnego i uzyskał pełny dostęp do swojej poczty e-mail.
Tak, zgłosili tę inwazję na policję, ale policja nic nie mogła zrobić. Nie było dymiącej broni, żadnych fizycznych dowodów, żadnego nagrania wideo przedstawiającego sprawcę uciekającego z miejsca zbrodni. Nawet najlepsi detektywi mogą nie zostać przeszkoleni do badania cyberprzestępczości.
Omówiłem problem z moimi kolegami, którzy zajmują się bezpieczeństwem na takim czy innym poziomie. Jaką radę możemy dać tej biednej, nieszczęsnej duszy? W końcu doszliśmy do wniosku, że jest tylko jeden sposób na wyzdrowienie i jest to tak irytujące, jak konieczność zmiany nazwiska i wyprowadzki ze stanu.
Skażone konta, skażone urządzenia
Wśród mniej drastycznych pomysłów, które odrzuciliśmy, było kilka prostych. Uzyskaj nowy adres e-mail. Uruchom skanowanie antywirusowe. Uruchom kilka skanów za pomocą agresywnych aplikacji czyszczących, takich jak Malwarebytes Free. Zainstaluj ponownie system Windows. Ale nie mogliśmy zagwarantować, że którykolwiek z nich udaremni zdeterminowanego prześladowcę.
Prawdopodobnie atakujący początkowo przejął kontrolę nad komputerem za pomocą trojana zdalnego dostępu (RAT). Jeśli tego typu złośliwe oprogramowanie prześlizgnie się przez twój program antywirusowy, jego właściciel ma nieograniczoną władzę nad komputerem. Zwolnić RAT z przyszłych skanowań antywirusowych? Pewnie! Wyłączyć wszystkie ustawienia zabezpieczeń w systemie Windows? Nie ma problemu! W rzeczywistości pilot RAT może zmienić konfigurację systemu Windows, aby umożliwić zdalne sterowanie bez konieczności stosowania złośliwego oprogramowania. Ten stopień kontroli może nawet sprawić, że RAT będzie zbędny, więc nie ma problemu, jeśli kolejne skanowanie złośliwego oprogramowania go usunie.
5 najlepszych aplikacji do walki z prześladowcami
Zobacz wszystko (5 pozycji)Jeśli chodzi o ponowną instalację systemu Windows, istnieją różne poziomy tego zadania. Aby pozbyć się zakorzenionego złośliwego oprogramowania i przywrócić bezpieczne ustawienia, potrzebujesz najbardziej ekstremalnego poziomu, co oznacza, że będziesz musiał ponownie skonfigurować komputer tak, jakby był nowy. To poważny ból, a mimo to może nawet nie wystarczyć. Chociaż nie jest to powszechne, istnieje złośliwe oprogramowanie, które może przetrwać ponowną instalację systemu Windows.
Nawet nie myśl o otrzymaniu nowego adresu e-mail, dopóki nie wyeliminujesz zdalnej obecności na swoim komputerze. W przeciwnym razie osoba atakująca będzie właścicielem Twojego nowego konta w momencie, gdy się zalogujesz.
Nawet jeśli twój komputer został oczyszczony, uszkodzone urządzenie mobilne może go ponownie skazić, zwłaszcza urządzenie po jailbreaku. Jailbreaking usuwa zabezpieczenia wbudowane w mobilny system operacyjny, otwierając go na wszelkiego rodzaju luki. Niektórzy ludzie celowo łamią więzienia swoje telefony, aby móc korzystać z pewnych niepewnych aplikacji. Tym ludziom, o których mówię… nie róbcie tego! Jailbreakowanie urządzenia Apple prawie na pewno wymaga fizycznego dostępu, ale aplikacje jailbreakowe tylko dla oprogramowania (w tym złośliwe) istnieją dla Androida.
Resetowanie smartfona do ustawień fabrycznych jest stosunkowo łatwym zadaniem w porównaniu do resetowania pudełka z systemem Windows. I jest to bezbolesne, ponieważ po prostu przywracasz swoje aplikacje i ustawienia z chmury. Ale poczekaj chwilę. Jest duża szansa, że Twój stalker naruszył ten profil w chmurze. Przywrócenie ze skażonego profilu w chmurze sprawi, że prześladowca przejmie kontrolę.
W każdym scenariuszu, w którym graliśmy, próba rozwiązania problemu krok po kroku nie powiodła się. Pozbądź się prześladowcy z jednego urządzenia, a on wróci z innego lub z konta internetowego. Nie jest to łatwe, ale naprawdę musisz zacząć od nowa z czystymi urządzeniami i czystymi kontami. I tak, ta polityka spalonej ziemi jest bardzo podobna do zmiany nazwiska i wyprowadzki ze stanu.
Czas na czyste zamiatanie
Biorąc pod uwagę, że półśrodki mogą nie wystarczyć, musisz zacisnąć zęby i przygotować się do uruchomienia nowego komputera, nowego smartfona, nowego numeru telefonu i nowego adresu e-mail . To sposób na pewną ucieczkę przed tego rodzaju dominującym prześladowcą. Tak, to ekstremalne, ale ofiara w naszym przykładzie z prawdziwego świata z radością zastosowała się do tej rady.
Nie wrzucaj jeszcze starych urządzeń do niszczarki, ale pozbaw je wszelkiej łączności . Odłącz kable Ethernet, wyłącz połączenia komórkowe, wyłącz Wi-Fi, wyłącz Bluetooth. W tym czasie zresetuj router domowy do ustawień fabrycznych . Jeśli twój router używał fabrycznych domyślnych poświadczeń, istnieje duże prawdopodobieństwo, że twój prześladowca również miał nad nim kontrolę.
Te domyślne dane uwierzytelniające routera są jednak dostępne w całym Internecie - każdy może je uzyskać, bez konieczności posiadania umiejętności hakerskich. Po zresetowaniu routera nadaj mu niestandardowy identyfikator SSID i silne hasło . Nie martw się; dostęp do ustawień routera i wprowadzenie tych zmian nie jest trudne.
OK, czas skonfigurować nowy komputer. W trakcie procesu nie loguj się na żadne istniejące konta. Utwórz nowe, nieskazitelne konto z silnym hasłem . Śmiało i zapisz hasło — wkrótce możesz zniszczyć papier. Podobnie, konfigurując nowy telefon, nawet nie myśl o połączeniu z istniejącym profilem. Stwórz nowe konto.
Dla nowego dostawcy poczty e-mail wybierz usługę szyfrowanej poczty . Nie sugeruję, że Twoi znajomi z entuzjazmem zaczną wymieniać z Tobą zaszyfrowaną pocztę (choć na pewno znajdziesz zastosowania do szyfrowania). Chodzi o to, że tego typu usługa ma u podstaw bezpieczeństwo. Nawet jeśli nie używasz szyfrowania, jesteś znacznie lepiej chroniony niż w przypadku wybrania jednej z popularnych bezpłatnych usług poczty internetowej.
Wybierz system poczty e-mail, który wymaga utworzenia nowego adresu , takiego jak ProtonMail lub Tutanota, a nie taki, który szyfruje istniejące konto. Wybierz nazwę użytkownika, która nie jest Twoim prawdziwym imieniem, ale nie będzie to trudne do zapamiętania dla Twoich znajomych. OtakuRudowłosy? BigGeocachingRat? Nie musisz ułatwiać osobistemu prześladowcowi znalezienia Cię. I hej — prawdopodobnie możesz uzyskać nazwę, którą chcesz, bez dodawania jakiejś szalonej liczby, aby była wyjątkowa, po prostu dlatego, że te usługi nie mają miliarda dziwnych użytkowników, co ma coś takiego jak Gmail.
Wybierz silne, unikalne hasło do swojego nowego konta e-mail i zapisz je na coraz bardziej wartościowej kartce papieru. Po włączeniu uwierzytelniania dwuskładnikowego Twoje nowe konto e-mail jest gotowe do użycia. Pamiętaj, że w przypadku tych usług poczty e-mail uwierzytelnianie dwuskładnikowe zwykle uruchamia się przy pierwszym logowaniu na nowym urządzeniu, a nie za każdym razem, gdy chcesz sprawdzić pocztę. Ale ta pierwsza kontrola powinna wystarczyć, by udaremnić hakera.
Następnie zainstaluj menedżera haseł i utwórz nowe konto obsługiwane przez nowy, bezpieczny adres e-mail. Jeśli już go używasz, rozważ możliwość jego naruszenia. To może być dobry moment na wypróbowanie nowego produktu. Wybierz taką, która obsługuje uwierzytelnianie dwuskładnikowe i od razu włącz tę funkcję. Może być konieczne zainstalowanie aplikacji uwierzytelniającej na nowym, czystym smartfonie.
Pamiętasz te hasła, które zapisałeś? Czas zmienić je na mocne nowe , pod czujnym okiem menedżera haseł. Po bezpiecznym zapisaniu nowych haseł możesz zniszczyć papier ze starymi.
Oczywiście będziesz chciał zainstalować potężny pakiet bezpieczeństwa, aby odeprzeć ataki exploitów, złośliwe oprogramowanie i nie tylko. Wybierz taką, która obejmuje wszystkie platformy, z których korzystają Twoje urządzenia.
Odzyskaj swoje życie
Z nowym komputerem, nowym telefonem, nowym adresem e-mail i nowym numerem telefonu jesteś wolny! Twój cyberprześladowca nie ma dostępu do twojego życia. Niestety ty też nie. Teraz nadszedł czas, aby ostrożnie odzyskać to, co jest twoje.
Wyjmij swój stary, zhakowany telefon z pokrytej ołowiem krypty i dwukrotnie sprawdź, czy ma zerową łączność . Bez komórki, bez Wi-Fi, bez Bluetooth, bez niczego. Przejrzyj strony zainstalowanych aplikacji i zanotuj, które z nich musisz zainstalować na nowym telefonie. Tak, za aplikacje, które nie są bezpłatne, będziesz musiał ponownie zapłacić na swoim nowym koncie. To świetna okazja, aby porzucić te rzadziej używane aplikacje, które zaśmiecają ekran.
Możesz również mieć zainstalowane ważne programy na starym, zaatakowanym komputerze. Przejrzyj je uważnie, rejestrując wszelkie szczegóły, takie jak numery seryjne i kody rejestracyjne . Te dane pomogą Ci zainstalować aplikacje na nowym komputerze.
Teraz otwórz Kontakty na starym telefonie i na nowym. Ręcznie skopiuj imię i nazwisko, adres e-mail i numer telefonu kontaktów, które nadal są dla Ciebie ważne. Nie ma potrzeby kopiowania ślimaków adresów pocztowych; zawsze możesz poprosić o to w SMS-ie lub e-mailu. Po skopiowaniu ważnych kontaktów wyślij SMS-a lub e-maila, informując znajomych o nowych danych kontaktowych i zdecydowanie odradzając korzystanie ze starych.
Niektórzy ludzie zostawiają ważne informacje w wiadomościach e-mail, myśląc, że w razie potrzeby zawsze mogą je znaleźć. Czy jesteś jednym z nich? Przeglądaj zapisane wiadomości i wyodrębnij wszystko, co jest naprawdę ważne. Następnie zastanów się nad usunięciem starego konta . Jeśli Twój prześladowca nadal ma do niego dostęp, może kontynuować jego wydobywanie długo po tym, jak go porzucisz.
Odzyskiwanie i ochrona innych kont internetowych jest następna. Jeśli masz menedżera haseł na starym komputerze, wyświetl listę kont i przejrzyj je. Dla każdego konta, które nadal jest wartościowe, zaloguj się na nowym komputerze, a następnie natychmiast zmień hasło na silne, wygenerowane przez menedżera haseł. Zmień także nazwę użytkownika; zazwyczaj będziesz używać swojego nowego adresu e-mail. Sprawdź, czy menedżer haseł na nowym komputerze przechwycił wszystkie zmiany. Następnie, jeśli jest dostępne, włącz uwierzytelnianie dwuskładnikowe dla konta.
To naprawdę ważny krok. Użycie uwierzytelniania dwuskładnikowego mogło wystarczyć, aby zapobiec początkowej inwazji stalkera. Gdy dostęp do konta wymaga tylko hasła, każdy na świecie, kto ma to hasło, może uzyskać dostęp. Gdy dostęp wymaga również kodu wysłanego na telefon, tylko Ty masz dostęp do konta. Możesz nawet rozważyć wymaganie obecności klucza fizycznego w celu zalogowania się na niektórych urządzeniach. Niedawno przyznaliśmy Yubico YubiKey 5C NFC nagrodę Editors' Choice za fizyczne tokeny bezpieczeństwa.
Odzyskaj swoje dane
We współczesnym świecie dane znajdują się w chmurze. Zakładając, że jesteś całkowicie nowoczesny i że pomyślnie odzyskałeś kontrolę nad usługami przechowywania w chmurze, możesz już mieć dostęp do wszystkich swoich danych. Jednak ogromna liczba osób nadal przechowuje dane lokalnie, od kilku dokumentów po gigabajty zdjęć i filmów. Odzyskiwanie danych bez ryzyka zanieczyszczenia to trudny problem.
Nie ma mowy, żebym polecił podłączyć stary komputer do nowego w celu transferu danych. Nie podłączyłbym nawet starego komputera do sieci lokalnej. Najbezpieczniejszą techniką, jaką mogłem wymyślić, jest użycie zewnętrznego dysku twardego USB . Możesz kupić jednostkę o pojemności 2 TB za mniej niż 50 USD, a jednostkę o pojemności 4 TB za mniej niż 100 USD. A kiedy zakończysz przesyłanie danych, na pewno znajdziesz zastosowanie dla tego dysku.
Polecane przez naszych redaktorów
Trzymając go całkowicie odłączony od jakiejkolwiek sieci, uruchom skompromitowany komputer i podłącz dysk zewnętrzny. Przeszukuj foldery, takie jak Dokumenty, Obrazy i Wideo, i przenoś wszystko, co ważne, na dysk wymienny. Sprawdź cały system plików, ponieważ może to być ostatni raz, kiedy włączasz stary komputer.
Zanim podłączysz dysk zewnętrzny do nowego komputera, otwórz pakiet zabezpieczeń i poszukaj funkcji o nazwie „dysk ratunkowy”. Jeśli go nie znajdziesz, wyszukaj to wyrażenie w witrynie internetowej firmy ochroniarskiej. To, czego szukasz, to możliwość utworzenia rozruchowego dysku USB lub DVD z wbudowanym skanerem antywirusowym. Ponieważ na dysku ratunkowym działa system operacyjny inny niż Windows, złośliwe oprogramowanie oparte na systemie Windows nie jest w stanie mu się oprzeć. Uruchom komputer z dysku ratunkowego i wykonaj pełne skanowanie dysku zewnętrznego . Nie zdziw się, jeśli niektóre z Twoich dokumentów zostaną zainfekowane — wiele łańcuchów ataków złośliwego oprogramowania obejmuje kroki, które obejmują pozornie nieszkodliwe dokumenty.
Otóż to. Zrobiłeś wszystko, co w Twojej mocy. Dokumenty i pliki przeniesione ze starego komputera powinny być wolne od złośliwego oprogramowania. Skopiuj je do odpowiednich lokalizacji na swoim nowym komputerze i prowadź swoje życie.
Niebezpieczne odpady
Oczywiście masz teraz komputer i smartfon, których nie odważysz się użyć. Możesz wymienić smartfon na wszystko, od kilku dolarów do kilkuset. Tylko pamiętaj, aby przywrócić ustawienia fabryczne, zanim pomachasz na pożegnanie.
Jeśli chodzi o komputer, bez względu na to, jakie masz plany, pierwszym krokiem powinno być całkowite wyczyszczenie dysku twardego . W tym celu korzystam z darmowego, otwartego oprogramowania Darik's Boot and Nuke (DBAN). Tworzysz dysk startowy, uruchamiasz z niego komputer i zwalniasz DBAN, aby przeżuć dysk twardy. Po zakończeniu dysk powinien wrócić do stanu sprzed formatowania. Jeśli planujesz przekazać lub wyrzucić komputer, jest gotowy.
Jeśli jesteś wystarczająco odważny, aby dalej korzystać z urządzenia, rozważ wymianę nieskazitelnego nowego dysku twardego . Jak wskazuje dokumentacja DBAN, istnieją sytuacje, w których usuwanie może być niekompletne, w tym ponownie mapowane sektory i ukryte obszary. Twój stalker prawdopodobnie nie zadał sobie trudu, aby stworzyć kryjówkę złośliwego oprogramowania, która mogłaby przetrwać DBAN, ale czy czujesz się szczęśliwy?
To pozostawia obawy, że oprogramowanie układowe komputera może zostać naruszone. Złośliwe oprogramowanie na poziomie oprogramowania układowego jest praktycznie niewrażliwe, chyba że masz umiejętności techniczne, aby nadpisać kod oprogramowania układowego lub fizycznie wymienić zaangażowane chipy. Złośliwe oprogramowanie oparte na oprogramowaniu sprzętowym jest niezwykle rzadkie i jest bardzo mało prawdopodobne, że kiedykolwiek je napotkasz. Jest również bardzo mało prawdopodobne, że wygrasz na loterii. Czy nadal kupujesz losy na loterię? W takim razie pozbądź się skażonego komputera!
Lepiej nie dać się pobić w pierwszej kolejności
Ale poczekaj, możesz zapytać, jak doszło do tego okropnego przejęcia? Jak mogę mieć pewność, że mi się to nie przydarzy? Jak się okazuje, jest sporo możliwości, aby odeprzeć tego typu ataki.
Czytelnik, którego list wywołał moje przemyślenia na ten temat, wspomniał o pomyśle wykorzystania Abine Blur do ochrony prywatności. To dobra myśl, ale tylko wtedy, gdy zaczniesz od czystego adresu e-mail na gwarantowanym czystym komputerze. Gdy korzystasz z funkcji maskowanej poczty e-mail Blur, Twoi korespondenci nigdy nie widzą Twojego rzeczywistego adresu e-mail. Każdy z nich otrzymuje unikalny, jednorazowy adres. Stalkerowi trudno jest przejąć Twoją pocztę e-mail, gdy Twój adres nie jest nikomu ujawniany.
Uwierzytelnianie dwuskładnikowe lub nawet wieloskładnikowe to złoty bilet do ochrony prywatności. Zdalne przejęcie konta lub systemu staje się prawie niemożliwe, gdy uwierzytelnianie wymaga czynnika wykraczającego poza samo hasło. Korzystanie z uwierzytelniania wieloskładnikowego stawia ogromną barierę przed każdym, kto próbuje przejąć Twoje konta i urządzenia.
Nie spuszczaj swoich urządzeń z oczu. Nawet jeśli zablokowałeś je hasłami i nie tylko, fizyczne posiadanie daje atakującemu ogromną przewagę. Zastanów się dobrze przed pozostawieniem urządzenia w warsztacie naprawczym. Być może będziesz musiał podać technikowi naprawy swoje dane logowania, co oznacza powierzenie im całego cyfrowego życia. Może zlecisz im naprawę podczas oglądania.
To powinno być oczywiste, ale powiem to. Od czasu do czasu sprawdzaj swój pakiet bezpieczeństwa. Upewnij się, że nadal jest aktywny i działa. Jeśli pojawi się monit o odnowienie, zrób to! Nie pozwól, aby Twoja ochrona ustała.
Należy pamiętać, że wszystkie te środki ostrożności przeciwko przejęciu systemu są również skuteczne w przypadku kradzieży tożsamości. W rzeczywistości każdy, kto ma zdalną kontrolę nad Twoimi urządzeniami, jest w doskonałej sytuacji, aby ukraść Twoją tożsamość. Będziesz chciał sprawdzić, czy twój prześladowca ukradł również twoją tożsamość, ale to wykracza poza zakres tej historii.
Mamy nadzieję, że nigdy nie doświadczysz koszmaru kradzieży tożsamości lub całkowitego przejęcia cyfrowego przez sadystycznego prześladowcę. Jeśli jednak tak, to przynajmniej wiesz, jak uciec.