Um Cyberstalker tomou conta da sua vida? Veja como recuperá-lo

Publicados: 2022-01-29

Imagine isso. Você entra em sua casa e encontra um estranho (ou um inimigo) sentado à mesa da cozinha comendo sua salada de batata que sobrou e lendo sua correspondência. Você ordena que ele saia, mas em pouco tempo ele está de volta. Você muda as fechaduras. Você chama a polícia (que não consegue fazer nada). Não importa o que você tente, você não pode se livrar do invasor indesejado. Eventualmente, em desespero, você muda de nome e sai do estado.

Pode parecer uma história improvável no mundo físico, mas no mundo digital é muito mais fácil para um stalker ocupar e efetivamente possuir sua vida online. Não estou falando apenas de um parceiro supercontrolador perseguindo você com software para saber sua localização e ler seus textos – por mais terrível que seja. Estou falando aqui de uma aquisição completa, onde outra pessoa, conhecida ou desconhecida para você, pode ler seu e-mail, postar em seus feeds de mídia social e executar qualquer software que desejar (incluindo malware) em seu computador.

Esta não é uma situação hipotética

Este conceito terrível não é apenas algo que eu inventei para cliques, infelizmente. Começou, sim, com um e-mail de um leitor procurando ajuda para um parente que estava passando exatamente por esse tipo de perseguição digital. O inimigo sombrio do parente mudou as senhas em seu telefone e computador, alterou as configurações para eliminar os recursos de segurança do sistema operacional e obteve acesso total ao seu e-mail.

Sim, eles denunciaram essa invasão à polícia, mas a polícia não pôde fazer nada. Não havia nenhuma arma fumegante, nenhuma evidência física, nenhuma filmagem do criminoso fugindo da cena do crime. Mesmo os melhores detetives podem não ser treinados para investigar crimes cibernéticos.

Conversei sobre o problema com meus colegas que lidam com segurança em um nível ou outro. Que conselho podemos dar a esta pobre alma infeliz? No final, concluímos que há apenas uma maneira de se recuperar, e é tão irritante quanto ter que mudar seu nome e sair do estado.

Contas contaminadas, dispositivos contaminados

Entre as ideias menos drásticas que lançamos estavam algumas simples. Obtenha um novo endereço de e-mail. Execute uma verificação antivírus. Execute várias varreduras com aplicativos de limpeza agressivos, como o Malwarebytes Free. Reinstale o Windows. Mas não podíamos garantir que nada disso frustraria um perseguidor determinado.

É provável que o invasor tenha obtido inicialmente o controle do PC usando um Trojan de acesso remoto (RAT). Se esse tipo de malware passar pelo seu antivírus, seu proprietário terá poder ilimitado sobre o PC. Isenta o RAT de futuras verificações de antivírus? Certo! Desativar todas as configurações de segurança no Windows? Sem problemas! Na verdade, o RAT-pilot pode reconfigurar o Windows para permitir o controle remoto sem exigir nenhum malware. Esse grau de controle pode até tornar o RAT redundante, portanto, não é grande coisa se uma verificação de malware subsequente o remover.

5 principais aplicativos para lutar contra perseguidores

Logo Abine Blur

Avaliação do Abine Blur Premium

4,5
Excepcional
Veja o preço
Bitdefender Antivirus Plus

Revisão do Bitdefender Antivirus Plus

5,0
Exemplar
Veja o preço
Kaspersky Security Cloud

Revisão do Kaspersky Security Cloud

4,5
Excepcional
Veja o preço
Novo logotipo do Guardião

Revisão do Gerenciador de Senhas Keeper e Cofre Digital

4,5
Excepcional
Veja o preço
Malwarebytes grátis

Análise gratuita do Malwarebytes

4,0
Excelente
Veja o preço
Ver todos (5 itens)

Quanto à reinstalação do Windows, existem vários níveis dessa tarefa. Para se livrar do malware entrincheirado e restaurar as configurações seguras, você precisaria do nível mais extremo, o que significa que teria que reconfigurar o PC como se fosse novo. Isso é uma grande dor, e ainda pode não fazer o trabalho. Embora não seja comum, existe malware que pode sobreviver a uma reinstalação do Windows.

Nem pense em obter um novo endereço de e-mail até que você eliminou comprovadamente a presença remota em seu computador. Caso contrário, o invasor será o proprietário de sua nova conta no momento em que você fizer login.

Mesmo que seu PC tenha sido purificado, um dispositivo móvel corrompido pode contaminar tudo novamente, especialmente um dispositivo desbloqueado. O jailbreak remove as proteções embutidas no sistema operacional móvel, abrindo-o para todos os tipos de vulnerabilidades. Algumas pessoas deliberadamente fazem o jailbreak de seus telefones para que possam usar certos aplicativos duvidosos. Para essas pessoas eu digo... não faça isso! O jailbreak de um dispositivo da Apple quase certamente requer acesso físico, mas existem aplicativos de jailbreak somente de software (incluindo os maliciosos) para Android.

Redefinir um smartphone para as configurações de fábrica é uma tarefa relativamente fácil em comparação com redefinir uma caixa do Windows. E é indolor, pois você apenas restaura seus aplicativos e configurações da nuvem. Mas espere um momento. As chances são boas de que seu perseguidor tenha comprometido esse perfil de nuvem. A restauração do seu perfil de nuvem contaminado apenas colocará o perseguidor de volta no comando.

Em todos os cenários que jogamos, tentar resolver o problema um passo de cada vez não funcionou. Expulse o perseguidor de um dispositivo e ele volta de outro, ou de uma conta online. Não é fácil, mas você realmente precisa começar do zero com dispositivos limpos e contas limpas. E sim, essa política de terra arrasada é como mudar de nome e mudar de estado.

É hora de uma limpeza limpa

Dado que meias medidas podem não funcionar, você precisa cerrar os dentes e se preparar para ligar um novo computador, um novo smartphone, um novo número de telefone e um novo endereço de e-mail . Essa é a maneira certa de escapar desse tipo de perseguidor dominador. Sim, é extremo, mas a vítima em nosso exemplo do mundo real ficou feliz em seguir esse conselho.

Não jogue os dispositivos antigos no triturador ainda, mas remova-os de toda a conectividade . Desconecte os cabos Ethernet, desligue as conexões de celular, desative o Wi-Fi, desligue o Bluetooth. Enquanto isso, redefina seu roteador doméstico para as configurações de fábrica . Se o seu roteador estava usando credenciais padrão de fábrica, há todas as possibilidades de que seu stalker também tenha o controle dele.

Essas credenciais de roteador padrão estão em toda a Internet, no entanto, qualquer um pode obtê-las, sem a necessidade de habilidades de hackers. Depois de redefinir o roteador, forneça a ele um SSID não padrão e uma senha forte . Não se preocupe; não é difícil acessar as configurações do roteador e fazer essas alterações.

OK, é hora de configurar o novo computador. Não faça login em nenhuma conta existente durante o processo. Crie uma conta nova e limpa com uma senha forte . Vá em frente e anote a senha - você pode destruir o papel em breve. Da mesma forma, ao configurar seu novo telefone, nem pense em conectar-se a um perfil existente. Criar uma nova conta.

Para seu novo provedor de e-mail, escolha um serviço de e-mail criptografado . Não estou sugerindo que seus amigos comecem entusiasticamente a trocar mensagens criptografadas com você (embora você com certeza encontre usos para a criptografia). A questão é que esse tipo de serviço tem como base a segurança. Mesmo quando você não usa criptografia, você está muito melhor protegido do que se escolhesse um dos populares serviços de webmail gratuitos.

Selecione um sistema de e-mail que exija que você crie um novo endereço , como ProtonMail ou Tutanota, em vez de um que criptografe sua conta existente. Escolha um nome de usuário que não seja seu nome real, mas que não seja muito difícil para seus amigos lembrarem. OtakuRuiva? BigGeocachingRat? Não há necessidade de tornar mais fácil para o seu perseguidor pessoal encontrá-lo. E ei, você provavelmente pode obter o nome que deseja sem anexar um número maluco para torná-lo único, simplesmente porque esses serviços não têm os bilhões de usuários que algo como o Gmail tem.

Escolha uma senha forte e exclusiva para sua nova conta de e-mail e anote-a em seu papel cada vez mais valioso. Depois de habilitar a autenticação de dois fatores , sua nova conta de e-mail estará pronta para uso. Observe que, para esses serviços de e-mail, a autenticação de dois fatores normalmente é iniciada na primeira vez que você faz login em um novo dispositivo, não sempre que deseja verificar seu e-mail. Mas essa primeira verificação deve ser suficiente para frustrar um hacker.

Em seguida, instale um gerenciador de senhas e crie uma nova conta apoiada pelo seu novo endereço de e-mail seguro. Se você já usa um, considere a possibilidade de que ele possa estar comprometido. Este pode ser um bom momento para experimentar um novo produto. Escolha um que suporte autenticação de dois fatores e ative esse recurso imediatamente. Pode ser necessário instalar um aplicativo autenticador em seu smartphone novo e limpo.

Lembra daquelas senhas que você anotou? Hora de alterá-los para novos e fortes , sob o olhar atento do gerenciador de senhas. Depois de ter as novas senhas gravadas com segurança, você pode destruir o papel com as antigas.

Claro, você vai querer instalar um pacote de segurança poderoso para evitar ataques de exploração, malware e muito mais. Escolha um que inclua cobertura para todas as plataformas que seus dispositivos usam.

Recupere sua vida

Com um novo PC, um novo telefone, um novo endereço de e-mail e um novo número de telefone, você está livre! Seu cyber-perseguidor não tem acesso à sua vida. Infelizmente, você também não. Agora é hora de recuperar cuidadosamente o que é seu.

Retire seu telefone antigo e hackeado de sua cripta revestida de chumbo e verifique novamente se ele tem conectividade zero . Sem celular, sem Wi-Fi, sem Bluetooth, sem nada. Percorra as páginas dos aplicativos instalados e observe quais você precisa instalar no seu novo telefone. Sim, para aplicativos não gratuitos, você terá que pagar novamente com sua nova conta. Esta é uma ótima oportunidade para descartar os aplicativos menos usados ​​que desordenam a tela.

Você também pode ter programas importantes instalados em seu PC antigo comprometido. Examine-os cuidadosamente, capturando todos os detalhes, como números de série e códigos de registro . Esses dados ajudarão quando você instalar os aplicativos em seu novo computador.

Agora abra os Contatos no telefone antigo e no novo. Copie manualmente o nome, e-mail e número de telefone dos contatos que ainda são importantes para você. Não há necessidade de copiar endereços de correio tradicional; você sempre pode solicitá-los em um texto ou e-mail. Depois de copiar os contatos importantes, envie uma mensagem de texto ou e-mail informando seus novos contatos e aconselhando-os a não usar os antigos.

Algumas pessoas deixam informações importantes em mensagens de e-mail, imaginando que sempre podem encontrá-las, se necessário. Você é um daqueles? Percorra suas mensagens armazenadas e extraia tudo o que for realmente importante. Em seguida, pense seriamente em excluir sua conta antiga . Se o seu perseguidor ainda tiver acesso a ele, ele pode continuar minerando muito depois de você o ter abandonado.

Recuperar e proteger suas outras contas online vem a seguir. Se você tiver um gerenciador de senhas no computador antigo, abra a lista de contas e trabalhe com elas. Para cada conta que ainda é valiosa, faça login no novo computador e altere imediatamente a senha para uma senha forte gerada pelo seu gerenciador de senhas. Além disso, altere o nome de usuário; normalmente, você usará seu novo endereço de e-mail. Verifique se o gerenciador de senhas no novo computador capturou todas as alterações. Em seguida, se estiver disponível, ative a autenticação de dois fatores para a conta.

Este é um passo realmente importante. Usar a autenticação de dois fatores pode ter sido suficiente para evitar a invasão inicial do stalker. Quando o acesso a uma conta requer apenas uma senha, qualquer pessoa no mundo que tenha essa senha pode entrar. Quando o acesso também requer um código enviado ao seu telefone, somente você pode acessar a conta. Você pode até considerar exigir que uma chave física esteja presente para entrar em alguns dispositivos. Recentemente, concedemos ao Yubico YubiKey 5C NFC um prêmio Editors' Choice para tokens de segurança físicos.

Recupere seus dados

No mundo moderno, os dados vivem na nuvem. Presumindo que você seja completamente moderno e que recuperou com sucesso o controle de seus serviços de armazenamento em nuvem, talvez já tenha acesso a todos os seus dados. No entanto, um grande número de pessoas ainda mantém dados localmente, de alguns documentos a gigabytes de fotos e vídeos. Recuperar seus dados sem risco de contaminação é um problema difícil.

Não há como eu recomendar conectar o computador antigo ao novo para uma transferência de dados. Eu nem ligaria o computador antigo à rede local. A técnica mais segura que encontrei envolve o uso de um disco rígido USB externo . Você pode obter uma unidade de 2 TB por menos de US$ 50 e uma de 4 TB por menos de US$ 100. E quando terminar a transferência de dados, você certamente encontrará um uso para essa unidade.

Recomendado por nossos editores

Como o Stalkerware permite o abuso doméstico
5 maneiras como o roubo de identidade pode arruinar sua vida
Como desaparecer completamente da Internet

Mantendo-o totalmente desconectado de qualquer tipo de rede, ligue o PC comprometido e conecte o drive externo. Percorra pastas como Documentos, Imagens e Vídeos e transfira qualquer coisa importante para a unidade removível. Examine todo o sistema de arquivos, pois esta pode ser a última vez que você liga o PC antigo.

Antes de conectar a unidade externa ao seu novo computador, abra seu pacote de segurança e procure um recurso com um nome como “disco de resgate”. Se não encontrar, procure por essa frase no site da empresa de segurança. O que você procura é a opção de criar um USB ou DVD inicializável com um antivírus integrado. Como o disco de recuperação executa um sistema operacional diferente do Windows, o malware baseado no Windows é impotente para resistir a ele. Inicialize a partir do disco de recuperação e execute uma verificação completa da unidade externa . Não se surpreenda se alguns de seus documentos estiverem infectados — muitas cadeias de ataques de malware incluem etapas que envolvem documentos aparentemente inócuos.

É isso. Você fez tudo o que pode. Os documentos e arquivos trazidos do computador antigo devem estar livres de malware. Copie-os para os locais apropriados em seu novo PC e continue com sua vida.

Resíduos Perigosos

Claro, agora você tem um computador e um smartphone que não ousa usar. Você pode trocar o smartphone por qualquer coisa, de alguns dólares a algumas centenas. Apenas certifique-se de limpá-lo de volta às configurações de fábrica antes de dar adeus.

Quanto ao PC, não importa quais sejam seus planos, seu primeiro passo deve ser limpar completamente o disco rígido . Eu uso o Darik's Boot and Nuke (DBAN) gratuito e de código aberto para essa finalidade. Você cria um disco inicializável, inicializa o PC a partir dele e libera o DBAN para mastigar o disco rígido. Quando estiver pronto, o disco deve estar de volta à sua condição de pré-formatação. Se você planeja doar ou descartar o PC, ele está pronto.

Caso você seja ousado o suficiente para continuar usando o dispositivo, considere trocar por um novo disco rígido novo . Como aponta a documentação do DBAN, existem situações em que o apagamento pode ser incompleto, incluindo setores remapeados e áreas ocultas. Seu perseguidor provavelmente não se deu ao trabalho de criar um esconderijo de malware que pudesse sobreviver ao DBAN, mas você se sente com sorte?

Isso deixa a preocupação de que o próprio firmware do PC possa ser comprometido. O malware no nível do firmware é praticamente invulnerável, a menos que você tenha as habilidades técnicas para sobrescrever o código do firmware ou substituir fisicamente os chips envolvidos. Malware baseado em firmware é extremamente incomum e é muito improvável que você o encontre. Também é muito improvável que você ganhe na loteria. Você ainda compra bilhetes de loteria? Então é só se livrar do PC corrompido!

Melhor não ser Pwned em primeiro lugar

Mas espere, você pode perguntar, como essa terrível aquisição aconteceu em primeiro lugar? Como posso ter certeza de que isso não acontece comigo? Como se vê, há bastante coisa que você pode fazer para afastar esse tipo de ataque.

O leitor cuja carta desencadeou meus pensamentos sobre este tópico mencionou a ideia de usar o Abine Blur para proteção de privacidade. É uma boa ideia, mas apenas se você começar com um endereço de e-mail limpo em um computador limpo com garantia. Quando você usa o recurso de e-mail mascarado do Blur, seus correspondentes nunca veem seu endereço de e-mail real. Cada um deles recebe um endereço descartável exclusivo. É difícil para um stalker tomar conta do seu e-mail quando o seu endereço não está exposto a ninguém.

A autenticação de dois fatores ou mesmo multifator é um bilhete de ouro para a proteção da privacidade. O controle remoto de uma conta ou sistema torna-se quase impossível quando a autenticação requer um fator além da senha. O uso da autenticação multifator coloca uma enorme barreira na frente de qualquer pessoa que tente assumir suas contas e dispositivos.

Não deixe seus dispositivos fora de sua vista. Mesmo quando você os bloqueou com senhas e muito mais, a posse física oferece uma enorme vantagem ao invasor. Pense bem antes de deixar um dispositivo em uma oficina. Você pode ter que fornecer ao técnico de reparo suas informações de login, o que significa confiar a eles toda a sua vida digital. Talvez você possa fazer com que eles executem o reparo enquanto você assiste.

Isso deveria ser óbvio, mas eu vou dizer. Faça check-in em seu pacote de segurança de tempos em tempos. Verifique se ele ainda está ativo e funcionando. Se você receber um aviso para renovar, faça-o! Não deixe sua proteção expirar.

Observe que todas essas precauções contra o controle do sistema também são eficazes contra o roubo de identidade. Na verdade, qualquer pessoa que tenha o controle remoto de seus dispositivos está em uma posição privilegiada para roubar sua identidade. Você vai querer verificar se o seu perseguidor também roubou sua identidade, embora isso esteja além do escopo desta história.

Esperamos que você nunca experimente o pesadelo do roubo de identidade ou de uma aquisição digital completa por um perseguidor sádico. Se você fizer isso, no entanto, pelo menos agora você sabe como escapar.