Ți-a luat un Cyberstalker viața? Iată cum să-l recuperezi

Publicat: 2022-01-29

Imaginează-ți asta. Intri în casa ta și găsești un străin (sau un dușman) așezat la masa din bucătărie, mâncând salata de cartofi rămase și citind corespondența. Îi ordoni să iasă, dar în curând se întoarce. Tu schimbi încuietorile. Sunați la poliție (care nu poate face nimic). Indiferent ce ai încerca, nu poți scăpa de invadatorul nedorit. În cele din urmă, în disperare, îți schimbi numele și te muți din stat.

Poate părea o poveste puțin probabilă în lumea fizică, dar în tărâmul digital este mult mai ușor pentru un stalker să-ți ocupe și să dețină efectiv viața online. Nu vorbesc doar despre un partener care controlează excesiv, care te urmărește cu software pentru a-ți cunoaște locația și pentru a-ți citi textele – oricat de groaznic este și asta. Vorbesc aici despre o preluare completă, în care altcineva, cunoscut sau necunoscut de tine, poate să-ți citească e-mailul, să posteze pe fluxurile tale de rețele sociale și să ruleze orice software pe care îl dorește (inclusiv malware) pe computerul tău.

Aceasta nu este o situație ipotetică

Acest concept teribil nu este doar ceva pe care l-am compensat pentru clicuri, din păcate. A început, mai degrabă, cu un e-mail de la un cititor care căuta ajutor pentru o rudă care se confruntă exact cu acest tip de urmărire digitală. Nemesisul umbră al rudei și-a schimbat parolele pe telefon și pe computer, a modificat setările pentru a elimina funcțiile de securitate ale sistemului de operare și a obținut acces deplin la e-mailul său.

Da, au raportat această invazie la poliție, dar poliția nu a putut face nimic. Nu exista nicio armă fumegândă, nicio dovadă fizică, nicio înregistrare video cu criminalul care fugea de la locul crimei. Chiar și cei mai buni detectivi s-ar putea să nu fie instruiți să investigheze criminalitatea cibernetică.

Am discutat despre problemă cu colegii mei care se ocupă de securitate la un nivel sau altul. Ce sfat putem oferi acestui biet suflet nefericit? În cele din urmă, am ajuns la concluzia că există doar o modalitate de a vă recupera și este cam la fel de enervant ca să vă schimbați numele și să vă mutați din stat.

Conturi viciate, dispozitive viciate

Printre ideile mai puțin drastice pe care le-am aruncat s-au numărat unele simple. Obțineți o nouă adresă de e-mail. Rulați o scanare antivirus. Rulați o grămadă de scanări cu aplicații de curățare agresive, cum ar fi Malwarebytes Free. Reinstalați Windows. Dar nu am putea garanta că oricare dintre acestea va dejuta un urmăritor hotărât.

Este posibil ca atacatorul să fi câștigat inițial controlul asupra computerului folosind un troian de acces la distanță (RAT). Dacă acest tip de malware scapă de antivirus, proprietarul său are putere nelimitată asupra computerului. Scutiți RAT de viitoarele scanări antivirus? Sigur! Dezactivați toate setările de securitate din Windows? Nici o problema! De fapt, pilotul RAT poate reconfigura Windows pentru a permite controlul de la distanță fără a necesita niciun program malware. Acest grad de control poate chiar face ca RAT să fie redundant, așa că nu este mare lucru dacă o scanare ulterioară a programelor malware îl elimină.

5 aplicații de top pentru a lupta împotriva urmăritorilor

Logo-ul Abine Blur

Abine Blur Premium Review

4.5
Remarcabil
Verificați prețul
Bitdefender Antivirus Plus

Bitdefender Antivirus Plus Review

5.0
Exemplar
Verificați prețul
Kaspersky Security Cloud

Kaspersky Security Cloud Review

4.5
Remarcabil
Verificați prețul
Keeper New Logo

Keeper Password Manager și Digital Vault Review

4.5
Remarcabil
Verificați prețul
Malwarebytes gratuit

Revizuire gratuită Malwarebytes

4.0
Excelent
Verificați prețul
Vezi toate (5 articole)

În ceea ce privește reinstalarea Windows, există diferite niveluri ale acestei sarcini. Pentru a scăpa de programele malware înrădăcinate și pentru a restabili setările sigure, veți avea nevoie de cel mai extrem nivel, ceea ce înseamnă că va trebui să reconfigurați computerul ca și cum ar fi nou. Este o durere majoră și tot s-ar putea să nu facă treaba. Deși nu este obișnuit, există programe malware care pot supraviețui unei reinstalări Windows.

Nici măcar nu vă gândiți să obțineți o nouă adresă de e-mail până când nu eliminați în mod verificabil prezența de la distanță pe computer. În caz contrar, atacatorul va deține noul dvs. cont în momentul în care vă conectați.

Chiar dacă PC-ul dvs. a fost purificat, un dispozitiv mobil corupt ar putea să-l pătrundă din nou, în special un dispozitiv jailbreak. Jailbreaking-ul elimină garanțiile încorporate în sistemul de operare mobil, deschizându-l la tot felul de vulnerabilități. Unii oameni își fac în mod deliberat jailbreak telefoanele pentru a putea folosi anumite aplicații neclare. Acelor oameni le spun... nu face asta! Jailbreak-ul unui dispozitiv Apple necesită aproape sigur acces fizic, dar pentru Android există aplicații de jailbreak doar pentru software (inclusiv cele rău intenționate).

Resetarea unui smartphone la setările din fabrică este o sarcină relativ ușoară în comparație cu resetarea unei casete Windows. Și este nedureros, deoarece doar restabiliți aplicațiile și setările din cloud. Dar stai un moment. Sunt șanse mari ca stalker-ul tău să fi compromis acel profil de nor. Restaurarea din profilul dvs. de nor contaminat va pune stalkerul din nou la conducere.

În fiecare scenariu pe care l-am jucat, încercarea de a remedia problema pas cu pas nu a funcționat. Alungați urmăritorul de pe un dispozitiv și el revine de pe altul sau dintr-un cont online. Nu este ușor, dar chiar trebuie să începeți din nou cu dispozitive curate și conturi curate. Și da, această politică de pământ ars seamănă mult cu schimbarea numelui și mutarea din stat.

Este timpul pentru o măturare curată

Având în vedere că jumătățile de măsură ar putea să nu facă treaba, trebuie să strângi din dinți și să te pregătești să pornești un nou computer, un nou smartphone, un nou număr de telefon și o nouă adresă de e-mail . Acesta este modul de a scăpa sigur de acest tip de urmăritor dominator. Da, este extrem, dar victima din exemplul nostru real a fost bucuroasă să urmeze acest sfat.

Nu aruncați încă vechile dispozitive în tocător, ci decupați-le de orice conexiune . Deconectați cablurile Ethernet, opriți conexiunile celulare, dezactivați Wi-Fi, dezactivați Bluetooth. În timp ce sunteți la asta, resetați routerul de acasă la setările din fabrică . Dacă routerul tău folosea acreditările implicite din fabrică, există toate posibilitățile ca urmăritorul tău să aibă control asupra acestuia.

Acele acreditări implicite ale routerului sunt totuși pe tot internetul - oricine le poate obține, fără a fi nevoie de abilități de hacking. După resetarea routerului, dați-i un SSID nestandard și o parolă puternică . Nu vă faceți griji; nu este dificil să accesezi setările routerului și să faci aceste modificări.

OK, este timpul să configurați noul computer. Nu vă conectați la niciun cont existent în timpul procesului. Creați un cont nou, curat, cu o parolă puternică . Continuați și notați parola - puteți distruge hârtia în curând. La fel, atunci când vă configurați noul telefon, nici nu vă gândiți să vă conectați cu un profil existent. Creați un cont nou.

Pentru noul dvs. furnizor de e-mail, alegeți un serviciu de e-mail criptat . Nu sugerez că prietenii tăi vor începe cu entuziasm să schimbe e-mailuri criptate cu tine (deși sigur vei găsi utilizări pentru criptare). Ideea este că acest tip de serviciu are ca bază securitatea. Chiar și atunci când nu utilizați criptarea, sunteți mult mai bine protejat decât dacă ați alege unul dintre cele mai populare servicii de webmail gratuite.

Selectați un sistem de e-mail care vă solicită să creați o nouă adresă , cum ar fi ProtonMail sau Tutanota, mai degrabă decât una care criptează contul dvs. existent. Alegeți un nume de utilizator care nu este numele dvs. real, dar care nu va fi prea greu de reținut pentru prietenii dvs. OtakuRedhead? BigGeocachingRat? Nu este nevoie să-i faci mai ușor pentru urmăritorul tău personal să te găsească. Și hei, probabil că puteți obține numele dorit fără să adăugați un număr nebun pentru a-l face unic, pur și simplu pentru că aceste servicii nu au utilizatorii de miliarde pe care îi are ceva ca Gmail.

Alegeți o parolă puternică și unică pentru noul dvs. cont de e-mail și notați-o pe foaia de hârtie din ce în ce mai valoroasă. După ce activați autentificarea cu doi factori , noul dvs. cont de e-mail este gata de utilizare. Rețineți că, pentru aceste servicii de e-mail, autentificarea cu doi factori începe de obicei la prima conectare pe un dispozitiv nou, nu de fiecare dată când doriți să vă verificați e-mailul. Dar prima verificare ar trebui să fie suficientă pentru a dejuta un hacker.

În continuare, instalați un manager de parole și creați un cont nou susținut de noua dvs. adresă de e-mail sigură. Dacă utilizați deja unul, luați în considerare posibilitatea ca acesta să fie compromis. Acesta poate fi un moment bun pentru a încerca un produs nou. Alegeți unul care acceptă autentificarea cu doi factori și activați imediat această funcție. Poate fi necesar să instalați o aplicație de autentificare pe noul dvs. smartphone curat.

Îți amintești acele parole pe care le-ai notat? E timpul să le schimbi cu altele noi puternice , sub ochiul atent al managerului de parole. Odată ce ați înregistrat noile parole în siguranță, puteți distruge hârtia cu cele vechi de pe ea.

Desigur, veți dori să instalați o suită de securitate puternică pentru a evita atacurile de exploatare, malware și multe altele. Alegeți unul care să includă acoperire pentru toate platformele pe care le folosesc dispozitivele dvs.

Recuperează-ți Viața

Cu un computer nou, un telefon nou, o nouă adresă de e-mail și un număr de telefon nou, ești liber! Stalker-ul tău cibernetic nu are acces la viața ta. Din păcate, nici tu. Acum este timpul să recuperezi cu grijă ceea ce este al tău.

Scoateți-vă telefonul vechi, piratat, din cripta sa căptușită cu plumb și verificați din nou dacă nu are conectivitate . Fără telefon mobil, fără Wi-Fi, fără Bluetooth, fără nimic. Răsfoiește paginile aplicațiilor instalate și notează pe care trebuie să le instalezi pe noul tău telefon. Da, pentru aplicațiile care nu sunt gratuite, va trebui să plătiți din nou în noul cont. Aceasta este o oportunitate grozavă de a renunța la acele aplicații mai puțin utilizate care aglomera ecranul.

Este posibil să aveți și programe importante instalate pe computerul dvs. vechi, compromis. Uitați-vă cu atenție printre acestea, captând orice detalii, cum ar fi numerele de serie și codurile de înregistrare . Aceste date vă vor ajuta atunci când instalați aplicațiile pe noul computer.

Acum deschide Contacte pe telefonul vechi și pe cel nou. Copiați manual numele, e-mailul și numărul de telefon pentru persoanele de contact care sunt încă importante pentru dvs. Nu este nevoie să copiați adresele de e-mail de melc; le puteți solicita oricând printr-un mesaj text sau e-mail. Odată ce ați copiat contactele importante, trimiteți un text sau un e-mail, informându-le peep-ilor dvs. să cunoască noile informații de contact și sfătuindu-i cu tărie să nu le folosească pe cele vechi.

Unii oameni lasă informații importante în mesajele de e-mail, considerând că pot oricând să le găsească dacă este nevoie. Ești unul dintre aceștia? Răsfoiți mesajele stocate și extrageți orice este cu adevărat important. Atunci gândește-te serios la ștergerea contului tău vechi . Dacă urmăritorul tău încă mai are acces la el, poate continua să îl extragă mult după ce l-ai abandonat.

Urmează recuperarea și protejarea celorlalte conturi online . Dacă aveți un manager de parole pe computerul vechi, deschideți lista de conturi și analizați-le. Pentru fiecare cont care este încă valoros, conectați-vă pe noul computer, apoi schimbați imediat parola cu una puternică generată de managerul de parole. De asemenea, schimbați numele de utilizator; de obicei, veți folosi noua adresă de e-mail. Verificați dacă managerul de parole de pe noul computer a capturat toate modificările. Apoi, dacă este disponibil, activați autentificarea cu doi factori pentru cont.

Acesta este un pas cu adevărat important. Utilizarea autentificării cu doi factori ar fi fost suficientă pentru a preveni invazia inițială a urmăritorului. Când accesul la un cont necesită doar o parolă, oricine din lume care are acea parolă poate intra. Când accesul necesită, de asemenea, un cod trimis pe telefonul tău, doar tu poți accesa contul. S-ar putea chiar să vă gândiți să solicitați o cheie fizică să fie prezentă pentru a vă conecta la unele dispozitive. Recent, am acordat Yubico YubiKey 5C NFC un premiu Editors' Choice pentru jetoane de securitate fizică.

Recuperați-vă datele

În lumea modernă, datele trăiesc în cloud. Presupunând că sunteți complet modern și că ați recăpătat cu succes controlul asupra serviciilor dvs. de stocare în cloud, este posibil să aveți deja acces la toate datele dvs. Cu toate acestea, un număr mare de oameni încă păstrează datele la nivel local, oriunde de la câteva documente până la gigaocteți de imagini și videoclipuri. Recuperarea datelor fără a risca contaminarea este o problemă grea.

Nu am cum să recomand să conectez computerul vechi la cel nou pentru un transfer de date. Nici măcar nu aș conecta vechiul computer la rețeaua locală. Cea mai sigură tehnică cu care aș putea veni presupune utilizarea unui hard disk extern USB . Puteți obține o unitate de 2 TB la mai puțin de 50 USD și una de 4 TB la mai puțin de 100 USD. Și odată ce ați terminat cu transferul de date, sigur veți găsi o utilizare pentru acea unitate.

Recomandat de editorii noștri

Cum Stalkerware permite abuzul domestic
5 moduri în care furtul de identitate vă poate distruge viața
Cum să dispari complet de pe internet

Ținându-l complet deconectat de la orice fel de rețea, porniți computerul compromis și conectați unitatea externă. Parcurgeți dosare precum Documente, Imagini și Videoclipuri și transferați orice lucru important pe unitatea amovibilă. Examinați întregul sistem de fișiere, deoarece aceasta poate fi ultima dată când porniți vechiul computer.

Înainte de a conecta unitatea externă la noul computer, deschideți suita de securitate și căutați o funcție cu un nume precum „disc de salvare”. Dacă nu o găsiți, căutați acea expresie pe site-ul companiei de securitate. Ceea ce căutați este opțiunea de a crea un USB sau DVD bootabil cu un scanner antivirus încorporat. Deoarece discul de salvare rulează un sistem de operare non-Windows, malware-ul bazat pe Windows este neputincios să-i reziste. Porniți de pe discul de salvare și executați o scanare completă a unității externe . Nu fi surprins dacă unele dintre documentele tale sunt infectate - multe lanțuri de atacuri malware includ pași care implică documente aparent inofensive.

Asta e. Ai făcut tot ce ai putut. Documentele și fișierele aduse de pe vechiul computer ar trebui să fie lipsite de malware. Copiați-le în locațiile corespunzătoare de pe noul dumneavoastră computer și continuați-vă viața.

Deseuri periculoase

Desigur, acum ai un computer și un smartphone pe care nu îndrăznești să le folosești. Este posibil să puteți tranzacționa smartphone-ul pentru orice, de la câțiva dolari la câteva sute. Doar asigurați-vă că îl ștergeți înapoi la setările din fabrică înainte de a vă lua rămas bun.

În ceea ce privește computerul, indiferent de planurile tale, primul tău pas ar trebui să fie ștergerea completă a hard disk-ului . Folosesc Darik's Boot and Nuke (DBAN) gratuit și open-source în acest scop. Creați un disc de pornire, porniți computerul de pe acesta și slăbiți DBAN pentru a rula pe hard disk. Când este gata, discul ar trebui să revină la starea de pre-formatare. Dacă intenționați să donați sau să aruncați computerul, acesta este gata.

În cazul în care sunteți suficient de îndrăzneț pentru a continua să utilizați dispozitivul, luați în considerare schimbarea unui hard disk nou și impecabil . După cum subliniază documentația DBAN, există situații în care ștergerea ar putea fi incompletă, inclusiv sectoarele remapate și zonele ascunse. Părțuitorul dvs. probabil că nu și-a dat probleme să creeze o ascunzătoare de malware care ar putea supraviețui DBAN, dar vă simțiți norocos?

Asta lasă îngrijorarea că firmware-ul computerului ar putea fi compromis. Programele malware la nivel de firmware sunt practic invulnerabile, cu excepția cazului în care aveți abilitățile tehnice pentru a suprascrie codul firmware-ului sau a înlocui fizic cipurile implicate. Malware-ul bazat pe firmware este extrem de neobișnuit și este foarte puțin probabil să îl întâlniți vreodată. De asemenea, este foarte puțin probabil să câștigi la loterie. Mai cumperi bilete de loterie? Atunci scapă doar de PC-ul contaminat!

Mai bine să nu fii pus pe primul loc

Dar stați, vă puteți întreba, cum s-a întâmplat în primul rând această preluare îngrozitoare? Cum pot fi sigur că nu mi se întâmplă? După cum se dovedește, puteți face destul de multe pentru a evita acest tip de atac.

Cititorul a cărui scrisoare mi-a declanșat gândurile pe această temă a menționat ideea de a folosi Abine Blur pentru protecția vieții private. Este un gând bun, dar numai dacă începeți cu o adresă de e-mail curată pe un computer garantat. Când utilizați funcția de e-mail mascat a Blur, corespondenții dvs. nu văd niciodată adresa dvs. de e-mail reală. Fiecare dintre ei primește o adresă unică de unică folosință. Este greu pentru un urmăritor să preia e-mailul tău atunci când adresa ta nu este expusă nimănui.

Autentificarea cu doi factori sau chiar multifactor este un bilet de aur pentru protecția vieții private. Preluarea de la distanță a unui cont sau a unui sistem devine aproape imposibilă atunci când autentificarea necesită un factor dincolo de parola. Utilizarea autentificării multifactoriale pune o barieră uriașă în fața oricui încearcă să preia conturile și dispozitivele dvs.

Nu lăsați dispozitivele din vedere. Chiar și atunci când le-ați blocat cu parole și multe altele, posesia fizică oferă un avantaj enorm atacatorului. Gândiți-vă bine înainte de a părăsi un dispozitiv la un atelier de reparații. Este posibil să trebuiască să oferiți tehnicianului de reparații informațiile dvs. de conectare, ceea ce înseamnă să le încredințați întreaga viață digitală. Poate îi puteți pune să efectueze reparația în timp ce vizionați.

Ar trebui să fie de la sine înțeles, dar o voi spune. Înregistrați-vă din când în când în suita dvs. de securitate. Asigurați-vă că este încă activ și funcționează. Dacă primiți o solicitare de reînnoire, faceți-o! Nu vă lăsați să scadă protecția.

Rețineți că toate aceste măsuri de precauție împotriva preluării sistemului sunt eficiente și împotriva furtului de identitate. De fapt, oricine are controlul de la distanță al dispozitivelor dvs. este într-o poziție privilegiată pentru a vă fura identitatea. Veți dori să verificați dacă urmăritorul dvs. v-a furat sau nu identitatea, deși asta depășește scopul acestei povești.

Sperăm că nu veți experimenta niciodată coșmarul furtului de identitate sau al unei preluări digitale complete de către un urmăritor sadic. Dacă o faci, totuși, măcar acum știi cum să scapi.