Киберсталкер завладел вашей жизнью? Вот как это вернуть

Опубликовано: 2022-01-29

Представьте это. Вы входите в свой дом и обнаруживаете незнакомца (или врага), который сидит за вашим кухонным столом, жует оставшийся картофельный салат и читает вашу почту. Вы приказываете ему уйти, но вскоре он возвращается. Вы меняете замки. Вы звоните в полицию (которая, кажется, ничего не может сделать). Как бы вы ни старались, вы не сможете избавиться от нежелательного захватчика. В конце концов, в отчаянии, вы меняете имя и уезжаете из штата.

Это может показаться маловероятным в физическом мире, но в цифровом мире преследователю намного проще занять и эффективно владеть вашей онлайн-жизнью. Я говорю не только о чрезмерно контролирующем партнере, который преследует вас с помощью программного обеспечения, чтобы узнать ваше местоположение и прочитать ваши тексты — как бы это ни было ужасно. Я говорю здесь о полном поглощении, когда кто-то другой, известный или неизвестный вам, может читать вашу электронную почту, публиковать сообщения в ваших лентах социальных сетей и запускать любое программное обеспечение (включая вредоносные программы) на вашем компьютере.

Это не гипотетическая ситуация

К сожалению, эту ужасную концепцию я придумал не только ради кликов. Скорее всего, все началось с электронного письма от читателя, ищущего помощи для родственника, который столкнулся именно с таким цифровым преследованием. Темный враг родственника изменил пароли на его телефоне и компьютере, изменил настройки, чтобы исключить функции безопасности операционной системы, и получил полный доступ к его электронной почте.

Да, они сообщили об этом вторжении в полицию, но полиция ничего не могла сделать. Не было ни дымящегося пистолета, ни вещественных доказательств, ни видеозаписи бегства преступника с места преступления. Даже лучшие детективы могут быть не обучены расследованию киберпреступлений.

Обсуждал проблему с коллегами, которые на том или ином уровне занимаются безопасностью. Какой совет мы можем дать этой бедной несчастной душе? В конце концов, мы пришли к выводу, что есть только один способ восстановиться, и это так же раздражает, как смена имени и переезд из штата.

Зараженные аккаунты, заражённые устройства

Среди менее радикальных идей, которые мы обдумывали, было несколько простых. Получите новый адрес электронной почты. Запустите антивирусную проверку. Запустите несколько сканирований с помощью агрессивных приложений для очистки, таких как Malwarebytes Free. Переустановите Windows. Но мы не могли гарантировать, что что-то из этого помешает решительному сталкеру.

Вполне вероятно, что злоумышленник изначально получил контроль над ПК с помощью троянской программы удаленного доступа (RAT). Если этот тип вредоносного ПО проскользнет мимо вашего антивируса, его владелец имеет неограниченную власть над ПК. Освободить RAT от будущих антивирусных сканирований? Конечно! Отключить все настройки безопасности в Windows? Без проблем! Фактически, RAT-pilot может перенастроить Windows, чтобы разрешить удаленное управление, не требуя никаких вредоносных программ. Такой уровень контроля может даже сделать RAT ненужным, поэтому не имеет большого значения, если последующее сканирование вредоносных программ удалит его.

5 лучших приложений для борьбы со сталкерами

Логотип Abine Blur

Abine Blur Премиум Обзор

4,5
Выдающийся
Проверить цену
Битдефендер Антивирус Плюс

Обзор Bitdefender Antivirus Plus

5,0
Образцовый
Проверить цену
Касперское Секьюрити Облако

Обзор Kaspersky Security Cloud

4,5
Выдающийся
Проверить цену
Новый логотип Хранителя

Менеджер паролей Keeper и обзор цифрового хранилища

4,5
Выдающийся
Проверить цену
Бесплатно

Бесплатный обзор Malwarebytes

4.0
Отлично
Проверить цену
Посмотреть все (5 шт.)

Что касается переустановки Windows, то существуют разные уровни этой задачи. Чтобы избавиться от укоренившегося вредоносного ПО и восстановить безопасные настройки, вам понадобится самый экстремальный уровень, то есть вам придется перенастроить ПК, как если бы он был новым. Это большая боль, и она все еще может даже не выполнять свою работу. Хотя это и не является обычным явлением, существует вредоносное ПО, которое может выжить после переустановки Windows.

Даже не думайте о получении нового адреса электронной почты, пока вы не устраните удаленное присутствие на своем компьютере. В противном случае злоумышленник будет владеть вашей новой учетной записью в момент входа в систему.

Даже если ваш компьютер был очищен, поврежденное мобильное устройство может снова испортить его, особенно взломанное устройство. Джейлбрейк удаляет встроенные в мобильную операционную систему средства защиты, открывая ее для всевозможных уязвимостей. Некоторые люди намеренно делают джейлбрейк своих телефонов, чтобы использовать определенные сомнительные приложения. Я говорю этим людям… не делайте этого! Для джейлбрейка устройства Apple почти наверняка требуется физический доступ, но для Android существуют только программные приложения для джейлбрейка (включая вредоносные).

Сброс смартфона к заводским настройкам — относительно простая задача по сравнению со сбросом Windows. И это безболезненно, так как вы просто восстанавливаете свои приложения и настройки из облака. Но подожди минутку. Скорее всего, ваш преследователь скомпрометировал этот облачный профиль. Восстановление из вашего испорченного облачного профиля просто вернет преследователю управление.

В каждом сценарии, в который мы играли, попытки решить проблему шаг за шагом не приносили результата. Выгоните сталкера с одного устройства, и он вернется с другого или с онлайн-аккаунта. Это непросто, но вам действительно нужно начать заново с чистыми устройствами и чистыми учетными записями. И да, эта политика выжженной земли очень похожа на смену имени и переезд из штата.

Пришло время для чистой зачистки

Учитывая, что полумеры могут не помочь, вам нужно стиснуть зубы и подготовиться к запуску нового компьютера, нового смартфона, нового номера телефона и нового адреса электронной почты . Это способ надежно убежать от такого властного преследователя. Да, это экстремально, но жертва в нашем реальном примере с удовольствием последовала этому совету.

Пока не выбрасывайте старые устройства в измельчитель, а лишите их всех подключений . Отсоедините кабели Ethernet, отключите сотовые соединения, отключите Wi-Fi, отключите Bluetooth. Пока вы это делаете, сбросьте домашний маршрутизатор до заводских настроек . Если ваш маршрутизатор использовал заводские учетные данные по умолчанию, есть все шансы, что ваш преследователь также контролировал его.

Однако эти учетные данные маршрутизатора по умолчанию разбросаны по всему Интернету — их может получить любой, не требуя хакерских навыков. После сброса маршрутизатора присвойте ему нестандартный SSID и надежный пароль . Не волнуйтесь; нетрудно получить доступ к настройкам маршрутизатора и внести эти изменения.

Хорошо, пришло время настроить новый компьютер. Не входите ни в какие существующие учетные записи во время процесса. Создайте новую чистую учетную запись с надежным паролем . Давай, запиши пароль — скоро ты сможешь разорвать бумагу. Точно так же, когда вы настраиваете свой новый телефон, даже не думайте о подключении к существующему профилю. Создать новый аккаунт.

В качестве нового поставщика услуг электронной почты выберите зашифрованную службу электронной почты . Я не утверждаю, что ваши друзья с энтузиазмом начнут обмениваться с вами зашифрованной почтой (хотя вы обязательно найдете применение шифрованию). Дело в том, что в основе этого вида услуг лежит безопасность. Даже если вы не используете шифрование, вы гораздо лучше защищены, чем если бы вы выбрали один из популярных бесплатных сервисов веб-почты.

Выберите систему электронной почты, которая требует от вас создания нового адреса , например ProtonMail или Tutanota, а не ту, которая шифрует вашу существующую учетную запись. Выберите имя пользователя, которое не является вашим настоящим именем, но вашим друзьям будет несложно его запомнить. Отаку Рыжая? Большая крыса геокэшинга? Не нужно облегчать поиск вашего личного преследователя. И эй — вы, вероятно, можете получить имя, которое хотите, без добавления какого-то сумасшедшего числа, чтобы сделать его уникальным, просто потому, что у этих служб нет миллиарда пользователей, как у чего-то вроде Gmail.

Выберите надежный уникальный пароль для своей новой учетной записи электронной почты и запишите его на все более ценном листе бумаги. После включения двухфакторной аутентификации ваша новая учетная запись электронной почты будет готова к использованию. Обратите внимание, что для этих почтовых служб двухфакторная аутентификация обычно срабатывает при первом входе в систему на новом устройстве, а не каждый раз, когда вы хотите проверить свою почту. Но этой первой проверки должно быть достаточно, чтобы помешать хакеру.

Затем установите менеджер паролей и создайте новую учетную запись, подкрепленную вашим новым безопасным адресом электронной почты. Если вы уже используете его, подумайте о том, что он может быть скомпрометирован. Это может быть хорошее время, чтобы попробовать новый продукт. Выберите тот, который поддерживает двухфакторную аутентификацию, и сразу включите эту функцию. Возможно, вам потребуется установить приложение для проверки подлинности на новый чистый смартфон.

Помните те пароли, которые вы записали? Пора сменить их на новые прочные , под бдительным оком менеджера паролей. После того, как вы надежно записали новые пароли, вы можете уничтожить бумагу со старыми паролями.

Конечно, вы захотите установить мощный пакет безопасности для отражения эксплойтов, вредоносного ПО и многого другого. Выберите тот, который охватывает все платформы, используемые вашими устройствами.

Восстанови свою жизнь

С новым компьютером, новым телефоном, новым адресом электронной почты и новым номером телефона вы свободны! Ваш киберпреследователь не имеет доступа к вашей жизни. К сожалению, вы тоже. Пришло время тщательно восстановить то, что принадлежит вам.

Вытащите свой старый взломанный телефон из его усыпанного свинцом склепа и еще раз проверьте, не подключен ли он к сети. Ни сотовой связи, ни Wi-Fi, ни Bluetooth, ничего. Пролистайте страницы установленных приложений и отметьте, какие из них вам нужно установить на новый телефон. Да, за платные приложения вам придется снова платить под новой учетной записью. Это отличная возможность отказаться от тех малоиспользуемых приложений, которые загромождают экран.

На вашем старом скомпрометированном компьютере также могут быть установлены важные программы. Внимательно просмотрите их, фиксируя любые детали, такие как серийные номера и регистрационные коды . Эти данные помогут вам при установке приложений на новый компьютер.

Теперь откройте Контакты на старом телефоне и на новом. Вручную скопируйте имя, адрес электронной почты и номер телефона для контактов, которые по-прежнему важны для вас. Нет необходимости копировать обычные почтовые адреса; вы всегда можете запросить их в текстовом или электронном письме. После того, как вы скопировали важные контакты, отправьте текстовое или электронное письмо, сообщая вашим знакомым вашу новую контактную информацию и настоятельно советуя им не использовать старую.

Некоторые люди оставляют важную информацию в сообщениях электронной почты, полагая, что они всегда могут найти ее, если это необходимо. Вы один из тех? Пролистайте сохраненные сообщения и извлеките все, что действительно важно. Тогда серьезно подумайте об удалении вашей старой учетной записи . Если у вашего преследователя все еще есть доступ к нему, он может продолжать добывать его еще долго после того, как вы его бросили.

Далее следует восстановление и защита других ваших онлайн-аккаунтов . Если у вас есть менеджер паролей на старом компьютере, откройте список учетных записей и проработайте их. Для каждой учетной записи, которая все еще ценна, войдите в систему на новом компьютере, а затем немедленно измените пароль на надежный, сгенерированный вашим менеджером паролей. Также измените имя пользователя; как правило, вы будете использовать свой новый адрес электронной почты. Убедитесь, что диспетчер паролей на новом компьютере зафиксировал все изменения. Затем, если она доступна, включите двухфакторную аутентификацию для учетной записи.

Это действительно важный шаг. Использование двухфакторной аутентификации могло быть достаточным, чтобы предотвратить первоначальное вторжение сталкеров. Когда для доступа к учетной записи требуется только пароль, любой человек в мире, у которого есть этот пароль, может войти. Когда для доступа также требуется код, отправленный на ваш телефон, только вы можете получить доступ к учетной записи. Вы даже можете подумать о том, чтобы для входа на некоторые устройства требовалось наличие физического ключа. Недавно мы наградили Yubico YubiKey 5C NFC наградой «Выбор редакции» за токены физической безопасности.

Восстановить ваши данные

В современном мире данные хранятся в облаке. Предполагая, что вы полностью современны и успешно восстановили контроль над своими облачными хранилищами, возможно, у вас уже есть доступ ко всем вашим данным. Однако огромное количество людей по-прежнему хранят данные локально, от нескольких документов до гигабайтов изображений и видео. Восстановление ваших данных без риска заражения — непростая задача.

Я бы ни в коем случае не рекомендовал подключать старый компьютер к новому для передачи данных. Я бы даже не стал подключать старый компьютер к локальной сети. Самый безопасный метод, который я смог придумать, — это использование внешнего жесткого диска USB . Вы можете получить устройство на 2 ТБ менее чем за 50 долларов, а на 4 ТБ — менее чем за 100 долларов. И как только вы закончите передачу данных, вы обязательно найдете применение этому диску.

Рекомендовано нашими редакторами

Как Stalkerware способствует домашнему насилию
5 способов, которыми кража личных данных может разрушить вашу жизнь
Как полностью исчезнуть из Интернета

Держите его полностью отключенным от любой сети, запустите скомпрометированный компьютер и подключите внешний диск. Просмотрите папки, такие как «Документы», «Изображения» и «Видео», и перенесите все важное на съемный диск. Изучите всю файловую систему, так как это может быть последний раз, когда вы включаете старый ПК.

Прежде чем подключить внешний диск к новому компьютеру, откройте пакет безопасности и найдите функцию с именем, например, «диск восстановления». Если не найдете, поищите эту фразу на сайте охранной компании. Что вам нужно, так это возможность создать загрузочный USB или DVD со встроенным антивирусным сканером. Поскольку аварийный диск работает под управлением операционной системы, отличной от Windows, вредоносное ПО для Windows бессильно противостоять ему. Загрузитесь с загрузочного диска и выполните полное сканирование внешнего диска . Не удивляйтесь, если некоторые из ваших документов будут заражены — многие цепочки атак вредоносного ПО включают в себя этапы, в которых участвуют на первый взгляд безобидные документы.

Вот и все. Вы сделали все, что могли. Документы и файлы, перенесенные со старого компьютера, не должны содержать вредоносных программ. Скопируйте их в соответствующие места на новом компьютере и продолжайте жить дальше.

Опасные отходы

Конечно, у вас теперь есть компьютер и смартфон, которыми вы не осмеливаетесь пользоваться. Вы можете обменять смартфон на что угодно, от нескольких долларов до нескольких сотен. Просто убедитесь, что вы вернули его к заводским настройкам, прежде чем помахать на прощание.

Что касается ПК, независимо от того, какие у вас планы, ваш первый шаг должен заключаться в полной очистке жесткого диска . Для этой цели я использую бесплатный Darik's Boot and Nuke (DBAN) с открытым исходным кодом. Вы создаете загрузочный диск, загружаете с него ПК и запускаете DBAN, чтобы прожевать жесткий диск. Когда это будет сделано, диск должен вернуться в состояние до форматирования. Если вы планируете подарить или выбросить компьютер, он готов.

Если вы достаточно смелы, чтобы продолжать использовать устройство, подумайте о замене на чистый новый жесткий диск . Как указано в документации DBAN, существуют ситуации, когда стирание может быть неполным, включая переназначение секторов и скрытых областей. Ваш преследователь , вероятно , не удосужился создать укрытие для вредоносных программ, которое могло бы пережить DBAN, но чувствуете ли вы, что вам повезло?

Это оставляет беспокойство о том, что сама прошивка ПК может быть скомпрометирована. Вредоносное ПО на уровне прошивки практически неуязвимо, если только у вас нет технических навыков для перезаписи кода прошивки или физической замены задействованных микросхем. Вредоносное ПО на основе встроенного ПО крайне редко встречается, и маловероятно, что вы когда-либо столкнетесь с ним. Также очень маловероятно, что вы выиграете в лотерею. Вы все еще покупаете лотерейные билеты? Тогда просто избавьтесь от испорченного ПК!

Лучше не получить Pwn в первую очередь

Но подождите, вы можете спросить, как вообще произошло это ужасное поглощение? Как я могу быть уверен, что это не случится со мной? Как оказалось, вы можете кое-что сделать, чтобы отразить этот тип атаки.

Читатель, чье письмо спровоцировало мои размышления на эту тему, упомянул об идее использования Abine Blur для защиты конфиденциальности. Это хорошая мысль, но только если вы начнете с чистого адреса электронной почты на гарантированно чистом компьютере. Когда вы используете функцию скрытой электронной почты Blur, ваши корреспонденты никогда не увидят ваш реальный адрес электронной почты. Каждый из них получает уникальный одноразовый адрес. Преследователю сложно завладеть вашей электронной почтой, когда ваш адрес никому не известен.

Двухфакторная или даже многофакторная аутентификация — это золотой билет для защиты конфиденциальности. Удаленный захват учетной записи или системы становится почти невозможным, когда для аутентификации требуется фактор, выходящий за рамки простого пароля. Использование многофакторной аутентификации создает огромный барьер для тех, кто пытается завладеть вашими учетными записями и устройствами.

Не выпускайте свои устройства из поля зрения. Даже если вы заблокировали их паролями и прочим, физическое владение дает злоумышленнику огромное преимущество. Хорошо подумайте, прежде чем оставить устройство в ремонтной мастерской. Возможно, вам придется предоставить специалисту по ремонту свои данные для входа, что означает доверить им всю свою цифровую жизнь. Может быть, вы можете попросить их выполнить ремонт, пока вы смотрите.

Это должно быть само собой разумеющимся, но я скажу это. Время от времени проверяйте свой пакет безопасности. Убедитесь, что он все еще активен и работает. Если вы получите запрос на продление, сделайте это! Не позволяйте вашей защите утратить силу.

Обратите внимание, что все эти меры предосторожности против захвата системы также эффективны против кражи личных данных. На самом деле любой, кто имеет удаленный контроль над вашими устройствами, может украсть вашу личность. Вы также захотите выяснить, украл ли ваш преследователь вашу личность, хотя это выходит за рамки этой истории.

Мы надеемся, что вы никогда не столкнетесь с кошмаром кражи личных данных или полного цифрового захвата преследователем-садистом. Однако, если вы это сделаете, по крайней мере, теперь вы знаете, как сбежать.