Sitemap

Forestil dig dette.Du træder ind i dit hus og finder en fremmed (eller en fjende), der sidder ved dit køkkenbord og æder på din resterende kartoffelsalat og læser din mail.Du beordrer ham ud, men inden længe er han tilbage.Du skifter låsene.Du ringer til politiet (som ikke ser ud til at gøre noget). Lige meget hvad du prøver, kan du ikke slippe af med den uønskede angriber.Til sidst skifter du i desperation dit navn og flytter ud af staten.

Det lyder måske som en usandsynlig fortælling i den fysiske verden, men i den digitale verden er det meget nemmere for en stalker at besætte og effektivt eje dit online liv.Jeg taler ikke kun om en overkontrollerende partner, der forfølger dig med software for at kende din placering og læse dine tekster – forfærdeligt som det også er.Jeg taler her om en fuldstændig overtagelse, hvor en anden, kendt eller ukendt for dig, kan læse din e-mail, skrive til dine sociale medier-feeds og køre enhver software, de ønsker (inklusive malware) på din computer.

Sådan finder og fjerner du stalkerware på din telefon og pc

Dette er ikke en hypotetisk situation

Dette forfærdelige koncept er desværre ikke kun noget, jeg har fundet på med klik.Det startede snarere med en e-mail fra en læser, der søgte hjælp til en pårørende, der oplevede netop denne form for digital stalking.Slægtningens skyggefulde nemesis ændrede adgangskoder på sin telefon og computer, ændrede indstillinger for at fjerne operativsystemets sikkerhedsfunktioner og fik fuld adgang til sin e-mail.

Ja, de anmeldte denne invasion til politiet, men politiet kunne ikke gøre noget.Der var ingen rygende pistol, ingen fysiske beviser, ingen videooptagelser af gerningsmanden, der flygtede fra gerningsstedet.Selv de bedste detektiver er muligvis ikke uddannet til at efterforske cyberkriminalitet.

Jeg talte om problemet med mine kolleger, som beskæftiger sig med sikkerhed på et eller andet niveau.Hvilket råd kan vi give denne stakkels ulykkelige sjæl?Til sidst konkluderede vi, at der kun er én måde at komme sig på, og det er omtrent lige så irriterende som at skulle skifte navn og flytte ud af staten.

Hvordan din adgangskode blev stjålet

Plettede konti, plettede enheder

Blandt de mindre drastiske ideer, vi sparkede rundt, var nogle simple.Få en ny e-mailadresse.Kør en antivirusscanning.Kør en masse scanninger med aggressive oprydningsapps som Malwarebytes Free.Geninstaller Windows.Men vi kunne ikke garantere, at nogen af ​​disse ville forhindre en beslutsom stalker.

Det er sandsynligt, at angriberen oprindeligt fik kontrol over pc'en ved hjælp af en Remote Access Trojan (RAT). Hvis denne type malware glider forbi dit antivirus, har dens ejer ubegrænset magt over pc'en.Fritage RAT fra fremtidige antivirus-scanninger?Jo da!Slå alle sikkerhedsindstillinger fra i Windows?Intet problem!Faktisk kan RAT-piloten omkonfigurere Windows til at tillade fjernbetjening uden at kræve malware.Den grad af kontrol kan endda gøre RAT overflødig, så det er ikke noget problem, hvis en efterfølgende malware-scanning fjerner den.

Hvad angår geninstallation af Windows, er der forskellige niveauer af denne opgave.For at slippe af med rodfæstet malware og gendanne sikre indstillinger, har du brug for det mest ekstreme niveau, hvilket betyder, at du skal omkonfigurere pc'en som ny.Det er en stor smerte, og det kan stadig ikke engang gøre arbejdet.Selvom det ikke er almindeligt, findes der malware, der kan overleve en Windows-geninstallation.

Tænk ikke engang på at få en ny e-mail-adresse, før du bevisligt har fjernet fjerntilstedeværelsen på din computer.Ellers vil angriberen eje din nye konto i det øjeblik, du logger ind.

Selvom din pc er blevet renset, kan en beskadiget mobilenhed plette den igen, især en jailbroken enhed.Jailbreaking fjerner sikkerhedsforanstaltninger, der er indbygget i det mobile operativsystem, og åbner det for alle slags sårbarheder.Nogle mennesker jailbreaker bevidst deres telefoner, så de kan bruge visse usikre apps.Til de mennesker siger jeg ... gør det ikke!Jailbreaking af en Apple-enhed kræver næsten helt sikkert fysisk adgang, men der findes kun software-jailbreak-apps (inklusive ondsindede) til Android.

Det er overraskende nemt at være mere sikker online

At nulstille en smartphone til fabriksindstillinger er en forholdsvis nem opgave sammenlignet med at nulstille en Windows-boks.Og det er smertefrit, da du bare gendanner dine apps og indstillinger fra skyen.Men vent et øjeblik.Chancerne er gode for, at din stalker har kompromitteret den skyprofil.Gendannelse fra din plettede skyprofil vil bare sætte stalkeren tilbage i styringen.

I hvert scenarie, vi spillede, lykkedes det ikke at prøve at løse problemet et trin ad gangen.Fjern stalkeren fra én enhed, og han væsler tilbage fra en anden eller fra en online-konto.Det er ikke nemt, men du skal virkelig starte på en frisk med rene enheder og rene konti.Og ja, denne brændte jord-politik er meget som at ændre dit navn og flytte ud af staten.

Det er tid til en ren fejring

I betragtning af at halve foranstaltninger måske ikke gør jobbet, skal du bide tænderne sammen og forberede dig på at få en ny computer, en ny smartphone, et nyt telefonnummer og en ny e-mailadresse op.Det er måden at få en sikker flugt fra denne form for dominerende stalker.Ja, det er ekstremt, men offeret i vores virkelige eksempel var glad for at følge dette råd.

Smid ikke de gamle enheder ind i makuleringsmaskinen (åbner i et nyt vindue) lige foreløbig, men fratag dem al forbindelse.Tag Ethernet-kabler ud, sluk for mobilforbindelser, deaktiver Wi-Fi, sluk for Bluetooth.Mens du er i gang, skal du nulstille din hjemmerouter til fabriksindstillingerne.Hvis din router brugte fabriksstandardoplysninger, er der alle muligheder for, at din stalker også havde kontrol over det.

Disse standardrouter-legitimationsoplysninger (åbner i et nyt vindue) er dog overalt på internettet - alle kan få dem uden behov for hacking-færdigheder.Efter nulstilling af routeren skal du give den et ikke-standard SSID og en stærk adgangskode.Bare rolig; det er ikke svært at få adgang til routerens indstillinger og foretage disse ændringer.

Enkle tricks til at huske sindssygt sikre adgangskoder

OK, det er tid til at konfigurere den nye computer.Log ikke ind på nogen eksisterende konti under processen.Opret en ny, uberørt konto med en stærk adgangskode.Gå videre og skriv adgangskoden ned - du kan snart makulere papiret.På samme måde, når du konfigurerer din nye telefon, skal du ikke engang tænke på at oprette forbindelse til en eksisterende profil.Oprette en ny konto.

For din nye e-mail-udbyder skal du vælge en krypteret e-mail-tjeneste.Jeg foreslår ikke, at dine venner entusiastisk vil begynde at udveksle krypteret e-mail med dig (selvom du er sikker på at finde anvendelser til kryptering). Pointen er, at denne type service har sikkerhed som selve grundlaget.Selv når du ikke bruger kryptering, er du meget bedre beskyttet, end hvis du valgte en af ​​de populære gratis webmail-tjenester.

Vælg et e-mail-system, der kræver, at du opretter en ny adresse, såsom ProtonMail eller Tutanota, i stedet for en, der krypterer din eksisterende konto.Vælg et brugernavn, der ikke er dit egentlige navn, men det vil ikke være for svært for dine venner at huske.OtakuRedhead?BigGeocachingRat?Ingen grund til at gøre det nemt for din personlige stalker at finde dig.Og hey – du kan sikkert få det navn, du ønsker, uden at tilføje et eller andet skørt nummer for at gøre det unikt, simpelthen fordi disse tjenester ikke har de milliarder brugere, som noget som Gmail gør.

Vælg en stærk, unik adgangskode til din nye e-mail-konto, og skriv den ned på dit stadigt mere værdifulde stykke papir.Når du aktiverer to-faktor-godkendelse, er din nye e-mail-konto klar til brug.Bemærk, at for disse e-mail-tjenester starter to-faktor-godkendelse typisk første gang du logger på en ny enhed, ikke hver gang du vil tjekke din mail.Men det førstegangstjek burde være nok til at forhindre en hacker.

Dernæst skal du installere en adgangskodeadministrator og oprette en ny konto understøttet af din nye, sikre e-mailadresse.Hvis du allerede bruger en, så overvej muligheden for, at den kan blive kompromitteret.Dette kan være et godt tidspunkt at prøve et nyt produkt.Vælg en, der understøtter to-faktor-godkendelse, og aktiver den funktion med det samme.Du skal muligvis installere en godkendelsesapp på din nye, rene smartphone.

Kan du huske de adgangskoder, du skrev ned?Tid til at ændre dem til stærke nye, under vagtsomt øje fra password manager.Når du har fået de nye adgangskoder sikkert registreret, kan du makulere papiret med de gamle på.

Selvfølgelig vil du installere en kraftfuld sikkerhedspakke for at afværge udnyttelsesangreb, malware og mere.Vælg en, der inkluderer dækning for alle de platforme, dine enheder bruger.

Gendan dit liv

Med en ny pc, en ny telefon, en ny e-mailadresse og et nyt telefonnummer, er du fri!Din cyber-stalker har ingen adgang til dit liv.Det gør du desværre heller ikke.Det er nu tid til omhyggeligt at genvinde det, der er dit.

Tag din gamle, hackede telefon ud af dens blyforede krypt og dobbelttjek, at den ikke har nogen forbindelse.Ingen mobil, ingen Wi-Fi, ingen Bluetooth, ingen ingenting.Bladr gennem siderne med installerede apps og noter, hvilke du skal installere på din nye telefon.Ja, for ikke-gratis apps skal du betale igen under din nye konto.Dette er en fantastisk mulighed for at slippe de mindre brugte apps, der roder skærmen.

Du kan også have vigtige programmer installeret på din gamle, kompromitterede pc.Se dem omhyggeligt igennem, og indfang alle detaljer såsom serienumre og registreringskoder.Disse data vil hjælpe, når du skal installere apps på din nye computer.

Åbn nu Kontakter på den gamle telefon og på den nye.Kopier manuelt navn, e-mail og telefonnummer til de kontakter, der stadig er vigtige for dig.Ingen grund til at kopiere snegle mailadresser; du kan altid anmode om dem i en sms eller e-mail.Når du har kopieret de vigtige kontakter over, skal du sende en sms eller e-mail, hvor du fortæller dine peeps om dine nye kontaktoplysninger, og råder dem kraftigt til ikke at bruge de gamle.

Nogle mennesker efterlader vigtig information i e-mail-beskeder og regner med, at de altid kan finde den, hvis det er nødvendigt.Er du en af ​​dem?Bladr gennem dine gemte beskeder og udtræk alt, der er virkelig vigtigt.Overvej derefter alvorligt at slette din gamle konto.Hvis din stalker stadig har adgang til den, kan de fortsætte med at mine den længe efter, at du har forladt den.

Gendannelse og beskyttelse af dine andre onlinekonti kommer næste gang.Hvis du har en adgangskodeadministrator på den gamle computer, skal du hente listen over konti frem og gennemgå dem.For hver konto, der stadig er værdifuld, skal du logge ind på den nye computer og derefter straks ændre adgangskoden til en stærk, der er genereret af din adgangskodeadministrator.Skift også brugernavnet; typisk vil du bruge din nye e-mailadresse.Kontroller, at adgangskodehåndteringen på den nye computer fangede alle ændringerne.Så, hvis det er tilgængeligt, skal du aktivere to-faktor-godkendelse for kontoen.

Dette er et virkelig vigtigt skridt.Brug af to-faktor-godkendelse kunne have været nok til at forhindre den første stalker-invasion.Når adgang til en konto kun kræver en adgangskode, kan enhver i verden, der har den adgangskode, komme ind.Når adgang også kræver en kode sendt til din telefon, er det kun dig, der kan få adgang til kontoen.Du kan endda overveje at kræve, at en fysisk nøgle er til stede for at logge ind på nogle enheder.Vi har for nylig tildelt Yubico YubiKey 5C NFC(Åbner i et nyt vindue) en Editors' Choice-pris for fysiske sikkerhedstokens.

Gendan dine data

I den moderne verden lever data i skyen.Hvis du antager, at du er helt igennem moderne, og at du med succes har genvundet kontrollen over dine cloud-lagringstjenester, har du muligvis allerede adgang til alle dine data.Men et stort antal mennesker opbevarer stadig data lokalt, alt fra nogle få dokumenter til gigabyte af billeder og videoer.At gendanne dine data uden at risikere forurening er et hårdt problem.

Der er ingen måde, jeg vil anbefale at tilslutte den gamle computer til den nye for en dataoverførsel.Jeg ville ikke engang forbinde den gamle computer til det lokale netværk.Den sikreste teknik, jeg kunne finde på, involverer at bruge en ekstern USB-harddisk.Du kan få en 2TB-enhed for mindre end $50, og en 4TB-enhed for mindre end $100.Og når du er færdig med dataoverførslen, er du sikker på at finde en brug for det drev.

Anbefalet af vores redaktører

Hold den fuldstændig afbrudt fra enhver form for netværk, tænd den kompromitterede pc og tilslut det eksterne drev.Find mapper som Dokumenter, Billeder og Videoer, og overfør alt af betydning til det flytbare drev.Undersøg hele filsystemet, da det kan være sidste gang, du tænder for den gamle pc.

Før du tilslutter det eksterne drev til din nye computer, skal du åbne din sikkerhedspakke og lede efter en funktion med et navn som "redningsdisk".Hvis du ikke finder det, så søg efter den sætning på sikkerhedsfirmaets hjemmeside.Det, du leder efter, er muligheden for at oprette en bootbar USB eller DVD med en indbygget antivirusscanner.Fordi redningsdisken kører et ikke-Windows-operativsystem, er Windows-baseret malware magtesløs til at modstå det.Start fra redningsdisken og kør en fuld scanning af det eksterne drev.Bliv ikke overrasket, hvis nogle af dine dokumenter er inficerede - mange malware-angrebskæder inkluderer trin, der involverer tilsyneladende ufarlige dokumenter.

Det er det.Du har gjort alt, hvad du kan.De dokumenter og filer, der er hentet fra den gamle computer, skal være fri for malware.Kopier dem til de relevante steder på din nye pc, og kom videre med dit liv.

Farligt affald

Selvfølgelig har du nu en computer og en smartphone, som du ikke tør bruge.Du kan muligvis bytte din smartphone for alt fra et par dollars til et par hundrede.Bare sørg for at slette den tilbage til fabriksindstillingerne, før du vinker farvel.

Hvad angår pc'en, uanset dine planer bør dit første skridt være at tørre harddisken fuldstændigt.Jeg bruger den gratis open source Darik's Boot and Nuke (DBAN) (åbner i et nyt vindue) til dette formål.Du opretter en bootbar disk, starter pc'en fra den og slår DBAN løs for at tygge igennem harddisken.Når det er færdigt, bør disken være tilbage til sin præformateringstilstand.Hvis du planlægger at donere eller kassere pc'en, er den klar.

Hvis du er modig nok til at fortsætte med at bruge enheden, kan du overveje at bytte en ny harddisk ind.Som DBANs dokumentation påpeger, er der situationer, hvor sletning kan være ufuldstændig, herunder omdannede sektorer og skjulte områder.Din stalker har sandsynligvis ikke gjort sig den ulejlighed at skabe et malware-gemmested, der kunne overleve DBAN, men føler du dig heldig?

Det efterlader bekymringen om, at pc'ens meget firmware kan blive kompromitteret.Malware på firmwareniveau er praktisk talt usårbar, medmindre du har de tekniske færdigheder til at overskrive firmwarekoden eller fysisk erstatte de involverede chips.Firmware-baseret malware er ekstremt ualmindeligt, og det er meget usandsynligt, at du nogensinde vil støde på det.Det er også meget usandsynligt, at du vinder i lotteriet.Køber du stadig lodsedler?Så er det bare at slippe af med den plettede pc!

Bedre ikke at blive plyndret i første omgang

Men vent, kan du spørge, hvordan skete den forfærdelige overtagelse i første omgang?Hvordan kan jeg være sikker på, at det ikke sker for mig?Som det viser sig, er der en hel del, du kan gøre for at afværge denne type angreb.

Den læser, hvis brev udløste mine tanker om dette emne, nævnte ideen om at bruge Abine Blur til beskyttelse af privatlivets fred.Det er en god tanke, men kun hvis du starter med en ren e-mailadresse på en garanteret ren computer.Når du bruger Blurs maskerede e-mail-funktion, ser dine korrespondenter aldrig din faktiske e-mailadresse.Hver enkelt af dem får en unik engangsadresse.Det er svært for en stalker at overtage din e-mail, når din adresse ikke er udsat for nogen.

Tofaktor- eller endda multifaktorautentificering er en gylden billet til beskyttelse af privatlivets fred.Fjernovertagelse af en konto eller et system bliver næsten umuligt, når autentificering kræver en faktor ud over blot adgangskoden.Brug af multifaktorgodkendelse sætter en enorm barriere over for alle, der forsøger at overtage dine konti og enheder.

Lad ikke dine enheder ude af syne.Selv når du har låst dem med adgangskoder og mere, giver fysisk besiddelse en enorm fordel for angriberen.Tænk dig grundigt om, før du efterlader en enhed til et værksted.Du skal muligvis give reparationsteknikeren dine login-oplysninger, hvilket betyder, at du skal betro dem hele dit digitale liv.Måske kan du få dem til at udføre reparationen, mens du ser på.

Det burde være en selvfølge, men jeg siger det.Tjek ind på din sikkerhedspakke fra tid til anden.Sørg for, at den stadig er aktiv og fungerer.Hvis du får en prompt om at forny, så gør det!Lad ikke din beskyttelse bortfalde.

Bemærk, at alle disse forholdsregler mod systemovertagelse også er effektive mod identitetstyveri.Faktisk er enhver, der har fjernstyring af dine enheder, i en fremragende position til at stjæle din identitet.Du skal også undersøge, om din stalker har stjålet din identitet, selvom det ligger uden for denne histories omfang.

Her håber du aldrig at opleve mareridtet med identitetstyveri eller en komplet digital overtagelse af en sadistisk stalker.Hvis du gør det, ved du i det mindste nu, hvordan du undslipper.

Alle kategorier: Oplysninger om fejlrettelse