Sitemap

Stel je dit voor.Je komt je huis binnen en ziet een vreemdeling (of een vijand) aan je keukentafel zitten te kauwen op je overgebleven aardappelsalade en je post lezend.Je stuurt hem weg, maar het duurt niet lang of hij is terug.Je verandert de sloten.Je belt de politie (die niets lijkt te kunnen doen). Wat je ook probeert, je kunt de ongewenste indringer niet kwijtraken.Uiteindelijk verander je in wanhoop je naam en verlaat je de staat.

Het klinkt misschien als een onwaarschijnlijk verhaal in de fysieke wereld, maar in het digitale rijk is het een stuk gemakkelijker voor een stalker om je online leven te bezetten en effectief te beheren.Ik heb het niet alleen over een overheersende partner die je stalkt met software om je locatie te kennen en je teksten te lezen - hoe vreselijk dat ook is.Ik heb het hier over een volledige overname, waarbij iemand anders, bekend of onbekend voor jou, je e-mail kan lezen, berichten op je sociale media-feeds kan plaatsen en elke gewenste software (inclusief malware) op je computer kan uitvoeren.

Hoe u stalkerware op uw telefoon en pc kunt vinden en verwijderen

Dit is geen hypothetische situatie

Dit vreselijke concept is helaas niet alleen iets dat ik voor klikken heb goedgemaakt.Het begon eerder met een e-mail van een lezer die hulp zocht voor een familielid dat precies dit soort digitale stalking meemaakte.De schimmige aartsvijand van het familielid veranderde wachtwoorden op zijn telefoon en computer, veranderde instellingen om beveiligingsfuncties van het besturingssysteem te elimineren en kreeg volledige toegang tot zijn e-mail.

Ja, ze hebben deze invasie bij de politie gemeld, maar de politie kon niets doen.Er was geen smoking gun, geen fysiek bewijs, geen videobeelden van de dader die de plaats delict ontvluchtte.Zelfs de beste rechercheurs zijn misschien niet opgeleid om cybercriminaliteit te onderzoeken.

Ik heb het probleem besproken met mijn collega's die zich op een of ander niveau bezighouden met beveiliging.Welk advies kunnen we deze arme ongelukkige ziel geven?Uiteindelijk kwamen we tot de conclusie dat er maar één manier is om te herstellen, en het is ongeveer net zo vervelend als je naam moeten veranderen en de staat moeten verlaten.

Hoe uw wachtwoord is gestolen

Bezoedelde accounts, besmette apparaten

Onder de minder drastische ideeën die we rondschopten, waren enkele eenvoudige.Krijg een nieuw e-mailadres.Voer een antivirusscan uit.Voer een aantal scans uit met agressieve opruim-apps zoals Malwarebytes Free.Installeer Windows opnieuw.Maar we konden niet garanderen dat een van deze een vastberaden stalker zou verijdelen.

Het is waarschijnlijk dat de aanvaller aanvankelijk de controle over de pc kreeg met behulp van een Remote Access Trojan (RAT). Als dit type malware langs uw antivirusprogramma glipt, heeft de eigenaar onbeperkte macht over de pc.De RAT vrijstellen van toekomstige antivirusscans?Zeker!Alle beveiligingsinstellingen in Windows uitschakelen?Geen probleem!In feite kan de RAT-piloot Windows opnieuw configureren om afstandsbediening mogelijk te maken zonder enige malware.Die mate van controle kan de RAT zelfs overbodig maken, dus het is niet erg als een volgende malwarescan deze verwijdert.

Wat betreft het opnieuw installeren van Windows, er zijn verschillende niveaus van deze taak.Om diepgewortelde malware te verwijderen en veilige instellingen te herstellen, hebt u het meest extreme niveau nodig, wat betekent dat u de pc opnieuw moet configureren alsof deze nieuw is.Dat is een grote pijn, en het kan nog steeds niet eens het werk doen.Hoewel het niet gebruikelijk is, bestaat er malware die een herinstallatie van Windows kan overleven.

Denk er niet eens aan om een ​​nieuw e-mailadres te krijgen totdat u de aanwezigheid op afstand op uw computer aantoonbaar hebt geëlimineerd.Anders wordt de aanvaller eigenaar van uw nieuwe account op het moment dat u zich aanmeldt.

Zelfs als uw pc is gezuiverd, kan een beschadigd mobiel apparaat het helemaal opnieuw aantasten, vooral een gejailbreakt apparaat.Jailbreaking verwijdert beveiligingen die zijn ingebouwd in het mobiele besturingssysteem en opent het voor allerlei soorten kwetsbaarheden.Sommige mensen jailbreaken opzettelijk hun telefoons zodat ze bepaalde twijfelachtige apps kunnen gebruiken.Tegen die mensen zeg ik... doe dat niet!Het jailbreaken van een Apple-apparaat vereist vrijwel zeker fysieke toegang, maar jailbreak-apps met alleen software (inclusief kwaadaardige) bestaan ​​voor Android.

Het is verrassend eenvoudig om online veiliger te zijn

Het resetten van een smartphone naar de fabrieksinstellingen is een relatief gemakkelijke taak in vergelijking met het resetten van een Windows-box.En het is pijnloos, omdat u uw apps en instellingen gewoon vanuit de cloud herstelt.Maar wacht even.De kans is groot dat je stalker dat cloudprofiel heeft gecompromitteerd.Als je herstelt vanuit je bedorven cloudprofiel, krijgt de stalker gewoon weer de leiding.

In elk scenario dat we speelden, lukte het niet om het probleem stap voor stap op te lossen.Verdrijf de stalker van het ene apparaat en hij komt weer binnen vanaf een ander, of vanaf een online account.Het is niet gemakkelijk, maar je moet echt fris beginnen met schone apparaten en schone accounts.En ja, dit beleid van de verschroeide aarde lijkt veel op het veranderen van je naam en verhuizen uit de staat.

Het is tijd voor een schoonmaakbeurt

Aangezien halve maatregelen misschien niet werken, moet je op je tanden bijten en je voorbereiden om een ​​nieuwe computer, een nieuwe smartphone, een nieuw telefoonnummer en een nieuw e-mailadres op te starten.Dat is de manier om zeker te ontsnappen aan dit soort dominante stalker.Ja, het is extreem, maar het slachtoffer in ons praktijkvoorbeeld volgde dit advies graag op.

Gooi de oude apparaten nog niet in de shredder (opent in een nieuw venster), maar ontdoe ze van alle connectiviteit.Koppel Ethernet-kabels los, schakel mobiele verbindingen uit, schakel wifi uit, schakel Bluetooth uit.Terwijl je toch bezig bent, reset je je thuisrouter naar de fabrieksinstellingen.Als je router de fabrieksreferenties gebruikte, is de kans groot dat je stalker er ook controle over had.

Die standaardrouterreferenties (opent in een nieuw venster) zijn echter overal op internet te vinden - iedereen kan ze krijgen, zonder dat je hackvaardigheden nodig hebt.Geef na het resetten van de router een niet-standaard SSID en een sterk wachtwoord.Maak je geen zorgen; het is niet moeilijk om toegang te krijgen tot de instellingen van de router en deze wijzigingen aan te brengen.

Eenvoudige trucs om waanzinnig veilige wachtwoorden te onthouden

OK, het is tijd om de nieuwe computer in te stellen.Log tijdens het proces niet in op bestaande accounts.Maak een nieuw, onberispelijk account met een sterk wachtwoord.Ga je gang en schrijf het wachtwoord op - je kunt het papier binnenkort versnipperen.Evenzo, wanneer u uw nieuwe telefoon instelt, moet u er niet eens aan denken om verbinding te maken met een bestaand profiel.Maak een nieuw account aan.

Kies voor uw nieuwe e-mailprovider een versleutelde e-mailservice.Ik suggereer niet dat je vrienden enthousiast gecodeerde e-mail met je zullen gaan uitwisselen (hoewel je zeker toepassingen voor codering zult vinden). Het punt is dat dit type service beveiliging als basis heeft.Zelfs als je geen encryptie gebruikt, ben je veel beter beschermd dan wanneer je zou kiezen voor een van de populaire gratis webmaildiensten.

Selecteer een e-mailsysteem waarvoor u een nieuw adres moet aanmaken, zoals ProtonMail of Tutanota, in plaats van een die uw bestaande account versleutelt.Kies een gebruikersnaam die niet je echte naam is, maar die niet zo moeilijk zal zijn voor je vrienden om te onthouden.OtakuRoodharige?Grote GeocachingRat?Het is niet nodig om het uw persoonlijke stalker gemakkelijk te maken om u te vinden.En hey, je kunt waarschijnlijk de naam krijgen die je wilt zonder een gek nummer toe te voegen om het uniek te maken, simpelweg omdat deze services niet de miljarden gebruikers hebben die zoiets als Gmail heeft.

Kies een sterk, uniek wachtwoord voor uw nieuwe e-mailaccount en noteer dit op uw steeds waardevoller wordend vel papier.Zodra u tweefactorauthenticatie inschakelt, is uw nieuwe e-mailaccount klaar voor gebruik.Houd er rekening mee dat voor deze e-mailservices twee-factor-authenticatie meestal begint wanneer u zich voor het eerst aanmeldt op een nieuw apparaat, niet elke keer dat u uw e-mail wilt controleren.Maar die eerste controle zou voldoende moeten zijn om een ​​hacker te verijdelen.

Installeer vervolgens een wachtwoordbeheerder en maak een nieuw account aan met uw nieuwe, veilige e-mailadres.Als u er al een gebruikt, overweeg dan de mogelijkheid dat deze in gevaar kan komen.Dit kan een goed moment zijn om een ​​nieuw product te proberen.Kies er een die tweefactorauthenticatie ondersteunt en schakel die functie meteen in.Mogelijk moet u een authenticatie-app op uw nieuwe, schone smartphone installeren.

Weet je nog die wachtwoorden die je hebt opgeschreven?Tijd om ze te veranderen in sterke nieuwe, onder toeziend oog van de wachtwoordbeheerder.Zodra u de nieuwe wachtwoorden veilig hebt vastgelegd, kunt u het papier versnipperen met de oude erop.

Natuurlijk wilt u een krachtige beveiligingssuite installeren om misbruikaanvallen, malware en meer af te weren.Kies er een die dekking biedt voor alle platforms die uw apparaten gebruiken.

Herstel je leven

Met een nieuwe pc, een nieuwe telefoon, een nieuw e-mailadres en een nieuw telefoonnummer ben je vrij!Uw cyberstalker heeft geen toegang tot uw leven.Helaas jij ook niet.Het is nu tijd om zorgvuldig te herstellen wat van jou is.

Haal je oude, gehackte telefoon uit de met lood beklede crypte en controleer nogmaals of deze geen verbinding heeft.Geen mobiel, geen wifi, geen Bluetooth, niets.Blader door de pagina's met geïnstalleerde apps en noteer welke u op uw nieuwe telefoon moet installeren.Ja, voor niet-gratis apps moet je opnieuw betalen onder je nieuwe account.Dit is een geweldige kans om die minder gebruikte apps die het scherm rommelig maken, te laten vallen.

Mogelijk hebt u ook belangrijke programma's geïnstalleerd op uw oude, gecompromitteerde pc.Bekijk deze zorgvuldig en leg alle details vast, zoals serienummers en registratiecodes.Die gegevens zullen helpen wanneer u de apps op uw nieuwe computer gaat installeren.

Open nu Contacten op de oude telefoon en op de nieuwe.Kopieer handmatig de naam, het e-mailadres en het telefoonnummer van de contacten die nog steeds belangrijk voor je zijn.Het is niet nodig om snail mail-adressen te kopiëren; die kun je altijd opvragen in een sms of e-mail.Zodra je de belangrijke contacten hebt gekopieerd, stuur je een sms of e-mail om je piepgeluiden je nieuwe contactgegevens te laten weten en hen met klem te adviseren de oude niet te gebruiken.

Sommige mensen laten belangrijke informatie achter in e-mailberichten, in de veronderstelling dat ze deze indien nodig altijd kunnen vinden.Ben jij er zo een?Blader door uw opgeslagen berichten en extraheer alles wat echt belangrijk is.Denk er dan serieus over na om je oude account te verwijderen.Als je stalker er nog steeds toegang toe heeft, kunnen ze het blijven minen lang nadat je het hebt verlaten.

Het herstellen en beschermen van uw andere online accounts komt daarna.Als u een wachtwoordbeheerder op de oude computer heeft, opent u de lijst met accounts en werkt u deze door.Voor elk account dat nog waardevol is, logt u in op de nieuwe computer en wijzigt u onmiddellijk het wachtwoord in een sterk wachtwoord dat is gegenereerd door uw wachtwoordbeheerder.Wijzig ook de gebruikersnaam; meestal gebruikt u uw nieuwe e-mailadres.Controleer of de wachtwoordbeheerder op de nieuwe computer alle wijzigingen heeft vastgelegd.Schakel vervolgens, indien beschikbaar, tweefactorauthenticatie in voor het account.

Dit is echt een belangrijke stap.Het gebruik van tweefactorauthenticatie was misschien voldoende om de eerste stalkerinvasie te voorkomen.Wanneer toegang tot een account alleen een wachtwoord vereist, kan iedereen ter wereld die dat wachtwoord heeft, toegang krijgen.Als voor toegang ook een code naar uw telefoon moet worden verzonden, heeft alleen u toegang tot het account.U kunt zelfs overwegen om een ​​fysieke sleutel te vereisen om in te loggen op sommige apparaten.We hebben onlangs de Yubico YubiKey 5C NFC (opent in een nieuw venster) een Editors' Choice-prijs toegekend voor fysieke beveiligingstokens.

Herstel uw gegevens

In de moderne wereld leven gegevens in de cloud.Ervan uitgaande dat u door en door modern bent en dat u met succes de controle over uw cloudopslagdiensten hebt herwonnen, heeft u mogelijk al toegang tot al uw gegevens.Een groot aantal mensen bewaart echter nog steeds gegevens lokaal, van enkele documenten tot gigabytes aan foto's en video's.Het herstellen van uw gegevens zonder risico op besmetting is een lastig probleem.

Ik zou op geen enkele manier aanbevelen om de oude computer op de nieuwe aan te sluiten voor een gegevensoverdracht.Ik zou de oude computer niet eens op het lokale netwerk aansluiten.De veiligste techniek die ik kon bedenken, is het gebruik van een externe USB-harde schijf.U kunt een eenheid van 2 TB krijgen voor minder dan $ 50 en een eenheid van 4 TB voor minder dan $ 100.En als u eenmaal klaar bent met de gegevensoverdracht, zult u zeker een gebruik voor die schijf vinden.

Aanbevolen door onze redactie

Houd het volledig losgekoppeld van elk soort netwerk, start de gecompromitteerde pc en sluit de externe schijf aan.Blader door mappen zoals documenten, afbeeldingen en video's en breng alles wat belangrijk is over naar de verwisselbare schijf.Onderzoek het hele bestandssysteem, want dit kan de laatste keer zijn dat u de oude pc aanzet.

Voordat u de externe schijf op uw nieuwe computer aansluit, opent u uw beveiligingssuite en zoekt u naar een functie met een naam als 'reddingsschijf'.Als u het niet kunt vinden, zoekt u naar die zin op de website van het beveiligingsbedrijf.Wat u zoekt, is de optie om een ​​opstartbare USB of dvd te maken met een ingebouwde antivirusscanner.Omdat de reddingsschijf een niet-Windows-besturingssysteem draait, kan op Windows gebaseerde malware deze niet weerstaan.Start op vanaf de reddingsschijf en voer een volledige scan uit van de externe schijf.Wees niet verbaasd als sommige van uw documenten geïnfecteerd zijn: veel malware-aanvalketens bevatten stappen die ogenschijnlijk onschuldige documenten bevatten.

Dat is het.Je hebt alles gedaan wat je kon.De documenten en bestanden die van de oude computer zijn overgebracht, moeten vrij zijn van malware.Kopieer ze naar de juiste locaties op uw nieuwe pc en ga verder met uw leven.

Gevaarlijk afval

Natuurlijk heb je nu een computer en een smartphone die je niet durft te gebruiken.Je kunt de smartphone misschien inruilen voor een paar dollar tot een paar honderd.Zorg er wel voor dat je het terugveegt naar de fabrieksinstellingen voordat je afscheid neemt.

Wat de pc betreft, wat uw plannen ook zijn, uw eerste stap zou moeten zijn om de harde schijf volledig te wissen.Ik gebruik hiervoor het gratis, open-source Darik's Boot and Nuke (DBAN)(opent in een nieuw venster).U maakt een opstartbare schijf, start de pc ervan op en draait DBAN los om door de harde schijf te kauwen.Als het klaar is, zou de schijf terug moeten zijn naar de pre-formatteringstoestand.Als u van plan bent de pc te doneren of weg te gooien, is deze klaar.

Als je brutaal genoeg bent om het apparaat te blijven gebruiken, overweeg dan om een ​​onberispelijke nieuwe harde schijf in te ruilen.Zoals de documentatie van DBAN aangeeft, zijn er situaties waarin het wissen mogelijk onvolledig is, inclusief opnieuw toegewezen sectoren en verborgen gebieden.Je stalker heeft waarschijnlijk niet de moeite genomen om een ​​schuilplaats voor malware te maken die DBAN zou kunnen overleven, maar heb je geluk?

Dat laat de zorg weg dat de firmware van de pc mogelijk in gevaar komt.Malware op firmwareniveau is praktisch onkwetsbaar, tenzij u over de technische vaardigheden beschikt om de firmwarecode te overschrijven of de betrokken chips fysiek te vervangen.Op firmware gebaseerde malware is uiterst ongebruikelijk en het is zeer onwaarschijnlijk dat u het ooit zult tegenkomen.Het is ook zeer onwaarschijnlijk dat u de loterij wint.Koopt u nog loten?Dan gewoon ontdoen van de besmette pc!

Het is beter om niet in de eerste plaats te worden gepest

Maar wacht, vraag je je misschien af, hoe is die vreselijke overname in de eerste plaats gebeurd?Hoe weet ik zeker dat het mij niet overkomt?Het blijkt dat je nogal wat kunt doen om dit soort aanvallen af ​​te weren.

De lezer wiens brief mijn gedachten over dit onderwerp triggerde, noemde het idee om Abine Blur te gebruiken voor privacybescherming.Het is een goede gedachte, maar alleen als u begint met een schoon e-mailadres op een gegarandeerd schone computer.Wanneer u de gemaskeerde e-mailfunctie van Blur gebruikt, zien uw correspondenten nooit uw werkelijke e-mailadres.Elk van hen krijgt een uniek wegwerpadres.Het is moeilijk voor een stalker om uw e-mail over te nemen als uw adres aan niemand wordt getoond.

Tweefactorauthenticatie of zelfs multifactorauthenticatie is een gouden ticket voor privacybescherming.Het op afstand overnemen van een account of systeem wordt bijna onmogelijk wanneer authenticatie een factor vereist die verder gaat dan alleen het wachtwoord.Het gebruik van multifactor-authenticatie vormt een enorme barrière voor iedereen die probeert uw accounts en apparaten over te nemen.

Laat uw apparaten niet uit uw zicht.Zelfs als je ze hebt vergrendeld met wachtwoorden en meer, geeft fysiek bezit een enorm voordeel aan de aanvaller.Denk goed na voordat u een apparaat bij een reparatiewerkplaats achterlaat.Mogelijk moet u de reparatietechnicus uw inloggegevens geven, wat betekent dat u uw hele digitale leven aan hen moet toevertrouwen.Misschien kunt u ze de reparatie laten uitvoeren terwijl u toekijkt.

Dit zou vanzelfsprekend moeten zijn, maar ik zal het zeggen.Check van tijd tot tijd uw beveiligingssuite in.Zorg ervoor dat het nog steeds actief is en werkt.Als je een prompt krijgt om te vernieuwen, doe het dan!Laat uw bescherming niet vervallen.

Merk op dat al deze voorzorgsmaatregelen tegen systeemovername ook effectief zijn tegen identiteitsdiefstal.In feite is iedereen die uw apparaten op afstand bedient, in een uitstekende positie om uw identiteit te stelen.Je zult willen onderzoeken of je stalker ook je identiteit heeft gestolen, hoewel dat buiten het bestek van dit verhaal valt.

Ik hoop dat je nooit de nachtmerrie van identiteitsdiefstal of een complete digitale overname door een sadistische stalker zult ervaren.Als je dat doet, weet je nu in ieder geval hoe je moet ontsnappen.

Tutte le categorie: Bugfix informatie