Сталкер апокалипсис, где найти ноутбук хакера на свалке

Обновлено: 21.11.2024

Согласно отчету Verizon о расследованиях утечек данных за 2019 год, 43 % кибератак нацелены на малый бизнес, при этом 52 % утечек связаны с хакерскими атаками.

По данным Национального центра помощи жертвам преступлений, ежегодно в США жертвами преследования становятся около 6,6 миллиона человек, и каждый четвертый из пострадавших сообщает, что его преследуют с помощью тех или иных технологий. Это может варьироваться от наблюдения за их устройствами или учетными записями в социальных сетях до использования GPS-трекеров или скрытых камер.

Мобильные телефоны содержат огромное количество конфиденциальных данных, включая личные сообщения, фотографии и банковскую информацию. Поэтому они становятся очевидной мишенью для любых сталкеров, желающих отслеживать передвижения, действия и образ жизни своих жертв.

«Полный доступ к чьему-то телефону — это, по сути, полный доступ к чьему-то разуму, — говорит Ева Гальперин, директор по кибербезопасности Electronic Frontier Foundation.

Шпионских приложений предостаточно

Stalkerware, также известное как Spouseware, — это класс шпионского ПО, которое обычно используется домашними насильниками и разгневанными бывшими для слежки за телефоном своей жертвы и получения доступа к личной информации.

Такие компании, как FlexiSpy и mSpy, делают программы для сталкеров легкодоступными для всех всего за 30 долларов США, которые часто позиционируются как средство, позволяющее «обезопасить вашего ребенка» или «поймать супруга-изменщика». Согласно отчету Vice за 2016 год, ежемесячный объем продаж FlexiSpy программных продуктов для шпионажа превышает 400 000 долларов США, а это означает, что в течение года только у этой компании может появиться более 100 000 новых жертв шпионского ПО.

Ещё от Tech Drivers:

По данным компании Certo Software, специализирующейся на борьбе со шпионским ПО, спрос на инструменты для обнаружения шпионского ПО на мобильных телефонах за последние два года вырос в три раза, а число положительных обнаружений шпионского ПО на iPhone только в этом году удвоилось.

Хотя эти компании заявляют, что их продукты не должны использоваться на чьем-либо устройстве без их разрешения, на самом деле в подавляющем большинстве случаев это не так, и эти заявления об отказе от ответственности часто противоречат откровенной рекламе, которая рекомендует использовать их для слежки. романтические партнеры.

После того как одно из этих навязчивых приложений будет установлено на устройстве жертвы, преследователь сможет отслеживать ее точное местоположение, читать сообщения, просматривать фотографии и даже беззвучно включать микрофон, чтобы подслушивать в любое время.

Сегодня существует более 25 000 приложений, облегчающих слежку или шпионаж, многие из которых можно загрузить из официальных магазинов приложений или напрямую с веб-сайта разработчика. Их также нетрудно найти с помощью одного из самых популярных инструментов для слежки, mSpy, который даже был замечен в рекламе в Твиттере в прошлом месяце.

Stalkerware чаще всего встречается на устройствах Android, но и iPhone ни в коем случае не застрахованы от взлома. Если вы обеспокоены тем, что программы-сталкеры могут проникнуть на ваш телефон, вы, вероятно, отправитесь в свой магазин приложений, чтобы получить приложение для защиты от программ-преследователей. Однако, несмотря на то, что для устройств Android доступно множество отличных приложений для обеспечения безопасности, таких как Malwarebytes и Sophos AV, вы обнаружите, что приложений, обеспечивающих обнаружение шпионского и сталкерского ПО, просто не существует для мобильных устройств Apple.

Учитывая популярность iPhone, это может показаться странным, но причина на самом деле кроется в самой Apple, поскольку они не разрешают размещать приложения для защиты от шпионских программ в своем App Store, утверждая, что их устройствам они не нужны. Трудно поверить, не так ли? Что для одного из самых популярных телефонов в мире у обычного пользователя нет простого способа проверить, взломано ли его устройство.

Недавно в новостях сообщалось о нескольких уязвимостях в системе безопасности iPhone. Прежде всего, это атака на WhatsApp в начале года и ошибка в iOS 12.4, когда ранее исправленная ошибка, которая позволяла хакерам устанавливать шпионское ПО на iPhone, была случайно повторно введена Apple. Все это заставляет людей задаться вопросом, так ли безопасны устройства Apple, как мы когда-то думали.

Как защитить себя

В связи с отсутствием признаков того, что Apple в ближайшее время разрешит полноценные приложения для обеспечения безопасности, пользователям iPhone важно сохранять бдительность в отношении хакеров и программ-преследователей.

Как лучше всего защитить iPhone от шпионского ПО?

  • Самая важная мера, которую вы можете принять, – постоянно обновлять версию iOS, что значительно усложнит установку этих приложений на ваше устройство.
  • Во-вторых, убедитесь, что вы используете надежный пароль (не менее 6 символов), известный только вам, так как это не позволит кому-либо получить доступ к вашему устройству для установки скрытого приложения для шпионажа.
  • Затем проверьте, включена ли двухфакторная аутентификация для вашего Apple ID, так как это предотвратит доступ к вашей личной информации, хранящейся в iCloud, который часто содержит полную резервную копию всего вашего телефона.

Если вы беспокоитесь о том, что на вашем iPhone уже может быть установлено шпионское или шпионское ПО, то, несмотря на то, что в App Store нет приложений для этого, появляются некоторые инструменты, не входящие в App Store, такие как MobilEdit, которые могут определить, не стали ли вы жертвой шпионского ПО.

Даже если вы никогда не становились жертвой программ-преследователей, вооружившись знаниями об угрозах и приняв соответствующие меры предосторожности, постороннему будет очень сложно установить их на ваше устройство. Эти знания могут помочь вам или вашему другу потенциально избежать опасной ситуации в будущем.

Саймон Льюис, соучредитель Certo Software, имеет более чем 15-летний опыт работы в области кибербезопасности и анализа угроз.

Киберпреступники становятся серьезной угрозой для пользователей компьютеров во всем мире. Многие из этих преступников очень смелые, потому что считают, что могут спрятаться за маской анонимности в Интернете.

Киберпреступники становятся серьезной угрозой для пользователей компьютеров во всем мире.

Многие из этих преступников очень смелые, потому что считают, что могут спрятаться за маской анонимности в Интернете.

К счастью, компьютерных хакеров невозможно отследить. Вы можете идентифицировать их и помочь властям возбудить дело против киберпреступников, если выполните несколько действий.

Как отследить IP-адрес

Вот несколько основных рекомендаций, которые помогут вам отследить компьютерных хакеров. Имейте в виду, что многие опытные компьютерные хакеры будут более осторожны при отслеживании своих шагов. Многие хакеры используют прокси или темные веб-сайты, такие как Tor. Их все еще можно отследить, но сделать это может быть немного сложнее. Эти рекомендации могут помочь вам идентифицировать некоторых хакеров, но вам может понадобиться помощь эксперта, чтобы поймать многих в реальной жизни.

Как отследить хакера

Вам потребуется определить IP-адрес злоумышленника. Существует множество команд и инструментов Linux, которые могут определить IP-адрес любого компьютера, пытающегося установить соединение. Вы можете найти IP-адрес любого, кто пытается взломать ваш собственный веб-сайт, в журналах вашего хостинга, Google Analytics или другом инструменте аналитики. Вы можете попробовать использовать такой инструмент, как NetStat, для определения IP-адресов любого, кто пытается подключиться к вашему компьютеру.

Что делать с этой информацией. Если у вас есть IP-адрес, вы можете узнать, откуда идет соединение. Имейте в виду, что эти более простые инструменты не смогут точно сказать, где они находятся, но могут дать вам разумное представление о том, в каком городе они находятся и какого хостинг-провайдера они используют.

Вы можете использовать команду traceart, чтобы найти имя хоста IP-адреса, который хакер использует для доступа к вашему компьютеру. Вы также можете указать IP-адрес в инструменте трассировки маршрута на веб-сайте Принстона. Другой альтернативой является использование GEOIPTool, чтобы получить приблизительное представление о том, где находится хакер.

Сообщить о взломе IP-адреса

Попробовав эти методы, вы не сможете отследить точную личность хакера. Однако есть несколько способов его использования:

– Вы можете передать их властям.
– Вы можете сообщить о них своему хостинг-провайдеру после того, как узнаете их личность.

В большинстве случаев я бы предложил первое. Вы будете знать, в юрисдикцию какой страны следует обратиться, чтобы сообщить о преступлении.

IP-хакеры: как сохранять бдительность

Некоторые хакеры — надоедливые вредители, у которых слишком много свободного времени. Другие гораздо более изощренные и опасные. Вам всегда нужно быть настороже, чтобы защитить себя.

Темы, которые я рассмотрел выше, могут помочь вам узнать достаточно о хакере, чтобы сообщить о нем властям или их интернет-провайдеру. Однако они, как правило, не очень эффективны против более опытных хакеров, пытающихся замести следы. Вы всегда должны предпринимать необходимые шаги для обеспечения безопасности вашего компьютера и возлагать более тяжелую работу на плечи властей. Прежде всего, убедитесь, что вы не пытаетесь использовать любую информацию, которую вы найдете, чтобы вызвать у них отвращение. Вы не представляете, какой ущерб они могут нанести вашей системе, если вы не будете так осторожны.

Об авторе: Кален пишет о технологиях и безопасности и делится советами по выявлению и задержанию преступников.


Люди, а не компьютеры, создают компьютерные угрозы. Компьютерные хищники преследуют других ради собственной выгоды. Дайте хищнику доступ к Интернету — и к вашему ПК — и угроза, которую они представляют для вашей безопасности, возрастет в геометрической прогрессии.Компьютерные хакеры — это неавторизованные пользователи, которые взламывают компьютерные системы с целью кражи, изменения или уничтожения информации, часто путем установки опасного вредоносного ПО без вашего ведома или согласия. Их умная тактика и подробные технические знания помогают им получить доступ к информации, которую вы действительно не хотите, чтобы они имели.

Оцениваете кибербезопасность дома или бизнеса? Позвольте Webroot помочь вам принять более взвешенное решение. Сравните несколько поставщиков по важным показателям производительности. Чтобы приступить к работе, загрузите наш комплект для сравнения поставщиков средств кибербезопасности.

Как хакеры могут найти меня?


Любой, кто использует компьютер, подключенный к Интернету, подвержен угрозам, которые представляют компьютерные хакеры и онлайн-хищники. Эти интернет-злодеи обычно используют фишинг, спам по электронной почте или мгновенные сообщения, а также поддельные веб-сайты, чтобы доставлять опасные вредоносные программы на ваш компьютер и подвергать риску вашу компьютерную безопасность.

Компьютерные хакеры также могут попытаться напрямую получить доступ к вашему компьютеру и личной информации, если вы не защищены брандмауэром. Они могут отслеживать ваши разговоры или просматривать внутреннюю часть вашего личного веб-сайта. Хищники, обычно замаскированные под фиктивное имя, могут заманить вас к раскрытию конфиденциальной личной и финансовой информации или чего-то похуже.

Что может сделать со мной хакер?


Пока ваш компьютер подключен к Интернету, вредоносное ПО, установленное хакером на вашем компьютере, незаметно передает вашу личную и финансовую информацию без вашего ведома или согласия. Или компьютерный хищник может наброситься на личную информацию, которую вы невольно раскрыли. В любом случае они смогут:

  • Похищение ваших имен пользователей и паролей
  • Украдите ваши деньги и откройте кредитные карты и банковские счета на ваше имя
  • Испортить свой кредит
  • Запросите новый персональный идентификационный номер (PIN) учетной записи или дополнительные кредитные карты
  • Совершать покупки
  • Добавить себя или псевдоним, которым они управляют, в качестве авторизованного пользователя, чтобы упростить использование кредита.
  • Получить денежные авансы
  • Использование и злоупотребление вашим номером социального страхования
  • Продавать вашу информацию другим сторонам, которые будут использовать ее в незаконных или незаконных целях.

Хищники, которые преследуют людей в Интернете, могут представлять серьезную физическую угрозу. Соблюдение крайней осторожности при согласии встретиться с онлайн-«другом» или знакомым лично — это всегда лучший способ обезопасить себя.

Как я узнаю, что меня взломали?


Проверьте правильность ваших личных счетов, кредитных карт и документов. Есть ли необъяснимые транзакции? Сомнительные или несанкционированные изменения? В этом случае причиной может быть опасное вредоносное ПО, установленное злоумышленниками или хакерами.

Что я могу сделать с компьютерными хакерами и хищниками?


Когда вы вооружаетесь информацией и ресурсами, вы лучше осведомлены об угрозах компьютерной безопасности и менее уязвимы для тактики угроз. Хакеры и хищники представляют одинаково серьезные, но очень разные угрозы.

Защитите себя в Интернете

  • Постоянно проверяйте точность личных учетных записей и немедленно устраняйте любые расхождения.
  • Будьте предельно осторожны при входе в чаты или публикации личных веб-страниц.
  • Ограничьте размещение личной информации на личных веб-страницах.
  • Внимательно отслеживайте запросы «друзей» или знакомых в Интернете на предмет хищнического поведения.
  • Держите личную и финансовую информацию подальше от онлайн-разговоров.
  • Соблюдайте предельную осторожность, соглашаясь на личную встречу с «другом» или знакомым в Интернете.

Советы по безопасности для предотвращения взлома

  • Используйте двусторонний брандмауэр
  • Регулярно обновляйте операционную систему
  • Увеличьте настройки безопасности браузера
  • Избегайте сомнительных веб-сайтов
  • Загружайте программное обеспечение только с сайтов, которым вы доверяете. Внимательно оцените бесплатное программное обеспечение и приложения для обмена файлами перед их загрузкой.

Используйте безопасные протоколы электронной почты и вирусов/вредоносных программ

  • Не открывать сообщения от неизвестных отправителей
  • Немедленно удаляйте сообщения, которые вы считаете спамом.
  • Убедитесь, что на вашем компьютере установлены самые лучшие программные продукты для обеспечения безопасности:
  • Используйте антивирусную защиту
  • Получить защиту от шпионского ПО

Защитите себя от опасных интернет-угроз

Незащищенный компьютер похож на открытую дверь для компьютерных хакеров и хищников. Чтобы сделать еще один шаг, защитите свой компьютер от хакеров, используя спам-фильтр или шлюз для сканирования входящей электронной почты или мгновенных сообщений. Такие продукты, как Webroot AntiVirus и Webroot Internet Security Complete, блокируют опасные вредоносные программы до того, как они проникнут на ваш компьютер, стоят на страже при каждом возможном входе в ваш компьютер и отражают любые попытки проникновения шпионских программ или вирусов, даже самых разрушительных и коварных штаммов.Несмотря на то, что доступны бесплатные загрузки антишпионских и антивирусных программ, они просто не могут справиться с непрерывным натиском новых штаммов вредоносных программ. Ранее необнаруженные формы вредоносного ПО часто могут причинить наибольший ущерб, поэтому крайне важно иметь самую последнюю и гарантированную защиту.

Webroot предлагает полную облачную защиту от вирусов и кражи личных данных для всех ваших устройств, не замедляя работу. Нажмите на ссылку, чтобы узнать больше обо всех наших решениях для домашней интернет-безопасности.

Кто-то получил полный контроль над вашими компьютерами и смартфонами и теперь превращает вашу цифровую жизнь в кошмар. Когда сталкер попадается на крючок в такой глубине, спастись сложно, но мы можем помочь.

(Фото: John M. Lund Photography Inc./Getty Images)

Представьте это. Вы входите в свой дом и обнаруживаете незнакомца (или врага), который сидит за вашим кухонным столом, жует оставшийся картофельный салат и читает вашу почту. Вы приказываете ему уйти, но вскоре он возвращается. Вы меняете замки. Вы звоните в полицию (которая, кажется, ничего не может сделать). Как бы вы ни старались, вы не сможете избавиться от нежелательного захватчика. В конце концов, в отчаянии, вы меняете имя и уезжаете из штата.

В физическом мире это может показаться маловероятным, но в цифровом мире преследователю намного проще занять вашу онлайн-жизнь и эффективно владеть ею. Я говорю не только о чрезмерно контролирующем партнере, который преследует вас с помощью программного обеспечения, чтобы узнать ваше местоположение и прочитать ваши сообщения — как бы это ни было ужасно. Я говорю здесь о полном поглощении, когда кто-то другой, известный вам или неизвестный, может читать вашу электронную почту, публиковать сообщения в ваших лентах социальных сетей и запускать любое программное обеспечение (включая вредоносные программы) на вашем компьютере.

Это не гипотетическая ситуация

К сожалению, я придумал эту ужасную концепцию не только ради кликов. Скорее всего, все началось с электронного письма от читателя, ищущего помощи для родственника, который столкнулся именно с таким цифровым преследованием. Темный заклятый враг родственника сменил пароли на его телефоне и компьютере, изменил настройки, отключив функции безопасности операционной системы, и получил полный доступ к его электронной почте.

Да, они сообщили об этом вторжении в полицию, но полиция ничего не могла сделать. Не было ни дымящегося пистолета, ни вещественных доказательств, ни видеозаписи бегства преступника с места преступления. Даже лучшие детективы могут быть не обучены расследованию киберпреступлений.

Я обсудил проблему со своими коллегами, которые занимаются безопасностью того или иного уровня. Какой совет мы можем дать этой бедной несчастной душе? В конце концов мы пришли к выводу, что есть только один способ восстановления, и он так же раздражает, как смена имени и переезд из штата.

Зараженные аккаунты, зараженные устройства

Среди менее радикальных идей, которые мы обдумывали, было несколько простых. Получите новый адрес электронной почты. Запустите антивирусную проверку. Запустите несколько сканирований с помощью агрессивных приложений для очистки, таких как Malwarebytes Free. Переустановите Windows. Но мы не могли гарантировать, что что-то из этого помешает решительному сталкеру.

Вероятно, злоумышленник изначально получил контроль над компьютером с помощью троянской программы удаленного доступа (RAT). Если этот тип вредоносного ПО проскользнет мимо вашего антивируса, его владелец имеет неограниченную власть над ПК. Освободить RAT от будущих антивирусных сканирований? Конечно! Отключить все настройки безопасности в Windows? Без проблем! Фактически, RAT-pilot может перенастроить Windows, чтобы разрешить удаленное управление, не требуя никаких вредоносных программ. Такой уровень контроля может даже сделать RAT ненужным, так что ничего страшного, если последующее сканирование вредоносных программ удалит его.

5 лучших приложений для борьбы со сталкерами

Премиум-обзор Abine Blur

Обзор антивируса Bitdefender Plus

Обзор Kaspersky Security Cloud

Keeper Password Manager и обзор цифрового хранилища

Бесплатный обзор Malwarebytes

Что касается переустановки Windows, существуют различные уровни этой задачи. Чтобы избавиться от укоренившегося вредоносного ПО и восстановить безопасные настройки, вам понадобится самый экстремальный уровень, то есть вам придется перенастроить компьютер, как если бы он был новым. Это большая боль, и она все еще может даже не выполнять свою работу. Хотя это и не является распространенным явлением, существует вредоносное ПО, способное выжить после переустановки Windows.

Даже не думайте о получении нового адреса электронной почты, пока вы не устраните удаленное присутствие на своем компьютере. В противном случае злоумышленник будет владеть вашей новой учетной записью в момент входа в систему.

Даже если ваш компьютер был очищен, поврежденное мобильное устройство может снова испортить его, особенно взломанное устройство. Джейлбрейк удаляет встроенные в мобильную операционную систему средства защиты, открывая ее для всевозможных уязвимостей. Некоторые люди намеренно делают джейлбрейк своих телефонов, чтобы использовать определенные сомнительные приложения. Я говорю этим людям… не делайте этого!Для джейлбрейка устройства Apple почти наверняка требуется физический доступ, но для Android существуют только программные приложения для джейлбрейка (включая вредоносные).

Сброс настроек смартфона до заводских — относительно простая задача по сравнению со сбросом Windows. И это безболезненно, так как вы просто восстанавливаете свои приложения и настройки из облака. Но подожди минутку. Скорее всего, ваш преследователь скомпрометировал этот облачный профиль. Восстановление из вашего испорченного облачного профиля просто вернет преследователю управление.

Во всех сценариях, в которые мы играли, попытки решить проблему шаг за шагом не приносили результата. Выгоните сталкера с одного устройства, и он вернется с другого или с онлайн-аккаунта. Это непросто, но вам действительно нужно начать заново с чистыми устройствами и чистыми учетными записями. И да, эта политика выжженной земли очень похожа на смену имени и переезд из штата.

Пришло время провести чистую уборку

Учитывая, что полумеры могут не помочь, вам нужно стиснуть зубы и подготовиться к запуску нового компьютера, нового смартфона, нового номера телефона и нового адреса электронной почты. Это способ надежно убежать от такого властного преследователя. Да, это экстремально, но жертва в нашем реальном примере с удовольствием последовала этому совету.

Пока не выбрасывайте старые устройства в измельчитель, а лишите их всех подключений. Отсоедините кабели Ethernet, отключите сотовые соединения, отключите Wi-Fi, отключите Bluetooth. Пока вы это делаете, сбросьте домашний маршрутизатор до заводских настроек. Если ваш маршрутизатор использовал заводские учетные данные по умолчанию, есть все шансы, что ваш преследователь также имел к нему доступ.

Однако эти учетные данные маршрутизатора по умолчанию разбросаны по всему Интернету — их может получить любой, не требующий навыков взлома. После сброса маршрутизатора присвойте ему нестандартный SSID и надежный пароль. Не волнуйтесь; несложно получить доступ к настройкам роутера и внести эти изменения.

Хорошо, пришло время настроить новый компьютер. Не входите в существующие учетные записи во время процесса. Создайте новую нетронутую учетную запись с надежным паролем. Давай, запиши пароль — скоро ты сможешь разорвать бумагу. Точно так же, когда вы настраиваете свой новый телефон, даже не думайте о подключении к существующему профилю. Создайте новую учетную запись.

В качестве нового поставщика услуг электронной почты выберите зашифрованную службу электронной почты. Я не утверждаю, что ваши друзья с энтузиазмом начнут обмениваться с вами зашифрованной почтой (хотя вы обязательно найдете применение шифрованию). Дело в том, что в основе этого вида услуг лежит безопасность. Даже если вы не используете шифрование, вы гораздо лучше защищены, чем если бы вы выбрали один из популярных бесплатных сервисов веб-почты.

Выберите систему электронной почты, которая требует от вас создания нового адреса, например ProtonMail или Tutanota, а не систему, которая шифрует вашу существующую учетную запись. Выберите имя пользователя, которое не является вашим настоящим именем, но вашим друзьям будет несложно его запомнить. Отаку Рыжая? Большая крыса геокэшинга? Не нужно облегчать поиск вашего личного преследователя. И эй! Вы, вероятно, можете получить имя, которое хотите, не добавляя к нему какой-то сумасшедший номер, чтобы сделать его уникальным, просто потому, что у этих служб нет миллиарда пользователей, как у Gmail.

Выберите надежный уникальный пароль для своей новой учетной записи электронной почты и запишите его на все более ценном листе бумаги. Как только вы включите двухфакторную аутентификацию, ваша новая учетная запись электронной почты будет готова к использованию. Обратите внимание, что для этих почтовых служб двухфакторная аутентификация обычно срабатывает при первом входе в систему на новом устройстве, а не каждый раз, когда вы хотите проверить свою почту. Но этой первой проверки должно быть достаточно, чтобы помешать хакеру.

Далее установите менеджер паролей и создайте новую учетную запись, подкрепленную вашим новым безопасным адресом электронной почты. Если вы уже используете его, подумайте о том, что он может быть скомпрометирован. Это может быть хорошее время, чтобы попробовать новый продукт. Выберите тот, который поддерживает двухфакторную аутентификацию, и сразу включите эту функцию. Возможно, вам потребуется установить приложение для проверки подлинности на новый чистый смартфон.

Помните те пароли, которые вы записали? Пора сменить их на новые прочные, под бдительным присмотром менеджера паролей. Как только новые пароли будут надежно записаны, вы можете уничтожить бумагу со старыми паролями.

Конечно, вы захотите установить мощный пакет безопасности для отражения атак с использованием эксплойтов, вредоносного ПО и многого другого. Выберите тот, который охватывает все платформы, используемые вашими устройствами.

Восстановить свою жизнь

С новым компьютером, новым телефоном, новым адресом электронной почты и новым номером телефона вы свободны! Ваш киберпреследователь не имеет доступа к вашей жизни. К сожалению, вы тоже. Пришло время аккуратно вернуть то, что принадлежит вам.

Вытащите свой старый взломанный телефон из его усыпанного свинцом склепа и еще раз проверьте, не подключен ли он к сети. Ни сотовой связи, ни Wi-Fi, ни Bluetooth, ничего.Пролистайте страницы установленных приложений и отметьте, какие из них вам нужно установить на новый телефон. Да, за платные приложения вам придется снова платить под новой учетной записью. Это отличная возможность избавиться от тех малоиспользуемых приложений, которые загромождают экран.

На вашем старом взломанном компьютере также могут быть установлены важные программы. Внимательно просмотрите их, фиксируя любые детали, такие как серийные номера и регистрационные коды. Эти данные помогут вам при установке приложений на новый компьютер.

Теперь откройте Контакты на старом телефоне и на новом. Вручную скопируйте имя, адрес электронной почты и номер телефона для контактов, которые по-прежнему важны для вас. Нет необходимости копировать обычные почтовые адреса; вы всегда можете запросить их в текстовом или электронном письме. После того, как вы скопировали важные контакты, отправьте текстовое или электронное письмо, сообщая вашим коллегам вашу новую контактную информацию и настоятельно советуя им не использовать старую.

Некоторые люди оставляют важную информацию в сообщениях электронной почты, полагая, что всегда смогут найти ее в случае необходимости. Вы один из тех? Пролистайте сохраненные сообщения и извлеките все, что действительно важно. Тогда серьезно подумайте об удалении старой учетной записи. Если ваш преследователь все еще имеет к нему доступ, он может продолжать добывать его еще долго после того, как вы его бросили.

Затем следует восстановить и защитить другие ваши сетевые учетные записи. Если у вас есть менеджер паролей на старом компьютере, откройте список учетных записей и проработайте их. Для каждой учетной записи, которая все еще ценна, войдите в систему на новом компьютере, а затем немедленно измените пароль на надежный, сгенерированный вашим менеджером паролей. Также измените имя пользователя; как правило, вы будете использовать свой новый адрес электронной почты. Убедитесь, что диспетчер паролей на новом компьютере зафиксировал все изменения. Затем, если она доступна, включите двухфакторную аутентификацию для учетной записи.

Это действительно важный шаг. Использование двухфакторной аутентификации могло быть достаточным, чтобы предотвратить первоначальное вторжение сталкеров. Когда для доступа к учетной записи требуется только пароль, войти может любой человек в мире, у которого есть этот пароль. Когда для доступа также требуется код, отправленный на ваш телефон, только вы можете получить доступ к учетной записи. Вы даже можете подумать о том, чтобы для входа на некоторые устройства требовалось наличие физического ключа. Недавно мы наградили Yubico YubiKey 5C NFC наградой «Выбор редакции» за токены физической безопасности.

Восстановить ваши данные

В современном мире данные хранятся в облаке. Предполагая, что вы достаточно современны и успешно восстановили контроль над своими облачными хранилищами, возможно, у вас уже есть доступ ко всем вашим данным. Однако огромное количество людей по-прежнему хранят данные локально, от нескольких документов до гигабайтов изображений и видео. Восстановление ваших данных без риска заражения — непростая задача.

Я бы не рекомендовал подключать старый компьютер к новому для передачи данных. Я бы даже не стал подключать старый компьютер к локальной сети. Самый безопасный метод, который я смог придумать, включает использование внешнего жесткого диска USB. Вы можете получить устройство на 2 ТБ менее чем за 50 долларов, а на 4 ТБ — менее чем за 100 долларов. И как только вы закончите передачу данных, вы обязательно найдете применение этому диску.

Читайте также: