Que dois-je faire lorsqu’un pirate a le contrôle de mon ordinateur ? Tableau d’art


Habituellement, les questions de ce genre ne peuvent'tre répondues correctement en raison du manque d'effort/compréhension de la part du questionneur's, mais vous avez non seulement fait un bon travail en essayant d'atténuer l'accès de l'attaquant's, mais vous l'avez également expliqué proprement. Il'est triste que les autres réponses aient pour la plupart négligé votre histoire complète.

Puisqu'il'y a une limite de mots sur la question, laissez-moi coller votre histoire complète dans la réponse :


Il y a quelques mois, j'avais mon téléphone rooté pour changer la police du système. Un jour, j'ai découvert que quelqu'un avait écrit : " Bonjour. Tu ne me connais pas mais je te déteste. Je vais te hanter" sur une application mémo de mon smartphone. J'étais surpris et je soupçonnais qu'il pouvait compromettre mon téléphone parce que je l'avais enraciné. J'ai donc flashé la ROM stock et tout semblait aller bien pendant un certain temps.

Puis un jour, j'écrivais quelque chose dans un document sur Google Drive sur mon ordinateur portable. Puis j'ai remarqué que quelqu'un avait écrit "yhuij" à la fin du document. J'ai pensé que j'avais involontairement fait cette faute de frappe et je l'ai effacée.


Le lendemain, mon ordinateur traînait vraiment beaucoup. Tout ralentissait et je ne pouvais't faire un seul travail. J'ai réussi à ouvrir la fenêtre du gestionnaire des tâches et j'ai vu que svchost.exe prenait toutes les ressources. Dans la soirée, l'ordinateur portable fonctionnait bien, j'ai donc lancé un antivirus (Kaspersky) mais il n'a rien trouvé.

J'ai lancé un antivirus sur chaque appareil que possède notre famille, et il a trouvé un fichier .apk contenant un cheval de Troie sur le téléphone de ma mère'
. J'ai supprimé le fichier et j'ai pensé que tout irait bien parce que le téléphone de ma mère'n'est pas enraciné et qu'elle'ne l'a pas installé. (Il'est Android.)

Je soupçonnais que le pirate avait accès à mon compte Google. Mais lorsque j'ai vérifié les appareils récemment utilisés sur la page de mon compte Google, il n'y en avait aucun d'inhabituel.

Je soupçonnais donc que notre routeur Wi-Fi est infecté, je l'ai réinitialisé et j'ai défini un mot de passe plus puissant. Mais lorsque je travaillais sur un document sur Google Drive, j'ai constaté que "aucune utilisation" avait été écrite à la fin du document.

Je soupçonne donc que mon ordinateur portable ET notre routeur Wi-Fi sont infectés. J'ai donc réinitialisé mon ordinateur portable ET notre routeur Wi-Fi. Mais aujourd'hui, j'ai découvert que quelqu'un a réorganisé mes notes sur Google Keep et les a nommées avec du charabia.

J'ai peur que même si je réinstalle Windows 10 sur mon ordinateur portable, il soit à nouveau compromis. J'aimerais d'abord faire ce que je peux faire avant d'en parler aux autorités, car elles ne se soucieront probablement pas de ce genre de problèmes ou ne savent pas comment les gérer là où je vis. Il est également possible que cette personne vive à l'étranger ou utilise son serveur proxy, se rendant ainsi intraçable.

Je veux juste savoir ce que je peux faire pour sécuriser mes appareils et mon routeur et me libérer de cette personne.

Tout d'abord, beau travail ! Vous avez passé à peu près toutes les étapes standard. Il'est temps de sortir des sentiers battus.

Pour récapituler la situation :

  1. Vous avez accès à votre compte Google mais l'attaquant semble y avoir accès également.
  2. Plusieurs appareils de votre maison ont été compromis. Il'est raisonnable (ou même recommandé) de considérer qu'ils sont tous indignes de confiance maintenant.

Procédons.

(Vous pouvez vendre votre téléphone/routeur existant pour couvrir les coûts des choses ci-dessous. J'aimerais avoir une solution plus facile/moins chère mais quelle que soit la personne, elle fait une fixation sur vous.)

  1. Achetez un nouvel iPhone dans un Apple Store.
  2. Mettez-le sur un nouveau numéro.
  3. Ne connectez pas votre iPhone avec quoi que ce soit d'autre que le WiFi du magasin pour l'activation.
  4. Achetez un nouveau modem câble/routeur, installez-le chez vous. Assurez-vous qu'il'est différent de celui que vous avez déjà.
  5. Changez le mot de passe par défaut de votre routeur. (Merci à Sid Plait de l'avoir signalé.)
  6. Créez un nom sans fil caché et un mot de passe fort (avec WPA2).
  7. Connectez votre iPhone au nouveau Wifi.
  8. N'y connectez aucun autre appareil que votre iPhone. Pas celui de votre mère's, pas celui de votre meilleur ami's. Vous ne pouvez'faire confiance à personne.
  9. Connectez-vous à votre compte Google.
  10. Changez votre mot de passe.
  11. Déconnectez toutes les sessions/appareils existants.
  12. Configurez l'authentification à 2 facteurs avec votre nouveau numéro.
  13. Conservez un œil sur votre compte Google pendant quelques jours pour voir s'il présente toujours une activité malveillante.
  14. Si vous détectez une activité malveillante toujours présente sur votre compte, ce serait extrêmement intéressant. Dans l'ordre des probabilités, quelqu'un a probablement compromis votre FAI ou Google. Les chances de ce dernier ou assez faible.
  15. Si vous ne'détecter aucune activité malveillante pendant un certain temps, vous avez réussi à botter le trou du cul hors de votre compte Google et nouveau réseau. Il'est temps de réintégrer lentement vos appareils.
  16. Pour chaque appareil :
    1. Sauvegarder le contenu de chaque ancien appareil'sur un disque dur de sauvegarde/portable.
    2. Faire échanger/remplacer l'appareil par un appareil plus récent du même type.
    3. Ne copiez pas encore vos données sur le nouvel appareil.
    4. Effacez le nouvel appareil.
    5. Mettez à jour le firmware.
    6. Ajoutez-le à votre réseau.
    7. Continuez à surveiller votre compte pour détecter toute activité suspecte. Si une activité suspecte apparaît maintenant, cet appareil sera intéressant. Très probablement, il a un bug dans le firmware/OS.
    8. Donnez quelques jours&apos ; d'écart avant d'ajouter le périphérique suivant.
  17. Si vous'avez réussi à ajouter tous vos périphériques à votre nouveau réseau jusqu'à présent, alors il'sera temps de migrer vos données.
  18. Achetez un ordinateur portable bon marché, démarrez-le dans une distribution Linux vivante. Un tel ordinateur portable peut être acheté pour moins de 100 $.
  19. Connecter l'ancien disque dur de sauvegarde.
  20. Connecter un nouveau disque dur vide, propre et formaté.
  21. Copier vos fichiers de données de l'ancien disque dur vers le nouveau. Un par un. Ne faites aucune supposition, n'utilisez pas Ctrl-A pour sélectionner quoi que ce soit. Copiez vos photos une par une. Copiez vos vidéos une par une. Ne copiez aucun fichier que vous ne comprenez/reconnaissez pas.
  22. Connectez le nouveau disque dur de sauvegarde à un ordinateur portable de votre réseau sécurisé, transférez les données en retour.

Si, à ce stade, l'attaquant réapparaît comme par magie sur votre compte, le coupable probable est vos données. Le seul recours dans ce cas serait de suivre à nouveau toutes les étapes et de se débarrasser de vos données cette fois-ci. Bien que, la probabilité que cela se produise est très faible si vous suivez toutes les étapes correctement.