Gehackt, sind meine IOS-Systeme sicher? Werid Dinge? [geschlossen]

geschlossen. Diese Frage ist nicht zum Thema . Derzeit werden keine Antworten akzeptiert.

Kommentare

  • Dies klingt eher nach einem Fall von Identitätsdiebstahl als nach einem tatsächlichen Geräteverstoß. Wenn Ihre iOS-Geräte nicht im Gefängnis kaputt sind, wäre dies der erste Verstoß, von dem ich wusste.
  • Ich weiß, dass diese Frage ziemlich langwierig ist, aber abgesehen davon, warum wurde sie zurückgestellt? Ich glaube, es fällt in die folgenden Kategorien, die in der Hilfe aufgeführt sind: Reaktion auf Vorfälle, physische Sicherung von Informationsressourcen, Netzwerksicherheit und Social Engineering. Kann jemand bitte definitiv und spezifisch angeben, warum diese Frage geschlossen wurde?
  • Brent – diese Art von Frage ist hier nicht zu beantworten. Es gibt mehrere, möglicherweise nicht zusammenhängende Fragen. Zunächst einmal ist der Beitrag weitläufig und enthält nur sehr wenige nützliche Informationen. Es spielt keine Rolle, ', ob das Kernthema in unserem Site-Bereich liegt, wenn die Frage nicht gestellt wird, und ohne die Möglichkeit, Forensik durchzuführen, ist es nicht möglich zu beantworten, warum ein Angreifer etwas unternimmt . (' ist auch nicht nützlich zu erraten)
  • @RoryAlsop Ich kann verstehen, ob die vorliegenden Fragen ziemlich weit gefasst sind und die Situation nicht klar beschrieben wird . Wahrscheinlich ist dies ein Laie, der versucht, eine Antwort auf eine Frage zu bekommen, bei der er sich nicht einmal sicher ist, wie er sie stellen soll. Ich schlage vor, wir versuchen in diesen Fällen einen weichen Ansatz, da sie möglicherweise nicht einmal die Sprache kennen, um die Fragen zu stellen, die sie haben.

Antwort

So hilfreich es für Sie auch sein mag, die Motivation hinter all dem herauszufinden, das ist nichts, bei dem wir Ihnen helfen könnten.

Was den Verstoß gegen Ihr System betrifft:

Es gibt einige Dinge, die wir nicht können Hilfe bei:

  • Wenn Sie Ihr iOS-Gerät mit dem Computer verbunden haben, der nicht mehr Ihnen gehört, ist möglicherweise ein Jailbreak und die Nachverfolgung einer Infektion aufgetreten.

    Das Erkennen, ob dies der Fall ist oder nicht, ist aus der Ferne nicht einfach möglich.

  • Wenn Sie Cloud-Dienste mit den Identitäten verknüpft haben, die mit Ihrem iOS-Gerät kompromittiert wurden, Fotos, Dokumente, Kontakte, … können jederzeit (nicht) angezeigt werden.

    Wertvolle Daten sollten bereits gesichert sein. Wenn dies nicht der Fall ist, besteht wenig Hoffnung, dass solche Daten gerettet werden können.

Es sind mehrere Schritte erforderlich:

  1. Suchen Sie in Ihrem Netzwerk (Router?) Nach Infektionen.
  2. Sichern Sie Ihr Netzwerk.
  3. Nuken Sie alle infizierten Geräte aus dem Orbit
  4. Verwenden Sie sichere Passwörter. Verwenden Sie keine Passwörter.

Randnotiz:

Beachten Sie, dass dies kein Forum, sondern ein Q ist & Eine Site. Bitte lesen Sie [fragen] und verwenden Sie keine Kommentare für erweiterte Diskussionen.

Antwort

Es tut mir wirklich leid. Leider erfordert ein Problem wie dieses viel Fett und Ausdauer beim Aufräumen.

Laptops sind im Allgemeinen einfacher zu reinigen als Mobiltelefone Sicherheitsberater oder sogar eine sehr gute IT-Person, sie können Ihnen wahrscheinlich mit dem Laptop helfen. Das Telefon kann ein Verlust sein, da es einen Jailbreak haben kann (Jailbroken bedeutet, dass t Auf dem Computer kann Software von Drittanbietern installiert werden, die nicht von Apple stammt. Wenn das Telefon nur einen Jailbreak aufweist, kann es manchmal durch Zurücksetzen der Firmware repariert werden. Es scheint jedoch, dass ein stark gefährdetes Telefon nur ersetzt werden muss.

Wenn Sie schwer gehackt werden, müssen Sie eine Sicherheitsüberprüfung aller elektronischen Geräte in Ihrem Leben durchführen, einschließlich Ihres Autos und WLAN-Router. Sie möchten auch die Sicherheit aller Ihrer Online-Konten überprüfen, jedoch erst, nachdem Sie einen sicheren Computer eingerichtet haben, von dem aus Sie arbeiten können. Bis Sie über einen sicheren Computer verfügen, von dem aus Sie arbeiten können, sollten Sie Ihre Online-Konten unberührt lassen.

Der Hauptgrund für Audits besteht darin, das Ausmaß des Schadens zu bewerten und die Sicherheit der Geräte und Konten zu reparieren. Früher war es manchmal möglich, das am stärksten betroffene Gerät einfach auszutauschen. Heute springen Hacker über ein Netzwerk von Maschine zu Maschine und können normalerweise neue, saubere Maschinen hacken, bis das gesamte Netzwerk bereinigt ist. Dies bedeutet, dass alle Geräte in Ihrem Leben in einen sichereren Zustand zurückversetzt werden müssen.

Ihre Beschreibung der Situation klingt bemerkenswert schlecht. Bitte erwägen Sie professionelle Computerhilfe.Bitte erwägen Sie, in dieser schwierigen Zeit emotionale Unterstützung von Freunden zu erhalten. Bitte erwägen Sie, dies den Strafverfolgungsbehörden zu melden.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.