Hacké, mes systèmes IOS sont-ils sûrs? [fermé]

Fermé. Cette question est hors sujet . Il naccepte pas les réponses actuellement.

Commentaires

  • Cela ressemble à un cas de vol didentité plutôt quà une véritable violation de lappareil. Si vos appareils iOS ne sont pas en prison, ce serait la première violation que je connaisse.
  • Je me rends compte que cette question est assez longue, mais à part ça, pourquoi a-t-elle été mise en attente? Je pense quil appartient aux catégories suivantes répertoriées dans le centre daide: réponse aux incidents, sécurisation physique des actifs dinformations, sécurité du réseau et ingénierie sociale. Quelquun peut-il indiquer de manière définitive et précise pourquoi cette question a été fermée?
  • Brent – ce type de question ne peut pas être répondu ici. Il y a plusieurs questions, peut-être sans rapport, pour commencer, le message est décousu, avec très peu dinformations utiles. Cela na ' que si le sujet principal est dans la portée de notre site si la question ne lest pas, et sans être en mesure de mener des investigations, il nest pas possible de répondre pourquoi un attaquant fait quoi que ce soit . (Il ' nest pas non plus utile de deviner)
  • @RoryAlsop Je peux comprendre si la ou les questions posées sont plutôt larges et la situation nest pas décrite clairement . Il sagit probablement dun profane qui essaie dobtenir une réponse à une question quil ne sait même pas comment poser. Je suggère que nous essayions une approche douce dans ces cas, car ils peuvent même ne pas connaître la langue pour poser les questions quils ont.

Réponse

Aussi facile que cela puisse être pour vous de comprendre la motivation derrière tout cela, ce nest rien pour quoi nous pourrions vous aider.

En ce qui concerne la violation de votre système:

  • De nombreuses identités en ligne semblent être affectées et compromises.
  • Votre ordinateur semble être plus votre ordinateur .

Il y a plusieurs choses que nous ne pouvons pas vous aider avec:

  • Si vous avez lié votre appareil iOS à lordinateur qui nest plus le vôtre, un jailbreak et le suivi dune infection peuvent sêtre produits.

    Détecter si tel est le cas ou non nest pas facilement possible à distance.

  • Si vous avez lié des services cloud aux identités qui ont été compromises avec votre appareil iOS, des photos, des documents, contacts, … peuvent (dés) apparaître à tout moment.

    Les données précieuses doivent déjà être sauvegardées. Si ce nest pas le cas, il y a peu despoir que de telles données puissent être sauvées.

Il y a plusieurs étapes à suivre:

  1. Recherchez les infections sur votre réseau (routeur?)
  2. Sécurisez votre réseau
  3. Désactivez tous vos appareils infectés depuis lorbite
  4. Reprenez le contrôle de toutes les identités compromises en contactant à leur service client
  5. Utilisez des mots de passe forts, ne réutilisez pas les mots de passe

Remarque:

Notez que ce nest pas un forum mais un Q & Un site. Veuillez lire [demander] et ne pas utiliser de commentaires pour les discussions prolongées.

Réponse

Je suis vraiment désolé. Malheureusement, un problème comme celui-ci nécessite beaucoup dhuile de coude et de persistance à nettoyer.

Les ordinateurs portables sont généralement plus faciles à nettoyer que les téléphones portables. Si vous trouvez consultant en sécurité ou même un très bon informaticien, ils peuvent probablement vous aider avec lordinateur portable. Le téléphone peut être une perte, car il peut être jailbreaké (jailbreaké signifie que t des logiciels tiers, non Apple, peuvent être installés sur la machine). Si le téléphone nest que jailbreaké, il peut parfois être réparé en réinitialisant le firmware. Cependant, il semble quun téléphone gravement compromis devra juste être remplacé.

Si vous êtes gravement piraté, vous devrez faire un audit de sécurité de tous les appareils électroniques de votre vie, y compris votre voiture et routeurs wifi. Vous voudrez également vérifier la sécurité de tous vos comptes en ligne, mais seulement après avoir établi un ordinateur sûr sur lequel travailler. Tant que vous navez pas un ordinateur sûr sur lequel travailler, vous devez laisser vos comptes en ligne intacts.

La principale raison de faire des audits est dévaluer létendue des dommages et de réparer la sécurité des appareils et des comptes. Dans le passé, il était parfois possible de simplement remplacer lappareil le plus affecté, mais aujourdhui, les pirates sautent de machine en machine sur un réseau et peuvent généralement pirater de nouvelles machines propres jusquà ce que tout le réseau soit nettoyé. Cela signifie que tous les appareils de votre vie doivent être remis dans un état plus sûr.

Votre description de la situation semble remarquablement mauvaise. Veuillez envisager dobtenir une aide informatique professionnelle.Veuillez envisager dobtenir un soutien émotionnel de la part damis pendant cette période difficile. Veuillez envisager de le signaler aux forces de lordre.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *