Jakkolwiek pomocne może być dla Ciebie ustalenie motywacji stojącej za tym wszystkim, nie możemy ci w tym pomóc.
Jeśli chodzi o naruszenie twojego systemu:
- Wygląda na to, że wiele tożsamości online zostało naruszonych.
- Wygląda na to, że Twój komputer to już nie Twój komputer .
Jest kilka rzeczy, których nie możemy pomóc z:
-
Jeśli połączyłeś swoje urządzenie z systemem iOS z komputerem, który już nie należy do Ciebie, mogło dojść do jailbreaka i kontynuacji infekcji.
Wykrywanie, czy tak jest, czy nie, nie jest łatwo możliwe zdalnie.
-
Jeśli połączyłeś jakiekolwiek usługi w chmurze z tożsamościami, które zostały naruszone za pomocą urządzenia iOS, zdjęć, dokumentów, kontakty, … mogą (przestać) pojawić się w dowolnym momencie.
Cenne dane powinny już być archiwizowane. Jeśli tak nie jest, nie ma nadziei na uratowanie takich danych.
Jest kilka kroków, które należy podjąć:
- Sprawdź, czy nie ma infekcji w Twojej sieci (routerze?)
- Zabezpiecz swoją sieć
- Wysadź wszystkie zainfekowane urządzenia z orbity
- Odzyskaj kontrolę nad wszystkimi zagrożonymi tożsamościami, kontaktując się z do obsługi klienta.
- Używaj silnych haseł, nie używaj haseł ponownie
Uwaga dodatkowa:
Pamiętaj, że to nie jest forum, ale pytanie & Witryna. Przeczytaj [zapytaj] i nie używaj komentarzy do rozszerzonych dyskusji.
Naprawdę przepraszam. Niestety, taki problem wymaga dużo smaru na łokciach i wytrwałości, aby go wyczyścić.
Laptopy są generalnie łatwiejsze do czyszczenia niż telefony komórkowe. Jeśli znajdziesz konsultant ds. bezpieczeństwa lub nawet bardzo dobry informatyk, prawdopodobnie mogą pomóc Ci z laptopem. Telefon może być zgubiony, ponieważ może być po jailbreaku (jailbreak oznacza, że t na komputerze można zainstalować oprogramowanie innej firmy niż Apple). Jeśli telefon jest tylko po jailbreaku, czasami można go naprawić, resetując oprogramowanie układowe. Wygląda jednak na to, że poważnie uszkodzony telefon będzie musiał zostać wymieniony.
Jeśli zostaniesz mocno zhakowany, będziesz musiał przeprowadzić audyt bezpieczeństwa wszystkich urządzeń elektronicznych w swoim życiu, w tym samochodu i routery wifi. Będziesz także chciał przeprowadzić audyt bezpieczeństwa wszystkich swoich kont online, ale dopiero po ustaleniu jednego bezpiecznego komputera do pracy. Dopóki nie będziesz mieć bezpiecznego komputera do pracy, powinieneś pozostawić swoje konta internetowe nietknięte.
Głównym powodem przeprowadzania audytów jest ocena zakresu szkód i naprawa bezpieczeństwa urządzeń i kont. W przeszłości czasami można było po prostu wymienić najbardziej wydajne urządzenie, ale dziś hakerzy przeskakują z maszyny na maszynę przez sieć i zwykle mogą hakować nowe, czyste maszyny, aż cała sieć zostanie wyczyszczona. Oznacza to, że wszystkie urządzenia w Twoim życiu muszą zostać przywrócone do bezpieczniejszego stanu.
Twój opis sytuacji brzmi wyjątkowo źle. Rozważ skorzystanie z profesjonalnej pomocy komputerowej.Prosimy o rozważenie możliwości wsparcia emocjonalnego od przyjaciół w tym trudnym czasie. Rozważ zgłoszenie tego do organów ścigania.