Cosa dovrei fare quando un hacker ha il controllo del mio computer? Artboard

Di solito domande come questa non possono avere una risposta adeguata a causa della mancanza di sforzo/comprensione da parte dell'interrogante, ma tu hai fatto non solo un buon lavoro nel cercare di mitigare l'accesso dell'attaccante, ma lo hai anche spiegato in modo ordinato. È triste che le altre risposte abbiano per lo più trascurato la tua storia completa.

Siccome c'è un limite di parole sulla domanda, permettimi di incollare la tua intera storia nella risposta:

Alcuni mesi fa, ho fatto fare il root al mio telefono per cambiare il font di sistema. Un giorno, ho scoperto che qualcuno ha scritto: "Ciao. Tu non mi conosci ma ti odio. I'll haunt you brb." su un'applicazione memo sul mio smartphone. Ero sorpreso e sospettavo che potesse compromettere il mio telefono perché l'avevo rootato. Così ho flashato la ROM stock e tutto sembrava a posto per un po'.

Poi un giorno, stavo scrivendo qualcosa in un documento su Google Drive sul mio portatile. Poi ho notato che qualcuno aveva scritto "yhuij" alla fine del documento. Ho pensato di aver fatto involontariamente questo errore di battitura e l'ho cancellato.

Il giorno dopo il mio computer era molto lento. Tutto rallentava e non riuscivo a fare un solo lavoro. Sono riuscito ad aprire la finestra Task Manager e ho visto svchost.exe che occupava tutte le risorse. La sera il portatile funzionava bene, così ho eseguito un antivirus (Kaspersky) ma non ha trovato nulla.

Ho eseguito un antivirus su ogni dispositivo della nostra famiglia, e ha trovato un file .apk contenente un Trojan sul telefono di mia madre. Ho cancellato il file e ho pensato che fosse tutto a posto perché il telefono di mia madre non è rootato e lei non l'ha installato. (È Android.)

Sospettavo che l'hacker avesse accesso al mio account Google. Ma quando ho controllato i dispositivi usati di recente nella pagina del mio account Google non ce n'era uno insolito.

Così ho sospettato che il nostro router Wi-Fi fosse infetto, così l'ho resettato e ho impostato una password più potente. Ma quando stavo lavorando a un documento su Google Drive, ho scoperto che alla fine del documento era stato scritto "non utilizzare".

Così ho sospettato che il mio portatile E il nostro router Wi-Fi fossero infetti. Così ho resettato il mio portatile E il nostro router Wi-Fi. Ma oggi ho scoperto che qualcuno ha riorganizzato le mie note su Google Keep e le ha nominate con parole senza senso.

Ho paura che anche se reinstallo Windows 10 sul mio portatile, sarà di nuovo compromesso. Vorrei fare quello che posso fare prima di dirlo alle autorità, perché probabilmente non si preoccupano o non sanno come gestire questioni come questa dove vivo. C'è anche la possibilità che questa persona viva all'estero o usi il suo server proxy, rendendosi così irrintracciabile.

Vorrei solo sapere cosa posso fare per mettere al sicuro i miei dispositivi e il mio router e per essere libero da questa persona.

Prima di tutto, ottimo lavoro! Hai seguito praticamente tutti i passi standard. È il momento di pensare fuori dagli schemi.

Per ricapitolare la situazione:

  1. Hai accesso al tuo account Google ma l'aggressore sembra avere accesso anche a quello.
  2. Molti dispositivi in casa tua sono stati compromessi. È ragionevole (o addirittura consigliato) considerarli tutti inaffidabili ora.

Processiamo.

(Potete vendere il vostro telefono/router esistente per coprire i costi delle cose sottostanti. Vorrei avere una soluzione più facile/economica ma chiunque sia la persona è fissato con voi.)

  1. Acquistate un nuovo iPhone da un Apple Store.
  2. Mettetelo su un nuovo numero.
  3. Non connettete il vostro iPhone con niente a parte il WiFi del negozio per l'attivazione.
  4. Acquistate un nuovo modem/router via cavo, impostatelo a casa. Assicurati che sia diverso da quello che hai già.
  5. Cambia la password di default del tuo router. (Grazie a Sid Plait per averlo fatto notare.)
  6. Crea un nome wireless nascosto e una password forte (con WPA2).
  7. Connetti il tuo iPhone al nuovo WiFi.
  8. Non connettere alcun dispositivo ad esso tranne il tuo iPhone. Non quello di tua madre, non quello del tuo migliore amico. Non potete fidarvi di nessuno.
  9. Accedete al vostro account Google.
  10. Modificate la vostra password.
  11. Eliminate tutte le sessioni/dispositivi esistenti.
  12. Imposta l'autenticazione a 2 fattori con il vostro nuovo numero.
  13. Mantenete d'occhio il vostro account Google per qualche giorno per vedere se ha ancora attività dannose.
  14. Se rilevate qualsiasi attività dannosa ancora in corso sul vostro account, sarebbe estremamente interessante. In ordine di probabilità, qualcuno ha probabilmente compromesso il vostro ISP o Google. Le probabilità di quest'ultimo o piuttosto basse.
  15. Se non rilevate alcuna attività dannosa per un po', avete cacciato con successo lo stronzo dal vostro account Google e dalla vostra nuova rete. È il momento di reintegrare i vostri dispositivi lentamente.
  16. Per ogni dispositivo:
    1. Fate il backup di ogni vecchio dispositivo (foto ecc.) su un disco rigido portatile.
    2. Fate cambiare/sostituire il dispositivo con uno più nuovo dello stesso tipo.
    3. Non copiare ancora i tuoi dati sul nuovo dispositivo.
    4. Cancellare il nuovo dispositivo.
    5. Aggiornare il firmware.
    6. Aggiungere alla tua rete.
    7. Continuare a monitorare il tuo account per attività sospette. Se l'attività sospetta appare ora, quel dispositivo sarà interessante. Molto probabilmente ha un bug nel firmware/OS.
    8. Lascia qualche giorno di tempo prima di aggiungere il prossimo dispositivo.
  17. Se sei riuscito ad aggiungere tutti i tuoi dispositivi alla tua nuova rete finora, allora sarà il momento di migrare i tuoi dati.
  18. Acquista un portatile economico, avvialo con una distribuzione Linux live. Un tale portatile può essere acquistato per meno di 100 dollari.
  19. Collegare il vecchio hard-drive di backup.
  20. Collegare un nuovo hard-drive, vuoto, pulito, formattato.
  21. Copiare i file di dati dal vecchio hard-drive a quello nuovo. Uno per uno. Non fare supposizioni, non usare Ctrl-A per selezionare qualcosa. Copia le tue foto una per una. Copia i tuoi video uno per uno. Non copiate nessun file che non capite/riconoscete.
  22. Collegate il nuovo hard-drive di backup a un portatile nella vostra rete sicura, trasferite i dati indietro.

Se, a questo punto, l'attaccante riemerge magicamente sul vostro account il probabile colpevole sono i vostri dati. L'unico ricorso in questo caso sarebbe quello di seguire di nuovo tutti i passaggi e sbarazzarsi dei vostri dati questa volta. Anche se la probabilità che ciò accada è molto bassa se si seguono tutti i passi correttamente.