O que devo fazer quando um hacker tem o controle do meu computador?
Perguntas como esta não podem'não podem ser respondidas corretamente por falta de esforço/entendimento da parte do questionador'mas você não só fez um bom trabalho tentando mitigar o acesso do atacante'mas também explicou-o de forma clara. It's triste que as outras respostas tenham na maioria das vezes negligenciado a sua história completa.
Desde lá's um limite de palavras na pergunta, deixe-me colar toda a sua história na resposta:
A poucos meses atrás, eu tive o meu telefone enraizado para mudar a fonte do sistema. Um dia, eu descobri que alguém escreveu: "Olá. Você não'não me conhece, mas eu odeio você. I'vai assombrar-te brb." numa aplicação de memorando no meu smartphone. Fiquei surpreendido e suspeitei que ele pudesse comprometer o meu telefone porque eu o tinha enraizado. Então eu flashei ROM de ações e tudo parecia bem por um tempo.
Então um dia, eu estava escrevendo algo em um documento no Google Drive no meu laptop. Então notei que alguém tinha escrito "yhuij" no final do documento. Pensei que tinha feito esta gralha sem querer e a tinha apagado.
No dia seguinte o meu computador estava muito atrasado. Tudo abrandou e eu não consegui'não consegui fazer um único trabalho. Eu consegui abrir a janela do Gerenciador de Tarefas e vi o svchost.exe ocupando todos os recursos. À noite o laptop estava rodando bem, então eu executei um antivírus (Kaspersky) mas ele não encontrou nada.
Eu executei um antivírus em cada dispositivo que nossa família tem, e ele encontrou um arquivo .apk contendo um Trojan no telefone da minha mãe's. Apaguei o ficheiro e pensei que não haveria problema porque o telefone da minha mãe's está't enraizado e ela não't o instalou. (It's Android.)
Suspeito que o hacker tem acesso à minha conta do Google. Mas quando verifiquei os dispositivos recentemente utilizados na minha página da Conta Google, não havia nenhum outro invulgar.
Por isso suspeitei que o nosso router Wi-Fi estivesse infectado, por isso redefini-o e defini uma palavra-passe mais poderosa. Mas quando eu estava trabalhando em um documento no Google Drive, eu descobri que "não adianta" tinha sido escrito no final do documento.
Então eu suspeitei que meu laptop E nosso roteador Wi-Fi estavam infectados. Então eu reiniciei meu laptop E o nosso roteador Wi-Fi. Mas hoje descobri que alguém rearranjou minhas anotações no Google Keep e as nomeou com gibberish.
Temo que mesmo que eu reinstale o Windows 10 no meu laptop, ele será comprometido novamente. Eu gostaria de fazer o que posso fazer primeiro antes de dizer às autoridades porque provavelmente elas ganharam'não se importam ou não'não sei como lidar com problemas como este onde eu moro. Existe também a possibilidade desta pessoa viver no estrangeiro ou usar o seu servidor proxy, tornando-se assim indetectável.
Quero apenas saber o que posso fazer para proteger os meus dispositivos e router e para estar livre desta pessoa.
Primeiro de tudo, excelente trabalho! Você já passou por praticamente todos os passos padrão. It's time to think outside the box.
>To recappear a situação:
- You have access to your Google account but the attacker seems to have access to it as well.
- Muitos dispositivos em sua casa foram comprometidos. It's reasonable (or even recommended) to consider all of them untrustworthy now.
>Let's proceed.
(You can sell your existing phone/router to cover the costs for things below. Quem me dera ter uma solução mais fácil/chefe, mas quem quer que seja a pessoa que está fixada com você.)
- Comprar um novo iPhone de uma Apple Store.>li>li>Coloque-o em um novo número.
- Não conecte o seu iPhone com nada além do WiFi da loja para ativação.
- Comprar um novo modem/router a cabo, configure-o em casa. Certifique-se que ele'é diferente do que você já tem.
- Altere a senha padrão do seu roteador. (Obrigado ao Sid Plait por apontar isso.)>li>li>Criar um nome sem fio escondido e uma senha forte (com WPA2).>li>Conecte seu iPhone ao novo WiFi.>li> Não conecte nenhum dispositivo a ele, exceto seu iPhone. Não a sua mãe's, não o seu melhor amigo's. Você pode't confiar em qualquer pessoa.>li>li>Login à sua conta Google.>li>Alterar a sua senha.li>li>Logout todas as sessões/dispositivos existentes.li>li>Configurar autenticação de 2 fatores com o seu novo número.>li>Cuidado com a sua conta Google por alguns dias para ver se ela ainda tem atividade maliciosa.li>li>Se você detectar alguma atividade maliciosa ainda acontecendo na sua conta que seria extremamente interessante. Em ordem de probabilidade, alguém provavelmente comprometeu o seu provedor ou o Google. As chances de que este último ou muito baixo.
- se você não detectar nenhuma atividade maliciosa por um tempo, você expulsou com sucesso a sua conta Google e a sua nova rede. It's time to reintegrate seus dispositivos lentamente.
- Para cada dispositivo:
- >>li>Backup cada dispositivo antigo's contents (pictures etc.) to a backup/portable hard-drive.
- Get que o dispositivo seja trocado/substituído por um mais novo do mesmo tipo.
- Não copie seus dados para o novo dispositivo ainda.>li>Limpe o novo dispositivo.>li>Upgrade o firmware.>li>Adicione-o à sua rede.>li>Monitorize sua conta para atividades suspeitas. Se a atividade suspeita aparecer agora, esse dispositivo será interessante. Muito provavelmente ele tem um bug no firmware/OS.
- li>Dê alguns dias' gap antes de adicionar o próximo dispositivo.
- se você'se você'conseguiu adicionar todos os seus dispositivos à sua nova rede até agora, então ele'será hora de migrar seus dados.
- Comprar um laptop barato, inicializá-lo em uma distribuição Linux ao vivo. Tal laptop pode ser comprado por menos de $100.
- Conecte o disco rígido de backup antigo.
- Conecte um disco rígido novo, vazio, limpo e formatado.
- Copie seus arquivos de dados do disco rígido antigo para o novo. Um por um. Não faça suposições, don'não use Ctrl-A para selecionar nada. Copie as suas imagens uma a uma. Copie os seus vídeos um a um. Não copie nenhum arquivo que você não entende/reconhece.
- Conecte o novo disco rígido de backup a um laptop em sua rede segura, transfira os dados de volta.
Se, neste ponto, o atacante ressurge magicamente em sua conta, o provável culpado são seus dados. O único recurso neste caso seria seguir todos os passos novamente e se livrar dos seus dados desta vez. Embora, a probabilidade de isso acontecer seja muito baixa se você seguir todas as etapas corretamente.
Artigos semelhantes
- O que acontece quando um hacker tem acesso remoto ao meu computador?
- Um hacker pode controlar o meu computador apenas através de uma ligação Wi-Fi?
- Hacking de computadores (segurança): O que um hacker poderia fazer com o acesso ao painel de administração web do meu roteador?
- O que é "turno de controle p"? O que significa "turno de controle p"?