Saltar al contenido

¿Un cyberstalker se ha apoderado de su vida? He aquí cómo recuperarlo

septiembre 20, 2021
0610Lmv8ceVUGhSLB3qhy8l 1.1629316970.fit lim.size 1200x630

Imagínate esto. Entras en tu casa y te encuentras con un extraño (o un enemigo) sentado en la mesa de tu cocina comiendo tu ensalada de papa sobrante y leyendo tu correo. Le ordena salir, pero no tarda en volver. Cambias las cerraduras. Llamas a la policía (que parece que no puede hacer nada). No importa lo que intente, no podrá deshacerse del invasor no deseado. Finalmente, desesperado, cambia su nombre y se muda fuera del estado.

Puede parecer una historia poco probable en el mundo físico, pero en el ámbito digital es mucho más fácil para un acosador ocupar y apropiarse efectivamente de su vida en línea. No estoy hablando solo de un socio demasiado controlador que te acecha con un software para saber tu ubicación y leer tus mensajes de texto, por terrible que sea eso. Estoy hablando aquí de una adquisición completa, donde otra persona, conocida o desconocida para usted, puede leer su correo electrónico, publicar en sus redes sociales y ejecutar cualquier software que desee (incluido el malware) en su computadora.

Esta no es una situación hipotética

Este terrible concepto no es solo algo que inventé con clics, lamentablemente. Comenzó, más bien, con un correo electrónico de un lector que buscaba ayuda para un familiar que experimentaba exactamente este tipo de acoso digital. La oscura némesis del pariente cambió las contraseñas de su teléfono y su computadora, modificó la configuración para eliminar las funciones de seguridad del sistema operativo y obtuvo acceso completo a su correo electrónico.

Sí, denunciaron esta invasión a la policía, pero la policía no pudo hacer nada. No había pruebas irrefutables, ni pruebas físicas, ni imágenes de vídeo del delincuente que huía de la escena del crimen. Incluso los mejores detectives pueden no estar capacitados para investigar el ciberdelito.

Hablé del problema con mis colegas que se ocupan de la seguridad en un nivel u otro. ¿Qué consejo podemos ofrecer a esta pobre desgraciada? Al final, llegamos a la conclusión de que solo hay una forma de recuperarse, y es tan molesto como tener que cambiar su nombre y mudarse fuera del estado.

Cuentas corruptas, dispositivos contaminados

Entre las ideas menos drásticas que discutimos se encontraban algunas simples. Obtenga una nueva dirección de correo electrónico. Ejecute un análisis antivirus. Ejecute un montón de análisis con aplicaciones de limpieza agresivas como Malwarebytes Free. Reinstale Windows. Pero no podíamos garantizar que ninguno de estos frustraría a un acosador decidido.

Es probable que el atacante haya obtenido inicialmente el control de la PC mediante un troyano de acceso remoto (RAT). Si este tipo de malware pasa por alto su antivirus, su propietario tiene poder ilimitado sobre la PC. ¿Eximir al RAT de futuros análisis antivirus? ¡Seguro! ¿Desactivar todas las configuraciones de seguridad en Windows? ¡No hay problema! De hecho, RAT-pilot puede reconfigurar Windows para permitir el control remoto sin requerir malware. Ese grado de control puede incluso hacer que el RAT sea redundante, por lo que no es gran cosa si un escaneo de malware posterior lo elimina.

En cuanto a la reinstalación de Windows, existen varios niveles de esta tarea. Para deshacerse del malware arraigado y restaurar la configuración segura, necesitaría el nivel más extremo, lo que significa que tendría que reconfigurar la PC como si fuera nueva. Eso es un gran dolor y es posible que ni siquiera funcione. Si bien no es común, existe malware que puede sobrevivir a una reinstalación de Windows.

Ni siquiera piense en obtener una nueva dirección de correo electrónico hasta que haya eliminado de manera verificable la presencia remota en su computadora. De lo contrario, el atacante será el propietario de su nueva cuenta en el momento en que inicie sesión.

Incluso si su PC ha sido purificada, un dispositivo móvil dañado podría mancharlo nuevamente, especialmente un dispositivo con jailbreak. El jailbreak elimina las salvaguardas integradas en el sistema operativo móvil, abriéndolo a todo tipo de vulnerabilidades. Algunas personas liberan deliberadamente sus teléfonos para poder usar ciertas aplicaciones dudosas. A esas personas les digo … ¡no hagas eso! Hacer jailbreak a un dispositivo Apple casi con certeza requiere acceso físico, pero existen aplicaciones de jailbreak solo de software (incluidas las maliciosas) para Android.

Restablecer un teléfono inteligente a la configuración de fábrica es una tarea relativamente fácil en comparación con restablecer una caja de Windows. Y es sencillo, ya que simplemente restaura sus aplicaciones y configuraciones desde la nube. Pero espere un momento. Es muy probable que su acosador haya comprometido ese perfil de nube. Restaurar tu perfil de nube contaminada solo hará que el acosador vuelva a estar a cargo.

En cada escenario que jugamos, tratar de solucionar el problema paso a paso no funcionó. Expulsa al acosador de un dispositivo y vuelve a entrar desde otro, o desde una cuenta en línea. No es fácil, pero realmente necesita comenzar de cero con dispositivos limpios y cuentas limpias. Y sí, esta política de tierra quemada es se parece mucho a cambiar su nombre y mudarse fuera del estado.

Es hora de hacer un barrido limpio

Dado que las medias tintas pueden no funcionar, debe apretar los dientes y prepararse para girar un nueva computadora, un nuevo teléfono inteligente, un nuevo número de teléfono y una nueva dirección de correo electrónico. Ésa es la manera de escapar con seguridad de este tipo de acosador dominante. Sí, es extremo, pero la víctima en nuestro ejemplo del mundo real estuvo feliz de seguir este consejo.

No arroje los dispositivos viejos a la trituradora todavía, pero hágalo despojarlos de toda conectividad. Desenchufe los cables Ethernet, apague las conexiones celulares, deshabilite el Wi-Fi, apague el Bluetooth. Mientras estás en eso restablece la configuración de fábrica de tu enrutador doméstico. Si su enrutador estaba usando las credenciales predeterminadas de fábrica, existe la posibilidad de que su acosador también lo controle.

Sin embargo, esas credenciales de enrutador predeterminadas están en Internet; cualquiera puede obtenerlas, sin necesidad de conocimientos de piratería informática. Después de reiniciar el enrutador, dele un SSID no estándar y una contraseña segura. No te preocupes; no es difícil acceder a la configuración del enrutador y realizar estos cambios.

Bien, es hora de configurar la nueva computadora. No inicie sesión en ninguna cuenta existente durante el proceso. Cree una cuenta nueva e impecable con un contraseña segura. Continúe y escriba la contraseña; pronto podrá triturar el papel. Del mismo modo, cuando configure su nuevo teléfono, ni siquiera piense en conectarse con un perfil existente. Crea una cuenta nueva.

Para su nuevo proveedor de correo electrónico, elija un servicio de correo electrónico cifrado. No estoy sugiriendo que sus amigos comiencen a intercambiar correo cifrado con usted con entusiasmo (aunque seguramente encontrará usos para el cifrado). El caso es que este tipo de servicio tiene la seguridad como base. Incluso cuando no utilice cifrado, estará mucho mejor protegido que si eligiera uno de los populares servicios de correo web gratuitos.

Seleccione un sistema de correo electrónico que requiera que crear una nueva dirección, como ProtonMail o Tutanota, en lugar de uno que cifra su cuenta existente. Elija un nombre de usuario que no sea su nombre real, pero que no será demasiado difícil de recordar para sus amigos. OtakuRedhead? BigGeocachingRat? No es necesario que su acosador personal lo encuentre fácilmente. Y bueno, probablemente pueda obtener el nombre que desea sin agregar un número loco para hacerlo único, simplemente porque estos servicios no tienen los miles de millones de usuarios que tiene algo como Gmail.

Elija una contraseña segura y única para su nueva cuenta de correo electrónico y anótela en su hoja de papel cada vez más valiosa. Una vez tú habilitar la autenticación de dos factores, su nueva cuenta de correo electrónico está lista para usar. Tenga en cuenta que para estos servicios de correo electrónico, la autenticación de dos factores generalmente se activa la primera vez que inicia sesión en un dispositivo nuevo, no cada vez que desea revisar su correo. Pero esa primera comprobación debería ser suficiente para frustrar a un pirata informático.

A continuación, instalar un administrador de contraseñas y cree una nueva cuenta respaldada por su nueva dirección de correo electrónico segura. Si ya usa uno, considere la posibilidad de que se vea comprometido. Este puede ser un buen momento para probar un nuevo producto. Elija uno que admita la autenticación de dos factores y habilite esa función de inmediato. Es posible que deba instalar una aplicación de autenticación en su nuevo teléfono inteligente limpio.

¿Recuerdas esas contraseñas que anotaste? Hora de cámbialos por otros nuevos y fuertes, bajo la atenta mirada del administrador de contraseñas. Una vez que haya registrado de forma segura las nuevas contraseñas, puede triturar el papel con las antiguas.

Por supuesto que querrás instalar un poderoso suite de seguridad para defenderse de ataques de explotación, malware y más. Elija uno que incluya cobertura para todas las plataformas que utilizan sus dispositivos.

Recupera tu vida

Con una nueva PC, un nuevo teléfono, una nueva dirección de correo electrónico y un nuevo número de teléfono, ¡eres gratis! Su acosador cibernético no tiene acceso a su vida. Desafortunadamente, tú tampoco. Ahora es el momento de recuperar cuidadosamente lo que es tuyo.

Saque su viejo teléfono pirateado de su cripta llena de plomo y verifique que tenga conectividad cero. Sin celular, sin Wi-Fi, sin Bluetooth, sin nada. Hojee las páginas de las aplicaciones instaladas y observe cuáles necesita instalar en su nuevo teléfono. Sí, para las aplicaciones que no son gratuitas, tendrá que pagar nuevamente con su nueva cuenta. Esta es una gran oportunidad para eliminar las aplicaciones menos utilizadas que abarrotan la pantalla.

Es posible que también tenga instalados programas importantes en su antigua PC comprometida. Mire cuidadosamente a través de ellos, capturando cualquier detalle como números de serie y códigos de registro. Esa información le ayudará cuando vaya a instalar las aplicaciones en su nueva computadora.

Ahora abierto Contactos en el teléfono antiguo y en el nuevo. Copie manualmente el nombre, el correo electrónico y el número de teléfono de los contactos que aún son importantes para usted. No es necesario copiar las direcciones de correo postal; siempre puede solicitarlos por mensaje de texto o correo electrónico. Una vez que haya copiado los contactos importantes, envíe un mensaje de texto o correo electrónico para que sus amigos conozcan su nueva información de contacto y recomendándoles encarecidamente que no utilicen la anterior.

Algunas personas dejan información importante en mensajes de correo electrónico, pensando que siempre pueden ir a buscarla si es necesario. ¿Eres tu uno de ellos? Hojee sus mensajes almacenados y extraiga todo lo que sea realmente importante. Entonces piensa seriamente en eliminar su cuenta anterior. Si su acosador todavía tiene acceso a él, puede continuar extrayéndolo mucho después de que lo haya abandonado.

Recuperar y proteger sus otras cuentas en línea viene a continuación. Si tiene un administrador de contraseñas en la computadora anterior, abra la lista de cuentas y trabaje con ellas. Para cada cuenta que aún sea valiosa, inicie sesión en la nueva computadora, luego cambie inmediatamente la contraseña a una fuerte generada por su administrador de contraseñas. Además, cambie el nombre de usuario; normalmente, utilizará su nueva dirección de correo electrónico. Verifique que el administrador de contraseñas en la nueva computadora capturó todos los cambios. Luego, si está disponible, habilite la autenticación de dos factores para la cuenta.

Este es un paso realmente importante. El uso de la autenticación de dos factores podría haber sido suficiente para evitar la invasión inicial del acosador. Cuando el acceso a una cuenta requiere solo una contraseña, cualquier persona en el mundo que tenga esa contraseña puede ingresar. Cuando el acceso también requiere un código enviado a su teléfono, solo usted puede acceder a la cuenta. Incluso podría considerar requerir la presencia de una clave física para iniciar sesión en algunos dispositivos. Recientemente, otorgamos al Yubico YubiKey 5C NFC un premio Editors ‘Choice por tokens de seguridad física.

Recupere sus datos

En el mundo moderno, los datos viven en la nube. Suponiendo que sea completamente moderno y que haya recuperado con éxito el control de sus servicios de almacenamiento en la nube, es posible que ya tenga acceso a todos sus datos. Sin embargo, una gran cantidad de personas aún mantienen datos localmente, desde unos pocos documentos hasta gigabytes de imágenes y …

close