Por lo general, preguntas como esta no se pueden responder correctamente debido a la falta de esfuerzo / comprensión por parte del interlocutor, pero no solo ha hecho un buen trabajo al tratar de mitigar el acceso del imbécil, sino que también lo ha explicado de manera clara. Es triste que otras respuestas hayan pasado por alto su historia completa.
Como hay un límite de palabras en la pregunta, déjame pegar toda tu historia en la respuesta:
Hace unos meses, tenía mi teléfono rooteado para cambiar la fuente del sistema. Un día, descubrí que alguien escribió: “Hola. No me conoces pero te odio. Te perseguiré brb”. en una aplicación de notas en mi teléfono inteligente. Me sorprendió y sospeché que podría comprometer mi teléfono porque lo había rooteado. Así que flasheé el stock ROM y todo pareció estar bien por un tiempo.
- ¿Qué es la seguridad en Internet?
- Cómo proteger nuestros teléfonos Android de malware como Gooligan
- ¿Qué pueden hacer los usuarios para protegerse contra los ataques de interceptación SSL?
- ¿Debo desinstalar Java?
- ¿Qué plataforma de Internet de las cosas implementa el cifrado como componente clave?
Entonces, un día, estaba escribiendo algo en un documento en Google Drive en mi computadora portátil. Entonces noté que alguien había escrito “yhuij” al final del documento. Pensé que sin querer había hecho este error tipográfico y lo había borrado.
Al día siguiente, mi computadora estaba muy retrasada. Todo se ralentizó y no pude hacer un solo trabajo. Logré abrir la ventana del Administrador de tareas y vi que svchost.exe ocupaba todos los recursos. Por la noche, la computadora portátil funcionaba bien, así que ejecuté un antivirus (Kaspersky) pero no encontró nada.
Ejecuté un antivirus en cada dispositivo que tiene nuestra familia, y encontró un archivo .apk que contenía un troyano en el teléfono de mi madre. Eliminé el archivo y pensé que estaría bien porque el teléfono de mi madre no está rooteado y ella no lo instaló. (Es Android)
Sospeché que el hacker tiene acceso a mi cuenta de Google. Pero cuando revisé los dispositivos usados recientemente en la página de mi cuenta de Google, no había ninguno inusual.
Entonces sospeché que nuestro enrutador Wi-Fi está infectado, así que lo reinicié y configuré una contraseña más poderosa. Pero cuando estaba trabajando en un documento en Google Drive, descubrí que “no usar” se había escrito al final del documento.
Entonces sospeché que mi computadora portátil Y nuestro enrutador Wi-Fi están infectados. Así que reinicio mi computadora portátil Y nuestro enrutador Wi-Fi. Pero hoy descubrí que alguien reorganizó mis notas en Google Keep y las nombró con galimatías.
Me temo que incluso si reinstalo Windows 10 en mi computadora portátil, se verá comprometido nuevamente. Me gustaría hacer lo que puedo hacer antes de decirles a las autoridades porque probablemente no les importe o no sepan cómo manejar problemas como este donde vivo. También existe la posibilidad de que esta persona viva en el extranjero o use su servidor proxy, por lo que no se puede rastrear.
Solo quiero saber qué puedo hacer para asegurar mis dispositivos y enrutador y estar libre de esta persona.
En primer lugar, ¡buen trabajo! Has seguido casi todos los pasos estándar. Es hora de pensar fuera de la caja.
Para recapitular la situación:
- Tiene acceso a su cuenta de Google, pero el atacante también parece tener acceso a ella.
- Muchos dispositivos en su hogar han sido comprometidos. Es razonable (o incluso recomendado) considerar que todos ellos no son confiables ahora.
Vamos a proceder
(Puede vender su teléfono / enrutador existente para cubrir los costos de las siguientes cosas. Desearía tener una solución más fácil / más barata, pero quienquiera que sea el waffleturd está obsesionado con usted).
- Compre un nuevo iPhone en una tienda de Apple.
- Ponlo en un nuevo número.
- No conecte su iPhone con nada aparte de la tienda WiFi para la activación.
- Compre un nuevo módem de cable / enrutador, configúrelo en casa. Asegúrate de que sea diferente de lo que ya tienes.
- Cambia la contraseña predeterminada de tu enrutador. (Gracias a Sid Plait por señalar esto).
- Cree un nombre inalámbrico oculto y una contraseña segura (con WPA2).
- Conecta tu iPhone al nuevo WiFi.
- No conecte ningún dispositivo a él excepto su iPhone. No de tu madre, no de tu mejor amiga. No puedes confiar en nadie.
- Inicie sesión en su cuenta de Google.
- Cambia tu contraseña.
- Cierre sesión en todas las sesiones / dispositivos existentes.
- Configure la autenticación de 2 factores con su nuevo número.
- Vigile su cuenta de Google durante unos días para ver si todavía tiene actividad maliciosa.
- Si detectas alguna actividad maliciosa que todavía ocurra en tu cuenta, eso sería extremadamente interesante. En orden de probabilidad, alguien probablemente ha comprometido su ISP o Google. Las posibilidades de este último o bastante baja.
- Si no detecta ninguna actividad maliciosa durante un tiempo, ha expulsado con éxito el bisonturd de su cuenta de Google y su nueva red. Es hora de reintegrar sus dispositivos lentamente.
- Para cada dispositivo:
- Haga una copia de seguridad del contenido de cada dispositivo antiguo (imágenes, etc.) en un disco duro portátil / de respaldo.
- Obtenga el dispositivo intercambiado / reemplazado por uno más nuevo del mismo tipo.
- No copie sus datos al nuevo dispositivo todavía.
- Limpie el nuevo dispositivo.
- Actualiza el firmware.
- Agréguelo a su red.
- Siga monitoreando su cuenta para detectar actividades sospechosas. Si aparece actividad sospechosa ahora , ese dispositivo será interesante. Lo más probable es que tenga un error en el firmware / OS.
- Espere unos días antes de agregar el siguiente dispositivo.
- Si hasta ahora ha logrado agregar todos sus dispositivos a su nueva red, será hora de migrar sus datos.
- Compre una computadora portátil barata, inicie en una distribución de Linux en vivo. Tal computadora portátil se puede comprar por menos de $ 100.
- Conecte el viejo disco duro de respaldo.
- Conecte un disco duro nuevo, vacío, limpio y formateado.
- Copie sus archivos de datos del disco duro antiguo al nuevo. Uno por uno . No haga suposiciones, no use Ctrl-A para seleccionar nada. Copia tus fotos una por una. Copia tus videos uno por uno. No copie ningún archivo que no entienda / reconozca.
- Conecte el nuevo disco duro de respaldo a una computadora portátil en su red segura, transfiera los datos nuevamente.
Si, en este punto, el atacante vuelve a aparecer mágicamente en su cuenta, el culpable probable son sus datos. El único recurso en este caso sería seguir todos los pasos nuevamente y deshacerse de sus datos esta vez. Sin embargo, la probabilidad de que eso ocurra es muy baja si sigue todos los pasos correctamente.