Hackeado, ¿son seguros mis sistemas IOS? [cerrado]

1

Espero que esto te encuentre bien. Quería agradecerte de antemano por tu tiempo y paciencia conmigo y por mis preguntas.

Fui hackeado por amigos de un X-novio de HighSchool. Él era un estudiante de intercambio de Foriegn de Suecia. Hemos tenido algunas comunicaciones personales en el pasado que abarca 5 años de nuestras vidas. En resumen, FB Messanger-I compartió fotos con él, desde Navidad. Alguien comenzó a tratar de averiguar quién era yo, etc.. Del 16 de enero al 16 de febrero de 2016, literalmente, me rompió emocionalmente. Cinco años emotivos, fotos, chats, correos electrónicos se han ido. Junto con otras cosas. Nunca fui rescatado.

Mi pregunta es que las cosas se están mostrando en mis dispositivos IOS que no deberían ser. Al igual que las fotos pornográficas, las he rastreado, volviendo a lo que creo que es la fuente de las fotos, no saben que estoy al tanto.

Recibiré mensajes de texto "completos" de mms que pensé que serían seguros.
MMS-776-836 solicitándome que llame a un número y qué número usar en un Código de seguridad de cuenta de Microsoft. La más espeluznante fue la que recibí el domingo de Pascua de 2016, alegando que era MMS-332-651. Seguridad de Facebook Cheque: eres tu Afectado por el ¿Explosión?

Responde SEGURO si estás bien o FUERA si no estás en el área.

Le pregunté a mis primos si habían recibido un mensaje de texto como este?

Literalmente estábamos sentados para almorzar, cuando pregunté.

Tuve / he estado tratando de alcanzar mi X en Suecia, para ver si él sabía. Le dejé mi X-BF de High School (ah, ambos hemos pasado los 30) un mensaje a través de insta-account / el día antes de Pascua, luego el texto extraño de MMS 322-651, apareció en mi teléfono. Recibí códigos MMS del 837-401, de la seguridad de Microsoft de todo tipo. Un día, respondí a una pregunta que esperaba que me respondieran a través de una cuenta de Yahoo.com. Dijo que mi código de verificación de Yahoo es XXXXX, etc. El siguiente mensaje nos recibió cuál es mi identificación de Yahoo o qué es actualmente. He tenido cuentas de Yahoo anteriores, las quería ya que tienen los correos electrónicos que necesitaba. Dijo bajo mi identificación de Yahoo, we.garon, Iburkett34 ???? Tengo que decir literalmente Whisky Tango Foxtrott o WTF ... No tiene sentido. Tuve que escribir 3 artículos sobre Suecia durante los ataques ... Se eliminó mi material. Pasé de una A a una F en el transcurso de una semana y media. Tuve que abandonar la clase. Soy consciente de que la primera granja de servidores fuera de los Estados Unidos está en Lulea, se. Soy consciente del problema con los piratas informáticos en el área general, es decir, Suecia.

Tengo códigos de verificación de Google que provienen de lo que pensé que era una fuente legítima de MMS 256-447, luego apareció uno no hipervinculado.

Míralo, me dejé abierto al Hack. Tenía toda mi información de antes y actual. Estoy seguro de que sí / no pensé que tenía una idea de lo que estaba sucediendo. Estaba en la computadora cuando llegó el Hack más grande, físicamente vi que mi nombre se eliminaba de los correos electrónicos ... He estado investigando todo esto. Soy consciente de qué código C se usó, de qué código libre / abierto se extrajo, etc. Dejaron huellas digitales en todas partes. ¿Me puedes ayudar? No soy estúpido, sin embargo, solo hay tanto que puedo hacer aquí en los EE. UU. Le pido respetuosamente su ayuda con todo esto. Loco, literalmente un desastre que rompe el corazón. Alguien de aquí puede haber ayudado a estas personas a confiar en mí. No estoy enojada con nadie (realmente me gustaría saber por qué). Solo necesito una aclaración sobre lo que es legítimo. Lo que no es legítimo. Quién (m) o en qué confiar. Es mi celular ¿I-6 claro o no? ¿Está limpio o no mi I-pad?

Sinceramente, Amy M. Bearden

    
pregunta AMB1321 11.04.2016 - 07:29
fuente

2 respuestas

3

Como no sé, podría ser para ti descubrir la motivación detrás de todo esto, no es nada en lo que podamos ayudarte.

En cuanto a la violación de su sistema:

Hay varias cosas con las que no podemos ayudarlo:

  • Si vinculó su dispositivo iOS con la computadora que ya no es suya, podría haber ocurrido un jailbreak y el seguimiento de una infección.

    Detectar si ese es el caso o no es fácil de forma remota.

  • Si vincula algún servicio en la nube con las identidades comprometidas con su dispositivo iOS, las fotos, documentos, contactos, ... podrían (des) aparecer en cualquier momento.

    Los datos preciosos ya deberían estar respaldados. Si ese no es el caso, hay pocas esperanzas de que estos datos puedan ser rescatados.

Hay varios pasos a seguir:

  1. Compruebe si hay infecciones en su red (¿enrutador?)
  2. Asegure su red
  3. Destruye todos tus dispositivos infectados desde la órbita
  4. Recupere el control sobre todas las identidades comprometidas contactando con su servicio al cliente
  5. Use contraseñas seguras, no reutilice las contraseñas

Nota al margen:

Tenga en cuenta que este no es un foro sino un sitio de preguntas y respuestas. Lea [preguntar] y no use comentarios para discusiones extendidas.

    
respondido por el Tobi Nary 11.04.2016 - 08:54
fuente
-2

Realmente lo siento. Desafortunadamente, un problema como este requiere mucha codo y persistencia para limpiar.

Las computadoras portátiles son generalmente más fáciles de limpiar que los teléfonos celulares. Si encuentra un asesor de seguridad o incluso una muy buena persona de TI, probablemente puedan ayudarlo con la computadora portátil. El teléfono puede ser una pérdida, ya que puede ser jailbreak (jailbreak significa que el software de terceros, que no es de Apple, se puede instalar en la máquina). Si el teléfono solo tiene jailbreak, a veces se puede reparar restableciendo el firmware. Sin embargo, parece que un teléfono gravemente comprometido solo tendrá que ser reemplazado.

Si está mal pirateado, deberá realizar una auditoría de seguridad de todos los dispositivos electrónicos de su vida, incluidos los enrutadores wifi y su automóvil. También querrá auditar la seguridad de todas sus cuentas en línea, pero solo después de haber establecido una computadora segura para trabajar. Hasta que tenga una computadora segura para trabajar, debe dejar sus cuentas en línea sin tocar.

La razón principal para realizar auditorías es evaluar el alcance de los daños y reparar la seguridad de los dispositivos y las cuentas. En el pasado, a veces era posible simplemente reemplazar el dispositivo más afectado, pero hoy en día los piratas informáticos saltan de una máquina a otra a través de una red y, por lo general, pueden hackear máquinas nuevas y limpias hasta que se limpie toda la red. Esto significa que todos los dispositivos de su vida deben ser devueltos a un estado más seguro.

Su descripción de la situación suena muy mal. Por favor, considere obtener ayuda profesional de la computadora. Por favor considere obtener el apoyo emocional de sus amigos durante este tiempo difícil. Por favor considere reportarlo a la policía.

    
respondido por el Brent Kirkpatrick 11.04.2016 - 10:02
fuente

Lea otras preguntas en las etiquetas