Siempre he sido de la «vieja escuela» y he preferido evitar las computadoras siempre que ha sido posible; así que permítanme empezar disculpándome por mi falta de conocimiento, mi estupidez por no haberme apuntado nunca a un curso de computación y por la duración de la explicación a continuación.
Desde noviembre pasado (posiblemente más atrás en una vieja PC) he sido acosado y acosado – y digo acosado porque soy consciente de que un hacker normal es lo suficientemente inteligente como para «entrar y salir» sin que yo lo sepa– Excepto por su identidad, esta persona ha hecho todo lo posible para hacer saber su presencia dejando rastros sin salida de todo lo que está haciendo.
1) Necesito ayuda para eliminar todo el spyware, malware y virus de mi Macbook pro de finales de 2011, iPhone, y de mis hijas Toshiba notebook y de su PC Gateway todo en uno.
2) Necesito saber cómo evitar que este acosador vuelva a tener acceso y cómo establecer la máxima seguridad en todos los dispositivos.
Lo he intentado las siguientes veces y ninguna de ellas ha funcionado.
He reajustado todos los dispositivos a la configuración de fábrica en numerosas ocasiones
.
He comprado Norton y MacAudit, web root, junto con otras múltiples «apps». He habilitado todas las configuraciones de seguridad de las guías de usuario de los dispositivos, los elementos esenciales de seguridad de Microsoft, y he establecido las configuraciones de firewall más potentes en mac book pro, toshiba notebook y gateway pc. El software de Norton seguía cambiando la configuración y pasando por alto -no escaneando- los certificados «de confianza». Luego me echaron diciendo que no tenía derechos administrativos.
He llevado dispositivos (todos comprados en noviembre de 2011) de vuelta a Apple y Best Buy en numerosas ocasiones. Best Buy tiene una política de devolución de 14 días y la garantía no cubre virus.
Apple se negó a decir que había algo incorrecto, sólo reiniciaban los dispositivos y la configuración de seguridad, incluso cuando reconfiguraban mi disco duro y el portátil se estrellaba de nuevo ese mismo día, y juraron que los Mac no tenían virus….
f
inalmente, después de la cuarta vez, el «genio asociado» tuvo la amabilidad de pasarme una nota con pasos para asegurar mi wifi y me susurró que necesitaba contratar a «alguien» porque yo tenía un problema «serio» -pero legalmente todo lo que podía hacer era reiniciar mi computadora y decir que no había nada malo-, luego el gerente lo envió a la «parte de atrás» y se hizo cargo de la (reconfiguración) -me trató horriblemente- y me sacó apresuradamente de la tienda
.
Originalmente tenía wifi Time Warner, y constantemente me decían que no tenía ningún problema y que toda la configuración de seguridad estaba bien ajustada, pero seguían señalando a Apple con el dedo. Apple señaló con el dedo a Time Warner.
Contraté a un especialista en informática para que me visitara a domicilio. Esta persona básicamente me despidió, hasta que tuvo que luchar por el control de mi laptop (con quienquiera que me esté acechando. Sólo podía permitirme una visita a domicilio de 2 horas y en ese tiempo todo lo que el técnico de TI pudo averiguar fue que mi enrutador estaba ABIERTO al público y tomó un registro de mi computadora portátil y de mis hijas, pero nunca me dijo quién era la persona ni cómo evitar que continuara, él quería más dinero
.
Fui a la policía; después de una hora de tratar de averiguar a qué departamento debían dirigirme, me dijeron que no tenían los recursos y que sería como perseguir a un fantasma. Me ordenaron que contactara con el FBI. El FBI dijo que porque mi identidad no había sido robada o porque no se había puesto una amenaza específica en mi vida – estaba fuera de su jurisdicción y necesitaba volver a la policía.
Decidí mudarme, esperando que ayudara, pero no fue así. Oh…y mientras movía mis cosas de mi apartamento al camión de mudanzas «alguien» rompió la puerta de mi casa y rompió la cerradura (sólo me fui 20 minutos. Aparte de que la puerta principal estaba abierta de par en par (cuando la cerré con llave) y la cerradura estaba completamente dañada, no había pruebas, y no se llevaron nada, así que la policía no pudo hacer nada más que dirigirme de nuevo al FBI. Por supuesto, el FBI me dirigió de vuelta a la policía y me dijo que tenía que»obligar» a la policía a hacer su trabajo, que era un asunto local.
Abajo hay una pequeña lista de las cosas que esta persona ha estado haciendo.
1. Él continuamente «lucha conmigo» por el control de la pantalla de mi ordenador y de la pantalla de mi iPhone redimensionando la pantalla, cambiando los comandos de atajos del teclado, restringiendo mi acceso «no tienes derechos administrativos» -soy el único usuario y algunas de estas carpetas y/o archivos que yo creé originalmente, y luego colapsando el ordenador portátil/iPhone tan pronto como pueda recuperar el acceso.
..etc.
2. esta persona fue tan lejos como para poner «su» foto como el dueño de una de mis cuentas de correo electrónico — Cada vez que abro un correo electrónico de esa cuenta su foto aparece (dudo que sea una foto real de él. Él cambia repetidamente las contraseñas y la información de recuperación de todos mis correos electrónicos -bloqueándome el acceso durante semanas a la vez- he tenido que cerrar y crear nuevas cuentas varias veces.
3. Resulta que yo mismo me bcc en un correo electrónico (usando un nuevo correo electrónico) y cuando seleccioné «mostrar todos los detalles» del encabezado – había DOS correos electrónicos BCC y no creé uno de ellos. Esta persona creó una cuenta de Spring PM para mí, con contraseña y todo, pudo recibir una copia de todos mis textos e imágenes, y después de enterarse de este correo electrónico, cambió mi contraseña a mi cuenta principal de Sprint e hizo que me quitaran los mensajes de texto junto con mis datos de celular.
4. Tengo múltiples capturas de pantalla de carpetas/archivos ocultos, algunos de los cuales tienen fechas tan lejanas como 2007? Una vez más, todos mis dispositivos son totalmente nuevos a partir de noviembre de 2011. –Nota: los archivos/carpetas ocultos no son los que normalmente están ocultos para la protección del sistema. También tengo múltiples capturas de pantalla de la historia reciente en aplicaciones y carpetas en las que no había entrado o modificado.
5. Ha incrustado mis iconos ICHAT con comandos (descubiertos cuando hice clic en restaurar a la foto original)–nunca creé un inicio de sesión para ICHAT y nunca intenté usar esa aplicación—pero aparecía constantemente en mi historia reciente.
6. En la historia pude ver mis fotos y archivos en la carpeta pública a través de «airdrop? –a pesar de que puse todos mis ajustes como privados y NO COMPARTIR…
7. Se estrelló y quitó remotamente mi software Lion (¿o es un disco duro?) de mi nuevo portátil Mac 4 veces diferentes. A pesar de establecer todos los ajustes de seguridad que Apple me ordenó hacer….él ha sido capaz de pasar por alto Y cambiar esos ajustes—oh, y evitar que yo los cambie de nuevo.
8. Continuamente tengo que desactivar la configuración de FaceTime y Photo Booth, pero sigo viendo las aplicaciones de mi historial y los archivos de las mismas que se están»soltando» en la carpeta pública.
Esta persona ha invadido mi privacidad, me ha acosado, me ha robado mis fotos, mi información -toda a través de mi laptop mac y mi iPhone-, me di por vencida y dejé de usar ambos dispositivos por un tiempo con la esperanza de que esta persona se aburriera y me dejara en paz… empeoró cuando no pudo acceder a mí a través de mis dispositivos… fue detrás de mi hija Toshiba notebook y todo en una sola PC de puerta de enlace.
Fui gerente de calidad durante el día y camarero por la noche, así que puedes imaginarte la cantidad de gente con la que estoy en contacto a diario. No tengo idea de quién está haciendo esto o por qué; sólo quiero que nos deje a mí y a mis hijas en paz. He aprendido mucho por mi cuenta (en línea) desde que esto comenzó, pero todavía soy un principiante y sólo necesito una guía creíble Paso a Paso sobre qué hacer y cómo quitar completamente a esta persona de todos mis dispositivos y mantenerla fuera. No tengo los fondos para contratar a otro IT Tech o comprar nuevas computadoras. Una de las cosas que estoy haciendo es…..buscar en las clases de IT–la ignorancia definitivamente NO ES UNA BIENAVENTURANZA.
Quiero agradecerle por tomarse el tiempo de su día para leer este desorden CALIENTE y le agradezco cualquier ayuda o consejo que me pueda dar.
Esta conversación está actualmente cerrada a nuevos comentarios.