Верните доступ к моим данным!

Что делать, если ваше устройство украли, разбили, изъяли Изображение u_lxme1rwy с сайта Pixabay

В жизни человека может наступить досадный момент, когда его электронные устройства – десктоп, ноутбук, смартфон, мягко говоря, окажутся вне доступа. Это очень неприятно. Это сбой в работе, удар по бюджету, потеря времени и стресс. Давайте разберемся, как можно эффективно реагировать на такой инцидент. Как «воскреснуть из пепла», потратив минимум ресурсов. Как поступить с оборудованием, если его удалось вернуть.

«Спокойно, товарищ, спокойно» 

«Вся моя техника надежно защищена. Никто не доберется до моих данных. У меня есть бэкапы», – повторял я себе, когда сам оказался в такой печальной ситуации. Весной 2020 года на парижском вокзале шайка жуликов элегантно и нагло выкрала рюкзак прямо у меня из-под носа. С вещами пропал и мой ноутбук. Технику было жаль, но знание того, что данные в полной безопасности, меня утешало.

Хорошо, если ваши данные защищены. Хотя бы самые важные, включая пароли к аккаунтам. Замечательно, когда есть резервные копии. Если это не так, читайте статьи на сайте Теплицы, Роскомсвободы, в других источниках. Повышайте свой уровень знаний заранее.

Ваша жизнь не остановится из-за утраченного компьютера. Скорее всего, вы обзаведетесь новой техникой. Значит, не стоит терзать себя переживаниями и связывать свои ближайшие планы с тем, что потеряно. Лучше пережить этот момент и двигаться дальше.

И вот еще. Нельзя совсем исключить попытки злоумышленника взломать вашу технику. Но современные средства защиты позволяют создать на его пути технически непреодолимый барьер. Не накручивайте себя. Яйцеголовые гики не станут подключать изъятый ноутбук к дорогому суперкомпьютеру и терпеливо, долгие часы взламывать пароли на зловещем черном экране с отвратительными зелеными буковками. Это сюжет для голливудского сериала про ФБР и террористов.

Защищаем аккаунты

Обзаведитесь как минимум смартфоном и SIM-картой. (Мы не станем обсуждать в этой статье, как покупать и на кого регистрировать SIM-карты.) Если вы человек предусмотрительный, «запасной комплект» у вас наготове. Вернуть контроль над своим номером, конечно, надо, но потом. Сейчас важнее оперативность.

Войдите в аккаунты, которые привязаны к утраченному номеру. Привяжите аккаунты к новому номеру, прежний удалите. Так вы не позволите злоумышленнику «восстанавливать забытые пароли».

Смените пароли. Даже те, куда злоумышленник, по здравому расчету, не должен получить доступ. В стрессовой ситуации вы могли забыть о какой-либо уязвимости. А сменить пароль, в конце концов, очень просто.

Завершите сессии на утраченных устройствах.

Если в аккаунтах применяется двухфакторная аутентификация, а утраченный смартфон используется как второй фактор, нужно отвязать его от аккаунта. Привяжите новый смартфон. Не забудьте об одноразовых резервных кодах: прежние нужно сбросить, новые создать и сохранить в надежном месте.

Если потеряли доступ к аккаунту

Сначала убедитесь, что это действительно так. В стрессе и спешке бывает, что человек ошибочно вводит пароль. Или пытается залогиниться на ресурс, где сам же закрыл аккаунт.

Есть основания считать, что злоумышленник захватил ваш аккаунт, а вы уже ничего не можете изменить в настройках? Попробуйте воспользоваться процедурой восстановления доступа. Она есть у некоторых сервисов (пример Google). Может быть, придется отвечать на вопросы, вроде «когда вы в последний раз входили в свой аккаунт?», или называть друзей на фотографиях, которые покажет вам сервис.

Проблемы с восстановлением доступа может помочь решить организация Access Now. По крайней мере, аккаунт можно временно «заморозить».

Если ничего не выходит, сообщите об инциденте на те площадки, где входили с этим аккаунтом (например, чаты, форумы). Возможно, вы встретите понимание администраторов. По крайней мере, предупредите пользователей. И, конечно, ваших родных, друзей, знакомых. 

Устройства вернули, ура!

После того как шампанское выпито, надо решить, что делать с возвращенной техникой. Если она находилась в руках злоумышленников, для которых цель – вы и ваши данные (а не просто оборудование), возможно, стоит избавиться от техники. Очистить ее от данных и ваших пользовательских программ, сбросить настройки к заводским (если это смартфон), а потом продать, подарить, выбросить. И купить новую (если еще не купили).

Но, может быть, ваши ресурсы ограничены. Тогда присмотримся к тому, что нам вернули.

Сверьте серийный номер (для смартфона также IMEI) с тем, который у вас записан. Точно ли это ваше устройство? (Вы ведь записали серийные номера и IMEI своих устройств и храните их в надежном месте? Что значит «нет»? Тогда самое время посмотреть и записать.) 

Дальше – внешний осмотр: пломбы, наклейки, головки винтов. Если сами не вскрывали ноутбук, а на винтах заметны царапины и заусенцы, возможно, кто-то копался внутри. «Вы можете заранее покрасить бесцветным лаком для ногтей винты вашего ноутбука, – говорит консультант в области безопасности Глеб Суворов. – Тогда будет легче обнаружить постороннее вторжение. Можно взвесить устройство на обычных кухонных весах. Если вес вырос на 20-30 граммов, это тоже тревожный сигнал. И не стоит подключать оборудование к Интернету до окончания проверки».

Проверка специалиста

То, что написано в этом разделе, на мой взгляд, лучше поручить человеку, который неплохо разбирается в компьютерной и мобильной технике.

Разберите устройство, осмотрите его на предмет «нет ли чего лишнего внутри». Хорошим подспорьем могут стать инструкции на сайтах производителей (пример описания материнской платы Gigabyte), видео с Youtube о том, как разобрать то или иное устройство (примеры разборки ноутбука Lenovo, смартфона Xiaomi), форумы для профессионалов-ремонтников и просто пользователей (пример форума по смартфонам Samsung).

Если это компьютер, загляните в BIOS/UEFI. Возможно, стоит зайти с LiveUSB (LiveCD) и перепрошить свежей версией.

Подготовка к работе

Установите операционную систему «с нуля» (на смартфоне и ноутбуке выполните сброс к заводским настройкам).

Установите нужные программы/приложения и верните необходимые данные из резервной копии.

Если в устройстве есть несистемный диск (в компьютере) или карта памяти (в смартфоне), обратите внимание, что изменилось на этом носителе. Возможно, есть смысл и его «почистить».

Анализ и выводы

Есть смысл по свежим следам разобраться с уязвимостями.

Например, резервная копия оказалась четырехмесячной давности. Возможно, лучше делать бэкапы чаще. Архив фотографий и вовсе не стоило хранить на ноутбуке. В следующий раз вы переместите его в облако. Где-то обнаружился слабый или повторяющийся пароль. Где-то забыли про резервные коды для двухфакторной аутентификации. И так далее.

Проведите «работу над ошибками», чтобы в следующий раз не наступать на те же грабли.

Мы не ставили задачу разобрать в одной статье все возможные варианты «а что же злодеи все-таки делали с моим устройством?». Но если вы считаете, что мы пропустили нечто важное, пожалуйста, напишите в комментариях.

Автор благодарит Глеба Суворова, консультанта по цифровой безопасности, за ценные замечания и советы при подготовке статьи.