¡Has entregado las llaves del reino!
Regla general: Cuando alguien tiene posesión de su dispositivo, asuma que puede y será comprometido . Es decir, todos los datos, incluidas las contraseñas y las claves de seguridad.
cayó en su trampa de phishing y les dio su contraseña de icloud
Esto significa que pueden utilizar su ID de Apple para reiniciar la contraseña del MacBook . Una vez que lo hacen, se supone que son los propietarios del dispositivo y ahora pueden tomar posesión del mismo.
¿Qué pueden hacer en este caso?
- Hazte cargo del MacBook
- Toma posesión de su cuenta de iCloud
- Quitarle la posibilidad de usar Find My y Wipe/Lock device
- Acceso completo al llavero
- Obtén acceso completo a todos los documentos, software básicamente a todo.
Esto no ha terminado .. ya que tienen acceso a todo en su dispositivo, posiblemente incluyendo información personal esto significa que todo lo demás está en riesgo.
- Cuentas bancarias y financieras
- Vídeos personales, mensajes de texto, incluyendo todo lo que no quiere que su madre vea
- Información médica
- Cuentas de correo electrónico y teléfono móvil
- Cualquier otra cosa conectada a ese portátil
Qué hacer
Los dos tenéis que trabajar juntos. Uno tiene que llamar a la policía y denunciar el robo de un portátil, mientras el otro empieza a llamar a todas las entidades críticas con las que trata (bancos, tarjetas de crédito, etc.).
- Bloquee todas las tarjetas de crédito y cuentas bancarias
- Cambia todas las contraseñas de las cuentas en línea (correo electrónico, Twiter, Facebook, etc.)
- Llama a las CRA (agencias de información crediticia) y bloquea su expediente de crédito.
- Haz que un amigo/familiar intente notificar al mayor número de personas de su círculo que sus cuentas se han visto comprometidas y que ignore cualquier solicitud de su(s) cuenta(s). Corre la voz por si intentan estafar a otras personas.
Si tiene cuentas compartidas, deberá hacerlo usted mismo (y a cualquier otra persona con la que comparta cuentas). Con esto me refiero a cosas como una cuenta de Amazon, un timbre de vídeo Ring, etc.
Para responder a su pregunta en los comentarios acerca de las notificaciones por correo electrónico, la respuesta corta es que no tiene ningún valor en este momento. Si han conseguido acceder al correo electrónico desde tu portátil, pueden responder y borrar mensajes de notificación a medida que llegan. Pueden desvincular su teléfono de su cuenta de Gmail (por ejemplo) desde la configuración de Gmail.
En resumidas cuentas, para cuando reciba el mensaje de correo electrónico y reaccione ante él, ya no tendrá sentido.
De cara al futuro
Hay montones de funciones de seguridad implementadas por Apple, los proveedores de correo electrónico, etc. Para ayudarte a frustrar todo esto:
- 2FA o autenticación de dos factores. Esto requerirá que ella apruebe el acceso en su teléfono. No sólo Apple lo admite, sino que casi todas las cuentas/servicios en línea (de buena reputación) lo ofrecen.
- FileVault cifrará la unidad con una contraseña distinta de la AppleID. Sin esto, el MacBook es un ancla de barco. Los datos estarán seguros y el único valor que tendrá el Mac será para piezas (básicamente irá a una versión electrónica de un "desguace")
Sin embargo, lo más importante que hay que recordar es pase lo que pase, nunca, nunca, NUNCA, des una contraseña o un código de desafío/respuesta 2FA a nadie por teléfono. .
Por ejemplo, para verificar mi cuenta con la compañía de mi tarjeta de crédito, me dirán que están generando un código y que lo introduzca en mi App; también me recuerdan que no les diga el código. Si quieren el código, significa que un atacante está intentando hacerse pasar por ti, pero necesita el código que se envía a tu dispositivo móvil. Cuando lo consigues y se lo dices, lo introducen y acceden a tu dispositivo.
Reflexiones finales
La cuestión ¿Han pirateado mi Mac? se pregunta bastante a menudo aquí y la respuesta suele ser "no" porque el hacking es ingeniería social en un 90%. En este caso, (muy) desafortunadamente, es un caso de estudio de libro de texto sobre cómo los sistemas se ven comprometidos por la ingeniería social de tu novia para que entregue credenciales para tomar posesión de un dispositivo.
Siento verdadera empatía por ella y por tu situación actual y no envidio la cantidad de trabajo que tienes por delante para asegurarlo todo y proteger su identidad y su bienestar financiero. Para sacar algo bueno de esto, utilízalo como un momento de enseñanza para educar a la gente de tu círculo sobre los peligros de no utilizar las funciones de seguridad que vienen con la tecnología y algunas reglas sencillas a seguir en relación con la seguridad de las contraseñas.