Suivez et localisez un ordinateur portable volé à l'aide de votre téléphone.
Plus tôt ce mois-ci, je me suis détendu dans le train alors que j'allais travailler, avec mon fidèle sac pour ordinateur portable posé confortablement sur le siège à côté de moi. Le voyage de routine de ce matin-là se déroulait bien, alors que le train claquait, j'ai pris une pause face aux pressions du travail et de la vie.
Cette paix a été brisée au prochain arrêt lorsque j'ai regardé vers le siège vide. Mon sac et mon précieux MacBook avaient disparu.
Pour toute autre personne, ce serait un désastre: non seulement le précieux ordinateur avait disparu, mais aussi toutes les informations – données professionnelles, fichiers personnels et accès aux réseaux sociaux et aux comptes financiers.
Heureusement, je travaille chez Pulseway et nous sommes spécialisés dans les logiciels mobiles de surveillance et de gestion à distance (RMM). J'avais installé l'agent Pulseway sur mon ordinateur portable, ce qui m'a permis de visualiser les données en temps réel et de prendre le contrôle de ma machine directement depuis mon iPhone.
J'ai déjà fait la chose la plus importante : configurer Pulseway pour qu'il m'alerte si quelqu'un essayait d'utiliser le MacBook. Tout ce que j'avais à faire était d'attendre que mon téléphone annonce la nouvelle.
Bien que protégé par mot de passe, je savais que ce n’était qu’une question de temps avant que le mot de passe ne soit déchiffré. Des voleurs comme celui-ci volent des ordinateurs portables pour les vendre ou exploitent les données qu'ils contiennent. Quoi qu’il en soit, une fois en possession, ils ont le temps et les outils nécessaires pour déchiffrer ou contourner le mot de passe.
Pendant que j'attendais, j'ai changé tous les mots de passe de ma messagerie électronique, de mes réseaux sociaux, de mes services bancaires en ligne – tout ce à quoi je pouvais penser.
« Bip », l'alerte de l'iPhone signalait que la poursuite était lancée. L'ordinateur portable a été confisqué le matin. C'était maintenant le début de la soirée.
J'ai entendu le signal, cliqué sur la notification téléphonique et vu mon système. Je n'ai pas seulement vu l'adresse IP, j'ai vu l'adresse réelle où se trouvait l'ordinateur portable.
Le vrai travail commençait alors. J'ai effacé les données en arrière-plan via l'invite de commande, pendant que le voleur naviguait. Toutes mes données privées effacées en quelques minutes. Ensuite, j'ai changé le mot de passe de connexion en quelque chose de ridiculement difficile à déchiffrer.
Confiant en ma mission, je commençais à prendre du plaisir et à creuser plus profondément. J'avais accès à ma webcam et à l'écran lui-même pour voir ce que le voleur faisait sur ma machine. Ce qui m'a aidé à identifier exactement qui était la personne par son nom et son lieu.
J'avais toutes les informations nécessaires pour récupérer mon MacBook. Il était temps de réduire le boom. En regardant le punk, j'ai utilisé le chat Pulseway pour envoyer un petit message à cet escroc. « Salut (son nom). On dirait que tu as mon ordinateur portable. Pouvons-nous nous rencontrer demain pour le rendre ? J'ai demandé. Le scélérat a paniqué. Il savait que je l'avais attrapé. Il savait que j'avais ses informations.
«Je cherchais juste à ce que tu rendes le Mac. J'avais bien l'intention de le rendre,' bredouilla-t-il. 'Je vous le rendrai dans une heure.'
Je savais autre chose, je l'ai repéré en train d'essayer de vendre l'ordinateur portable sur Facebook pour 300 $. J'ai obtenu son numéro, je l'ai déconnecté de la machine et je l'ai rencontré au Starbucks. C'était gênant et bref pour lui. Il s'est précipité. Tout ce que je savais, c'est que j'avais récupéré mon MacBook dans l'heure suivant la réception d'une notification sur mon téléphone.
C'était comme CSI. J'étais confiant et il n'y avait aucun doute sur ma victoire. Et j'ai tout fait depuis mon téléphone. Pendant que je dînais.
Pour plus d'informations sur Pulseway, cliquez ici.
Partager sur
Découvrez nos dernières histoires de notre blog que nos éditeurs ont sélectionnées pour vous