Chi ha accesso alla schermata del processo di modifica? Sarebbe un tipo molto insolito di attività per un hacker - non c'è alcun vantaggio per loro. Inoltre, è molto raro che un nome utente o un indirizzo email vengano modificati da un'organizzazione senza una richiesta specifica.
L'unica persona che sembrerebbe influenzare nelle operazioni quotidiane è tuo figlio, quindi potrebbe valerne la pena controllare se ha visto altre attività sospette durante l'accesso, magari provare a stare con lui per alcuni giorni, quindi può segnalare qualsiasi problema nel momento in cui si presentano, il che darebbe un'idea migliore di ciò che sta accadendo.
Il processo generale in un contesto di business sarebbe considerare chi ha accesso a reimpostare queste informazioni e assicurarsi che solo le persone che devono essere in grado di cambiarle abbiano quel tipo di accesso - potrebbe esserci un account ad accesso limitato che non Non consentiremo che vengano apportate queste modifiche, che potrebbero essere adatte per l'uso quotidiano, con una password complessa impostata per l'account con le autorizzazioni per rendere queste modifiche conservate in un luogo sicuro (sicuro, portafoglio, ecc.). Questo dovrebbe essere a prova di manomissione, in modo che qualsiasi accesso a questo possa essere scoperto, in caso di eventuali cambiamenti. Se non è stato effettuato l'accesso e è stata utilizzata una password sufficientemente potente, suggerisce strongmente che il problema è con il provider.