"Das geht ja nur, wenn du dieser Person deine Zugangsdaten preisgegeben hast?! Ansonsten schafft sie das nicht."
Das ist schon einmal grundsätzlich falsch und ein gefährlicher Irrglaube ;) Die meisten Mac-Benutzer (inklsuive ich) haben kein "Firmware-Passwort" gesetzt, siehe auch "Firmware-Passwort auf dem Mac festlegen":
https://support.apple.com/de-ch/HT204455
Ein solches ist standardmässig natürlich auch nicht gesetzt, und somit ist es jeder Person mit physischem Zugriff auf dem Computer möglich, die bestehenden Passwörter - insbesondere dasjenige des "Administrators" - einfach zurückzusetzen, siehe z.B. hier:
https://www.cleverfiles.com/help/reset-password-mac-howto.html
Wohlgemerkt, das ist kein "hacking", sondern wohldokumentierte Funktionen des iMacs selber (Stichwort: "Recovery Mode"). Etwas anders sieht es natürlich aus, wenn die Festplatte mit "File Vault" verschlüsselt ist, dann braucht man den "Recovery Key". Aber das letzte Mal, als ich nachgesehen habe, war "File Vault" standardmässig deaktiviert. Und klar, im Anschluss ist das "Administrator"-Passwort natürlich geändert und es wäre ein leichtes, eine derartige Änderung zu überprüfen (indem das eigentliche Administrator-Passwort nämlich nicht mehr funktioniert, klar).
Daneben gibt es natürlich noch ganz andere Möglichkeiten, in ein System einzudringen, auf welches man physischen Zugriff hat: indem man Unzulänglichkeiten z.B. bei diversen Protokollen wie USB, Thunderbolt etc. ausnutzt. Im Grunde genommen also "kompromitierendes Thunderbolt-Gerät kurz anstecken" und *flupp*, Computer "gehackt". (wer also mal seinen Laptop per Zufall am Zoll "für 10 Minuten abgeben muss, wir wollen da kurz was überprüfen, bitte warten sie hier", der kann sein Gerät als kompromitiert betrachten und sich ein neues kaufen ;)).
Solche Lücken werden natürlich auch von Apple immer wieder mal gefixt, aber halt auch nicht immer bei allen Geräten (weil "hardwaretechnisch" auch nicht immer möglich, je nach Art der Lücke ist der Fehler "fix in der Hardware verdrahtet").
Falls tatsächlich ein Gerät auf diese Art "gekapert" wurde, dann hilft es auch nichts mehr, das Betriebsystem komplett neu aufzusetzen, weil "die bösartige Hackersoftware" sich dann oftmals "in der Firmware" des entsprechenden Computers eingenistet hat und sich so ohne weiteres von dort auch nicht mehr entfernen lässt (auch mit "firmware updates" nicht mehr: die "bösartige firmware" tut dann einfach so, als sein das Update erfolgreich - verweigert aber in Tat und Wahrheit das eigentliche Update bzw. nistet sich einfach wieder von neuem ein).
Wen die Funktionsart solcher "hardware hacks" interessiert, einfach mal hier schauen:
https://www.theverge.com/2020/5/11/21254290/thunderbolt-security-vulnerability-thunderspy-encryption-access-intel-laptops
Und nein, ich denke nicht, das hier im konkreten Fall so einer vorliegt - ich wollte einfach kurz mit dem falschen Glauben aufräumen, dass wer sein User/Passwort nicht preisgibt, dessen Daten seien sicher (bei physischem Zugriff auf das Gerät) ;))
Zurück zum Thema: da das Vertrauen wohl definitiv nicht mehr gegeben ist, würde ich dem OP empfehlen, einfach das Betriebsystem komplett neu zu installieren. Ausser natürlich der Vertrauensbruch bestand darin, dass die Person Daten "gestohlen" haben könnte (Emails gelesen, Photos kopiert...) etc. - dann hilft natürlich auch eine Neuinstallation nicht. Bloss bei dem Verdacht, dass "Überwachungssoftware" etc. installiert wurde. Also im Grunde genommen genau das, was bereits Reklow beschrieben hat.