Odkryj, kto uzyskał dostęp do Twojego konta e-mail

Odkryj, kto uzyskał dostęp do Twojego konta e-mail.

Odkrycie, że ktoś uzyskał dostęp do Twojej wiadomości e-mail bez wiedzy o niej, może zrujnować ci dzień. Można jednak odzyskać konto i uniemożliwić hakerom dalsze naruszanie prywatności. Sprawdź na swoim koncie e-mail, czy nie zostały przejęte. W razie potrzeby poproś o pomoc swojego usługodawcę internetowego. Przede wszystkim zmień hasło do e-mail i wzmocnij je.

Zbierz dowody

Przed podjęciem innych działań musisz upewnić się, że Twoje konto zostało pirackie . Aby rozpocząć, otwórz aplikację e-mail i dokładnie przejrzyj swoje wiadomości. Zwróć uwagę na stan przeczytania lub nieprzeczytania i zobacz, czy czytasz wiadomości, których nie pamiętasz . Sprawdź zawartość folderu Wysłane i poszukaj wiadomości, których nie wysłałeś . Przesłane komunikaty mogą być szczególnie interesujące, ponieważ mogą zostać przesłane na adres e-mail osoby, która je popełniła. Folder "Usunięte" lub "Kosz" może również dostarczyć wskazówek dotyczących działań hakerskich.

Niektóre z różnych usług pocztowych, takich jak Yahoo !, Google i Microsoft, mają funkcję, która pozwala sprawdzić, kto uzyskuje dostęp do poczty e-mail; zwykle ta usługa jest wyrażana na stronie "Ostatnia aktywność" . Gdy zobaczysz tę stronę, znajdziesz informacje, takie jak data, system operacyjny użytkownika, typ urządzenia mobilnego i adres IP (Internet Protocol), numer używany do identyfikacji urządzeń w sieci. Jeśli zauważysz informacje, które nie wydają się być twoje, może to być dowód na zewnętrzne włamania.

Możesz skorzystać z bezpłatnej strony internetowej "Czy zostałem pwned?" (Zobacz zasoby). Zapewnia to proste i wszechstronne przeszukiwanie bazy danych znanych i zaangażowanych stron internetowych. Wyniki wyszukiwania pokażą, czy Twój adres e-mail i hasło zostały zhackowane. Jeśli używałeś tego samego hasła do poczty e-mail i innych witryn internetowych, dobrym pomysłem byłoby zastąpienie starego hasła nowym. Spróbuj utworzyć inną dla każdej witryny.

Sprawdź swój komputer i poszukaj niezwykłych urządzeń, które mogą być podłączone do jednego z portów USB. Urządzenie o nazwie "keylogger" monitoruje całą aktywność klawiatury, w tym hasła. Zapisuje je w ukrytym pliku lub wysyła do sprawcy za pośrednictwem Internetu. Chociaż te rejestratory klawiszy nie są powszechne, warto poświęcić chwilę na sprawdzenie, czy nie znajdują się one na twoim komputerze. "Keyloggery" mogą być również prezentowane w postaci złośliwych programów na twoim komputerze, więc zalecane jest również uruchomienie dobrego skanowania antymalware.

Wewnętrzna praca

Sprawdziłeś "ostatnią aktywność" swojego programu pocztowego i nie zauważyłeś nietypowych informacji. Jednak zauważyłeś tajemnicze wiadomości w folderze "Wysłane" lub odkryłeś inny rodzaj podejrzanej aktywności. To prawdopodobnie oznacza, że ​​hack został wykonany na własnym komputerze przez kogoś z domu lub miejsca pracy. Informacje "Ostatnia aktywność" są przydatne tylko wtedy, gdy haker używa innego komputera. Jedynym wyjątkiem jest sytuacja, w której użytkownik jest całkowicie pewny, że komputer nie był używany w dniu i godzinie pokazanej w oknie "Ostatnia aktywność". Jeśli ktoś używa Twojego komputera za plecami, nie tylko twoje hasło zostanie naruszone; Hasło administratora komputera zostało również naruszone. Aby uchwycić osobę uzyskującą dostęp do konta, można przeszukiwać aplikacje nadzoru do kamery laptopa lub umieścić ukrytą kamerę w domowym obszarze roboczym, aby monitorować komputer. Jeśli problem dotyczy Twojej pracy, musisz skontaktować się z osobami odpowiedzialnymi za Computing lub z administratorem systemu Twojej firmy.

Hackowanie z zewnątrz

Trudniej jest śledzić zewnętrznych hakerów, ponieważ mogą mieszkać w dowolnym miejscu na świecie. Adresy e-mail i adresy IP zapewniają silne wskazówki dotyczące Twojej tożsamości; jednak tę samą tożsamość można również ukraść. Najlepsi dostawcy usług internetowych zatrudniają techników sieciowych oraz badaczy oszustw i nadużyć, wyposażonych i wyszkolonych do znajdowania zewnętrznych hakerów; Jeśli uważasz, że twoja poczta została naruszona, powinieneś skontaktować się z usługodawcą internetowym. W przypadku kradzieży, oszustwa lub molestowania, poważnie rozważ możliwość skontaktowania się z lokalną policją.

Trochę zapobiegania

Jeśli odkryjesz, że twoje konto e-mail zostało zaatakowane przez hakera, natychmiast zmień swoje hasło. Nawet jeśli tak nie jest, dobrą praktyką jest, aby hasło było tak silne, jak to tylko możliwe. Na przykład nie używaj popularnych haseł, takich jak "hasło", "miłość" czy "12345". Unikaj urodzin, nazwisk lub nazw zwierząt. Pomyśl o słowie lub frazie, które możesz łatwo zapamiętać. Używaj wielkich i małych liter. Dodaj symbole i cyfry, aby hasło było trudniejsze do odgadnięcia. Dłuższe hasła są zwykle lepsze, dlatego należy użyć co najmniej 6 znaków.

Artykuł powstał przy pomocy itstillworks.com