Charlotte Empey, 11 Grudzień 2018
konta e-mail są hackowane każdego dnia. Postępuj zgodnie z tymi prostymi wskazówkami, aby chronić swój.
hakerzy mają wszelkie powody, aby infiltrować Twoją skrzynkę odbiorczą. Po pierwsze, e-mail jest obecnie najczęstszą formą komunikacji internetowej. Co ważniejsze, jest to unikalny identyfikator wielu logowań do kont online, co jest powodem, dla którego wciąż jest wysoce celowane przez cyberprzestępców.,
pomyśl o tym: jeśli Twoja skrzynka odbiorcza została przejęta, złośliwa strona trzecia najprawdopodobniej będzie w stanie a) dowiedzieć się, jakie rodzaje usług i kont jesteś zarejestrowany i B) zażądać zresetowania hasła dla jednego lub więcej z tych kont. A ponieważ większość żądań zresetowania hasła przechodzi bezpośrednio przez e-mail, naprawdę nie możesz wiele zrobić, aby to zatrzymać. Ostrożny cyberatak zatrze nawet swoje ślady (np. usunie wszystkie wiadomości e-mail z resetowaniem hasła), próbując ukryć podejrzaną aktywność, która w przeciwnym razie wskazywałaby na włamanie.,
Po zhakowaniu twój e-mail może być używany do prawie wszystkiego w sieci. Cyberatacy mogą próbować ukraść dane osobowe Uzyskane za pośrednictwem konta online — w tym dane karty kredytowej. Mogą spróbować zalogować się na twoje konto bankowe online. Jeśli to nie zadziała, mogą sami zapłacić zryczałtowaną kwotę Twoich pieniędzy na fałszywe konto, a następnie wypłacić. Może zaczną spamować twoich znajomych za pośrednictwem poczty e-mail i mediów społecznościowych, próbując ukraść jeszcze więcej informacji. To nie wróży dobrze twojej reputacji i może doprowadzić do wielu niezadowolonych kontaktów.,
wtedy jest najgorszy scenariusz:kradzież tożsamości. Zdarza się to milionom Amerykanów każdego roku, a ostatnio, prawie przytrafiło się to mojemu bliskiemu przyjacielowi.
źli ludzie zhakowali jej konto e-mail
konto e-mail mojego przyjaciela zostało zhakowane kilka miesięcy temu. Gdzieś pomiędzy jej dziećmi kupującymi rzeczy online, naruszeniem jej adresu e-mail/hasła w wyniku naruszenia danych, a może kliknięciem łącza phishingowego w wiadomości e-mail, odkryła, że jej konto e-mail zostało zhakowane i ostatecznie Przejęte., Wielokrotnie zmieniała hasło, aby odzyskać kontrolę nad swoim kontem e-mail, ale hakerzy ponownie porwali jej e-mail. Pomimo skontaktowania się z dostawcą poczty e-mail, nie mogła uzyskać pomocy, której potrzebowała, aby powstrzymać napastników. Niezależnie od tego, jak to się stało, mój przyjaciel czuł się przytłoczony i bezbronny.
jak moja koleżanka odzyskała groove (i e-mail)
W końcu jej jedynym wyborem było porzucenie oryginalnego konta e-mail i zapisanie się na nowe., Było to czasochłonne, ponieważ obejmowały zmianę loginów dla każdego konta online — najpierw zmianę adresu e-mail powiązanego z kontem, a następnie uczynienie każdego hasła mocnym (i unikalnym!) za pomocą Menedżera haseł. Ponadto, jeśli uwierzytelnianie dwuskładnikowe było dostępne, zostało włączone. Kolejnym krokiem było poinformowanie wszystkich członków rodziny mających dostęp do tych kont o tym, czego ” nie ” robić, aby nie było szans na kolejny atak.
wreszcie, aby być wyjątkowo bezpiecznym, wprowadziła zamrożenie kredytów., Przy tak dużej ilości danych osobowych online, po prostu czułem się lepiej, aby mieć ten wysoki poziom ochrony, upewniając się, że jej kredyt nie będzie miał wpływu na dłuższą metę.
10 wskazówek, jak chronić się przed hakerami
oto 10 prostych kroków, aby chronić się w Internecie. Mogą pomóc chronić twoją rodzinę i przyjaciół, a także zapobiegać włamaniom do poczty e-mail:
- Użyj Menedżera haseł i uwierzytelniania dwuskładnikowego, gdzie to możliwe
użyj renomowanego menedżera haseł, aby zmienić wszystkie hasła online na silne, unikalne dla każdego logowania., Nie możemy tego wystarczająco podkreślić. Hakerzy stosują dziś taktykę zwaną wypychaniem poświadczeń, dzięki czemu dosłownie wpychają skradzione wcześniej nazwy użytkowników i hasła do jak największej liczby usług online. Dlaczego? Ponieważ wiele nazw użytkowników i haseł jest identycznych na różnych kontach.tworzenie unikalnego hasła dla każdej z usług online może zająć trochę czasu, ale warto uniknąć ryzyka. Podczas konfigurowania haseł dla kont skonfiguruj również uwierzytelnianie dwuskładnikowe (2FA) jako dodatkową warstwę bezpieczeństwa dla kont, które je oferują., Jest to szczególnie ważne w celu zapobiegania nieautoryzowanemu resetowaniu hasła. Zrób to samo podczas konfigurowania urządzeń IoT w domu (i poszukaj urządzeń IoT z obsługą 2FA, gdy je kupisz!).
-
jeśli zarejestrujesz się w nowej usłudze e-mail, sprawdź obsługę 2FA
nie wszyscy dostawcy poczty e-mail zapewniają 2FA. Podczas rejestracji u dostawcy poczty e-mail sprawdź, jakie warstwy zabezpieczeń są dostępne, takie jak 2FA, za pośrednictwem wiadomości SMS (mniej bezpieczne) lub aplikacji, takich jak Google Authenticator lub Authy.,główną zaletą 2FA jest to, że zapewnia drugą warstwę bezpieczeństwa, taką jak wiadomość tekstowa wysyłana do smartfona z jednorazowym hasłem. Tylko osoba z Twoim urządzeniem może pozornie zakończyć nowe logowanie. Nie wspominając o tym, że może poinformować cię, gdy ktoś próbuje zalogować się na twoje konto e-mail. - nie klikaj podejrzanych linków w wiadomościach e-mail lub tekstach
oszuści często wysyłają linki za pośrednictwem poczty e-mail lub tekstu, które wyglądają na legalne, ale po kliknięciu pozwalają im wykraść Twoje informacje., Załączniki e-mail zawierające złośliwe oprogramowanie są również popularnymi statkami cyber mayhem. Najprostszym sposobem uniknięcia tych oszustw jest nie klikanie linków lub załączników. Zamiast tego otwórz inną kartę i przejdź do strony internetowej firmy w wiadomości e-mail lub linku, aby sprawdzić, czy prezentowane informacje pasują do oficjalnego źródła. Zasadniczo nigdy nie otwieraj łączy ani nie pobieraj załączników od nieznanych nadawców. Wiadomości e-mail od znanych nadawców, które zawierają linki lub załączniki bez żadnego kontekstu, są również złą wiadomością.,pomoże Ci to również złapać jeden z bardziej znanych rodzajów wiadomości phishingowych—fałszywy reset hasła (na przykład „Twoje konto zostało naruszone! Kliknij tutaj, aby zresetować login i hasło.”) Pamiętacie wyciek e-maila z Konwencji Demokratycznej z 2016 roku? Zaczęło się od fałszywego resetowania hasła. -
użyj VPN na komputerze i telefonie
bądź anonimowy, używając VPN do szyfrowania połączeń internetowych. Nie ma powodu, aby nie chronić Twoich danych osobowych., Podczas gdy jesteś przy tym, VPN sprawi, że przeglądanie będzie jeszcze lepsze, z mniejszą liczbą reklam, mniej śledzenia i, oczywiście, więcej spokoju wiedząc, że jesteś bezpieczny. -
nie używaj publicznego Wi-Fi lub publicznych komputerów, jeśli możesz pomóc
podczas podróży lub nie w domu, spróbuj korzystać z internetu tylko za pośrednictwem własnego komputera lub urządzenia mobilnego, z włączonym VPN, oczywiście. Na przykład publiczne komputery w hotelach są dostępne dla innych osób, które mogą umieścić na nich keyloggery lub inne złośliwe oprogramowanie, które może wrócić, aby cię prześladować., Poczekaj, aby wykonać bankowość online lub uzyskać dostęp do innych wysoce osobistych kont w chronionej sieci domowej, o ile to możliwe. -
uzyskaj silny program antywirusowy
dobry program antywirusowy podnosi poprzeczkę w zakresie zabezpieczania informacji, dzięki ochronie w czasie rzeczywistym przed atakami phishingowymi i zagrożeniami, takimi jak złośliwe oprogramowanie, oprogramowanie ransomware i inne. Program antywirusowy powinien być zainstalowany na komputerze PC, Mac, telefonie z Androidem i innych urządzeniach., -
zabezpiecz router i Wi-Fi
niezależnie od tego, czy jesteś użytkownikiem domowym, czy właścicielem małej firmy, identyfikacja kto i co znajduje się w Twojej sieci jest równie ważna, jak zawsze, ponieważ nieautoryzowani użytkownicy mogą próbować włamać się do Twojego systemu. Upewnij się, że zmienisz hasło administratora dla routera i ustaw hasło Wi-Fi na coś naprawdę silnego, czego haker nie może złamać. -
Aktualizuj system operacyjny komputera i smartfona
za każdym razem, gdy zostanie wydana aktualizacja zabezpieczeń systemu operacyjnego, zaktualizuj ją natychmiast. Uznaj to za podstawową zasadę bezpieczeństwa informacji., -
regularnie aktualizuj wszystkie aplikacje na komputery i smartfony
Aktualizacje często zawierają ulepszenia zabezpieczeń, więc jeśli aktualizacja jest dostępna, uzyskaj ją od razu. -
rozważ zamrożenie kredytu na swoim koncie
w ostateczności, jeśli twój e-mail został zhakowany, umieść zamrożenie kredytu na swoim koncie. Jest to łatwe i daje większą kontrolę nad tym, kto ma dostęp do Twoich kont. Dokonując zakupów (na przykład samochodu), jeśli ktoś musi uzyskać dostęp do raportu kredytowego, możesz łatwo włączyć konto z powrotem, a następnie przywrócić zamrożenie.,
Załóżmy, że e-mail nie jest bezpieczny, nawet jeśli podjąłeś środki w celu jego ochrony. Co przez to rozumiemy? Po prostu, że należy unikać wysyłania bardzo wrażliwych informacji, takich jak dane płatności lub karty kredytowej, numery ubezpieczenia społecznego i innych danych osobowych za pośrednictwem poczty e-mail, jeśli w ogóle możliwe.
oczywiście, hakerzy mogą znaleźć sposoby, aby wykopać te informacje, jeśli przenikną do twojej skrzynki odbiorczej, ale nie ułatwiaj im tego., Mamy nadzieję, że zabezpieczenia takie jak 2FA i staromodna czujność powinny wystarczyć, aby zaznaczyć podejrzaną aktywność, aby można było podjąć natychmiastowe kroki naprawcze.
trzymaj się od bycia celem, postępując zgodnie z łatwymi wskazówkami powyżej. Wykonanie tych kilku dodatkowych kroków może nie utrzymać spamu ze skrzynki odbiorczej, ale pomoże to umieścić próby włamania w folderze śmieci.
- hasła
- Phishing
- Malware
Leave a Reply