Możesz chronić swój ślad cyfrowy, usuwając konta, których już nie używasz, dostosowując ustawienia prywatności, unikając nadmiernego udostępniania informacji w mediach społecznościowych oraz korzystając z menedżera haseł...
Zaktualizowano 13 października 2023 r.
Stwierdzenie, że konto e-mail zostało zhakowane może być trudne, ale najwyraźniejszym sygnałem jest nietypowa aktywność na koncie, taka jak podejrzane próby logowania lub wysyłane z konta wiadomości e-mail ze spamem.
Większości z nas trudno jest zrozumieć, dlaczego ktoś miałby włamać się na nasze konto e-mail. Najprostszym wyjaśnieniem jest to, że cyberprzestępcy chcą uzyskać dostępu do poufnych informacji, które można znaleźć w Twoich wiadomościach e-mail. Po uzyskaniu dostępu do Twojego konta e-mail, cyberprzestępcy mogą skontaktować się z Twoimi znajomymi, rodziną i współpracownikami, prosząc ich o przesłanie pieniędzy, ujawnienie prywatnych informacji lub kliknięcie linku powodującego pobranie złośliwego oprogramowania, oprogramowania szpiegującego lub wirusa. Mogą również wykorzystać Twoje konto e-mail do tworzenia nowych kont lub zmiany danych logowania do istniejących kont za pomocą resetowania haseł.
Jak sprawdzić, czy konto e-mail zostało naruszone.
Podejrzane próby logowania
Sprawdź konto e-mail pod kątem nietypowej aktywności. Tego typu aktywność może obejmować otrzymywanie powiadomień dotyczących resetowania haseł, które nie zostały zainicjowane przez Ciebie. Jeśli otrzymasz powiadomienie o zresetowaniu hasła do konta e-mail, prawdopodobnie cyberprzestępca próbuje je zhakować. Warto również sprawdzić hasło, pomocniczy adres e-mail oraz pytania zabezpieczające w ustawieniach konta e-mail. Jeśli którekolwiek z tych danych zostały zmienione, konto mogło zostać naruszone.
Brak możliwości zalogowania się przy użyciu danych uwierzytelniających
Jeśli próba zalogowania się na konto przy użyciu wcześniej używanych danych uwierzytelniających okaże się niemożliwa, może to oznaczać, że cyberprzestępca uzyskał dostęp do Twojego konta e-mail i zmienił hasło. Często jest to jeden z pierwszych kroków, jakie podejmują cyberprzestępcy po uzyskaniu dostępu do konta e-mail, w celu przejęcia pełnej kontroli.
Nieznane lokalizacje logowania
Większość dostawców kont e-mail umożliwia sprawdzenie ostatniej historii logowania. Każde urządzenie podłączone do sieci otrzymuje adres IP, który ma postać długiego ciągu liczb. Zwróć uwagę na nieznane adresy IP lub lokalizacje. Zwykle można zobaczyć lokalizację i rodzaj urządzenia, które zostało wykorzystane do zalogowania się na konto. Jeśli korzystasz z usługi Gmail, możesz sprawdzić najnowszą aktywność dotyczącą logowania tutaj.
W przypadku regularnego uzyskiwania dostępu do Internetu z tych samych sieci, Twoje adresy IP zwykle się powtarzają. Zatem jeśli zauważysz, że dostęp do Twojej poczty e-mail uzyskano z wielu innych niż zwykle adresów IP, może to oznaczać, że cyberprzestępca uzyskał dostęp do Twojego konta e-mail. Jeśli nie masz pewności, jaki jest Twój adres IP, wyszukaj w Google hasło „Jaki jest mój adres IP”.
Wysyłane są wiadomości e-mail ze spamem
Jeśli cyberprzestępca uzyska dostęp do Twojego konta, prawdopodobnie będzie wysyłał wiadomości e-mail ze spamem do osób z Twojej listy kontaktów. Jeśli otrzymujesz wiadomości od swoich kontaktów z pytaniem, dlaczego wysyłasz im spam, natychmiast zbadaj tę sprawę.
Co zrobić, jeśli konto e-mail zostanie zhakowane
Jeśli podejrzewasz, że Twoje konto e-mail zostało zhakowane, musisz natychmiast zmienić hasło, włączyć uwierzytelnianie wieloskładnikowe, sprawdzić ustawienia konta e-mail i ostrzec osoby z Twojej listy kontaktów.
Zmień hasło
Jakakolwiek podejrzana aktywność na Twoim koncie e-mail jest wskazówką do natychmiastowej zmiany hasła. Tworząc nowe hasło, upewnij się, że jest ono silne i unikatowe. Jeśli masz problem z wymyśleniem silnego hasła, skorzystaj z generatora haseł.
Zrób dodatkowy krok, przechowując hasła w menedżerze haseł. Menedżer haseł to narzędzie, które przechowuje hasła w zaszyfrowanym magazynie. Menedżery haseł mają wbudowany generator haseł, który ułatwia tworzenie silnych i unikatowych haseł do każdego konta.
Włącz uwierzytelnianie wieloskładnikowe (MFA)
Cyberprzestępcy mogą szybko złamać słabe hasło, ale użycie uwierzytelniania wieloskładnikowego (MFA) może uniemożliwić im uzyskanie pełnego dostępu do konta e-mail. Po włączeniu MFA uzyskanie dostępu do konta e-mail oprócz podania hasła wymaga potwierdzenia tożsamości użytkownika za pomocą dodatkowych form weryfikacji.
Sprawdź ustawienia
Po uzyskaniu dostępu do konta e-mail cyberprzestępcy mogą wprowadzić zmiany w ustawieniach, które dodatkowo zagrażają bezpieczeństwu. Dokładnie sprawdź ustawienia konta e-mail, aby upewnić się, że pomocniczy adres e-mail lub pytania zabezpieczające nie zostały zmienione.
Ostrzeż osoby z listy kontaktów
Poinformuj osoby ze swojej z listy kontaktów o zhakowaniu Twojego konta e-mail. Dodatkowo ostrzeż je przed otwieraniem aplikacji, klikaniem linków lub odpowiadaniem na prośby o przesłanie pieniędzy, które rzekomo pochodzą od Ciebie.
Chroń konto e-mail przed zhakowaniem
Korzystanie z menedżera haseł może zwiększyć bezpieczeństwo Twoich kont internetowych, znacznie utrudniając cyberprzestępcom uzyskanie do nich dostępu. Zyskaj spokój umysłu, przechowując hasło do konta e-mail w bezpiecznym magazynie haseł, do którego dostęp masz tylko Ty. Chcesz przekonać się, jak działają menedżery haseł? Rozpocznij korzystanie z bezpłatnej 30-dniowej wersji próbnej.