Aplikacja PayPal jest bezpieczniejsza niż Venmo, ponieważ obejmuje zaawansowane wykrywanie oszustw, obsługuje klucze dostępu, stosuje zaawansowane programy ochrony kupujących oraz sprzedających i ma lepszą historię w zak...
Pierwszą rzeczą, którą należy zrobić po tym, jak zdasz sobie sprawę, że ktoś Cię zhakował, jest zabezpieczenie kont poprzez natychmiastową zmianę wszystkich haseł i włączenie uwierzytelniania wieloskładnikowego (MFA). Należy również przeskanować swoje urządzenie za pomocą oprogramowania antywirusowego, zabezpieczyć domową sieć wi-fi i zresetować urządzenie.
Czytaj dalej, aby dowiedzieć się, jakie kroki należy podjąć po wykryciu, że ktoś Cię zhakował, a także poznać oznaki zhakowania.
1. Szybko zmień hasła
Pierwszym krokiem, który należy podjąć po wykryciu, że ktoś Cię zhakował, jest natychmiastowa zmiana wszystkich haseł. Możesz to zrobić bardzo szybko, korzystając z menedżera haseł. Menedżer haseł to narzędzie, które pomaga użytkownikom generować hasła i bezpiecznie przechowywać je w zaszyfrowanym magazynie cyfrowym, który jest chroniony jednym silnym hasłem głównym, oraz zarządzać tymi hasłami. Hasło główne jest jedynym hasłem, które użytkownicy muszą zapamiętać.
Jeśli urządzenie zostało zhakowane, ważne jest, aby podczas zmiany haseł korzystać z osobnego urządzenia, które nie zostało naruszone i nie jest podłączone do tej samej sieci co zhakowane urządzenie. Zhakowane urządzenie jest prawdopodobnie zainfekowane złośliwym oprogramowaniem, które może rozprzestrzeniać się na inne urządzenia podłączone do tej samej sieci. Złośliwe oprogramowanie jest wykorzystywane przez cyberprzestępców do szpiegowania i zbierania danych poufnych w celu wykorzystania ich do innych cyberataków, takich jak kradzież tożsamości lub oszustwo związane z kartą kredytową.
2. Włącz uwierzytelnianie wieloskładnikowe (MFA)
MFA to wielowarstwowe podejście do bezpieczeństwa kont internetowych. Zamiast wprowadzania tylko nazwy użytkownika i hasła podczas logowania się na konto, należy również podać co najmniej jeden dodatkowy składnik uwierzytelniania. Niektóre typowe składniki uwierzytelniania obejmują uwierzytelnianie biometryczne, takie jak odcisk palca lub rozpoznawanie twarzy, oraz jednorazowe hasła czasowe (TOTP) z aplikacji uwierzytelniającej.
Włączenie MFA na kontach internetowych po wykryciu, że jedno z nich zostało zhakowane, uniemożliwi cyberprzestępcy zhakowanie również innych. Najlepszą praktyką w zakresie cyberbezpieczeństwa jest włączanie MFA na kontach internetowych zawsze, gdy tylko jest to możliwe.
3. Zeskanuj urządzenie za pomocą oprogramowania antywirusowego
Oprogramowanie antywirusowe to program instalowany na urządzeniu, który skanuje je w poszukiwaniu złośliwego oprogramowania i innych wirusów, a następnie je usuwa. Jeśli cyberprzestępca zhakował urządzenie, istnieje możliwość, że zainstalował złośliwe oprogramowanie bez Twojej wiedzy. Jeśli wykryjesz, że urządzenie zostało zhakowane, skorzystaj z oprogramowania antywirusowego, aby je zeskanować i usunąć wykryte złośliwe oprogramowanie lub wirusy. Należy pamiętać, że jeśli jest to nowszy rodzaj wirusa lub złośliwego oprogramowania, oprogramowanie antywirusowe może nie być w stanie go wykryć ani usunąć.
4. Zabezpiecz domową sieć wi-fi
Jeśli cyberprzestępca jest w stanie zhakować urządzenie, może również spróbować zhakować domową sieć wi-fi. Aby temu zapobiec, natychmiast odłącz zhakowane urządzenie od Internetu. Może to zapobiec naruszeniom sieci domowej i wszystkich podłączonych do niej urządzeń.
5. Zresetuj urządzenie
Nawet po uruchomieniu oprogramowania antywirusowego na zainfekowanym urządzeniu wirus może nadal występować. Zazwyczaj jest to spowodowane złośliwym oprogramowaniem znanym jako „trwałe złośliwe oprogramowanie”. Ten rodzaj złośliwego oprogramowania jest zaprojektowany tak, aby działać głęboko w systemie operacyjnym (OS) urządzenia, co utrudnia jego usunięcie. Musisz przywrócić ustawienia fabryczne urządzenia, aby je całkowicie usunąć.
6. Ostrzeż osoby z listy kontaktów
It’s possible that after hacking your device or account, the hacker will be able to send messages to your contacts. For example, if a cybercriminal has breached your email account, they can send phishing emails to your contacts pretending to be you. Or if a bad actor has hacked your Instagram account, they can send messages to your followers.
Gdy tylko zauważysz, że jedno z kont zostało zhakowane, natychmiast powiadom o tym osoby z listy kontaktów. Dzięki temu będą wiedziały, że mają ignorować wiadomości przychodzące z Twojego konta. Pamiętaj, aby poinformować osoby z listy kontaktów, że nie powinny klikać żadnych linków ani załączników, które są im wysyłane, ponieważ może to doprowadzić do zhakowania również ich.
7. Zablokuj kartę SIM
Niektórzy hakerzy mogą nawet skontaktować się z operatorem usług telefonicznych i nakłonić go do przeniesienia Twojego numeru telefonu na nową kartę SIM. Jest to również znane jako przechwycenie karty SIM. Gdy padniesz ofiarą przechwycenia karty SIM, haker, który był w stanie podmienić kartę SIM, zacznie otrzymywać wszystkie Twoje przychodzące wiadomości tekstowe i połączenia telefoniczne, a Ty stracisz dostęp do telefonu. Jest to niebezpieczne, ponieważ haker może wykorzystać tę sytuację do nakłonienia osób z listy kontaktów do podania mu poufnych informacji.
Jeśli odkryjesz, że którekolwiek z kont internetowych lub urządzeń zostało zhakowane, natychmiast zablokuj kartę SIM. Możesz zablokować kartę SIM, kontaktując się z operatorem sieci komórkowej i prosząc o jej zablokowanie. Operator sieci komórkowej da Ci kod PIN lub pytanie zabezpieczające, które musisz podać, jeśli kiedykolwiek zechcesz przenieść kartę SIM na nowe urządzenie.
8. Złóż zastrzeżenie kredytowe
Jedno zhakowane konto lub urządzenie może ujawnić dużą ilość poufnych informacji cyberprzestępcy, który je zhakował. W zależności od informacji, które haker zdoła zebrać, może wykorzystać je do kradzieży tożsamości, a nawet zaciągania pożyczek na Twoje nazwisko.
Kluczowym krokiem, aby temu zapobiec, jest złożenie zastrzeżenia kredytowego po tym, jak odkryjesz, że ktoś Cię zhakował. Możesz to zrobić, kontaktując się z każdym z trzech biur informacji kredytowej: Experian, TransUnion i Equifax. Aby złożyć zastrzeżenie kredytowe, należy skontaktować się z każdym biurem osobno.
Możesz znieść zastrzeżenie kredytowe w dowolnym momencie, wystarczy, że w ramach podjętych środków ostrożności potwierdzisz, że jesteś osobą, za którą się podajesz.
9. Zasubskrybuj usługę monitorowania dark web
Oprócz podjęcia powyższych kroków zdecydowanie zalecamy również subskrypcję usługi monitorowania dark web. Narzędzia te pomogą Ci monitorować, czy jakiekolwiek dane osobowe, takie jak dane uwierzytelniające konta, są publikowane w dark webie. Większość menedżerów haseł oferuje monitorowanie dark web jako dodatek i powiadomi Cię, gdy tylko znajdzie Twój adres e-mail, nazwę użytkownika lub hasła w dark webie. Umożliwia to podjęcie działań poprzez natychmiastową aktualizację danych uwierzytelniających.
10. Skontaktuj się z firmą, w której masz zhakowane konto
Jeśli nie możesz odzyskać dostępu do jednego ze zhakowanych kont, skontaktuj się z firmą, w której masz to konto. Mogą być w stanie pomóc Ci odzyskać konto, ale jeśli nie, prawdopodobnie musisz utworzyć nowe.
Jak mogę sprawdzić, czy ktoś mnie zhakował?
Oto kilka oznak, że ktoś Cię zhakował.
- Otrzymywanie wiadomości e-mail w procesie resetowania haseł lub kodów 2FA, niezażądanych przez Ciebie: gdy ktoś próbuje zhakować Twoje konto, zaczynasz otrzymywać wiadomości e-mail w ramach procesu resetowania haseł i kodów 2FA, mimo że żądanie zmiany hasła nie wyszło od Ciebie. Ważne jest, aby po otrzymaniu tych powiadomień natychmiast podjąć działania, aby zabezpieczyć konto.
- Brak możliwości zalogowania się na konta: jeśli nie możesz zalogować się na konto i wiesz, że wprowadzasz prawidłowe dane uwierzytelniające, prawdopodobnie ktoś je zhakował i zmienił hasło.
- Nietypowe transakcje na karcie kredytowej lub wyciągach bankowych: kolejną oznaką zhakowania są transakcje na karcie kredytowej i wyciągach bankowych niewykonane przez Ciebie. Musisz natychmiast powiadomić o tym bank lub wystawcę karty kredytowej, aby mógł anulować kartę i uniemożliwić atakującemu dokonywanie kolejnych zakupów.
- Osoby z Twojej listy kontaktów mówią, że wysyłasz im dziwne wiadomości: jeśli zaczniesz otrzymywać wiadomości od osób z listy kontaktów, z których wynika, że wysyłasz im dziwne wiadomości, prawdopodobnie co najmniej jedno konto zostało zhakowane. Jeśli tak jest, zapytaj osobę z listy kontaktów, skąd otrzymała wiadomość, aby wiedzieć, które konto zostało zhakowane.
- Kontrolka aparatu urządzenia świeci się: gdy cyberprzestępca hakuje urządzenie, często instaluje na nim oprogramowanie szpiegujące, aby zobaczyć ekran urządzenia i uzyskać dostęp do kamery i mikrofonu. Oprogramowanie szpiegujące jest często ukryte jako prawdziwie wyglądająca aplikacja lub oprogramowanie. Jeśli zauważysz, że lampka kontrolna aparatu urządzenia świeci się, gdy nie używasz aparatu, bardzo prawdopodobne jest, że urządzenie zostało zhakowane i jest na nim zainstalowane oprogramowanie szpiegujące.
- Wolne połączenie z urządzeniem lub siecią: gdy urządzenia są zhakowane, złośliwe oprogramowanie lub wirus na urządzeniu może spowodować, że działają one wolniej niż zwykle, ponieważ to oprogramowanie działa w tle. Oprócz wolniejszego działania urządzenia możesz również zauważyć, że jest gorące, a bateria wyczerpuje się szybciej niż zwykle.
Chroń siebie i dane przed złośliwymi hakerami
Zhakowanie urządzeń i kont internetowych może spowodować wiele szkód, z którymi trudno jest sobie poradzić, zwłaszcza jeśli prowadzą one do kradzieży tożsamości. Musisz chronić swoje urządzenia i konta przed zhakowaniem, przestrzegając następujących najlepszych praktyk w zakresie cyberbezpieczeństwa:
- Korzystaj z menedżera haseł do tworzenia i przechowywania haseł
- Włącz MFA na wszystkich kontach internetowych
- Pobieraj aplikacje i oprogramowanie tylko z zaufanych źródeł
- Nie klikaj niechcianych linków i załączników
- Zawsze miej zablokowaną kartę SIM
Im lepsza jest Twoja higiena cybernetyczna, tym mniejsze prawdopodobieństwo, że ktoś Cię zhakuje. Popraw swoją higienę cybernetyczną, rozpoczynając korzystanie z bezpłatnej 30-dniowej wersji próbnej rozwiązania Keeper Password Manager, aby zabezpieczyć konta internetowe.