Nie, nie można usunąć śladu cyfrowego, ale można go zmniejszyć, usuwając nieaktywne konta, wypisując się z witryn wyszukiwania osób oraz dostosowując ustawienia prywatności. Ślad cyfrowy to zbiór
Przejęcie konta e-mail to rodzaj ataku polegającego na przejęciu konta, w którym cyberprzestępca uzyskuje nieautoryzowany dostęp do konta e-mail użytkownika. Cyberprzestępcy mogą uzyskać dostęp poprzez kradzież danych uwierzytelniających logowania do poczty e-mail lub znalezienie ich w sieci dark web. Po uzyskaniu dostępu do konta e-mail cyberprzestępca może zablokować dostęp do konta właścicielowi, monitorować aktywność użytkownika, uzyskać dostęp do poufnych informacji, przejąć inne konta i podszywać się pod użytkownika.
Czytaj dalej, aby dowiedzieć się, jak cyberprzestępcy naruszają konto e-mail, do czego mogą wykorzystać konto e-mail i jak chronić konto e-mail przed przejęciem.
Jak cyberprzestępcy naruszają konto e-mail
Cybercriminals use a variety of cyber attacks to steal your login credentials and gain access to your email account. They exploit security vulnerabilities such as weak passwords or careless cyber hygiene to compromise your email. Here are a few ways that cybercriminals can compromise your email account.
Ataki związane z hasłami
Ataki związane z hasłami mają miejsce, gdy cyberprzestępcy próbują uzyskać nieautoryzowany dostęp do kont w Internecie lub poufnych informacji poprzez odgadnięcie danych uwierzytelniających logowania. Ten rodzaj cyberataku wykorzystuje niewłaściwe praktyki w zakresie haseł, takie jak używanie słabych, przewidywalnych haseł lub ponowne używanie tego samego hasła na wielu kontach.
Sposoby, w jakie cyberprzestępcy wykorzystują niewłaściwe praktyki w zakresie haseł użytkowników i łamią hasła:
- Ataki siłowe: cyberprzestępcy wykorzystują metodę prób i błędów do odgadnięcia haseł użytkownika. Używają popularnych słów ze słownika, zwrotów lub kombinacji liter, cyfr i symboli. Wykorzystują programy umożliwiające wprowadzanie każdej możliwej kombinacji i tendencję użytkowników do tworzenia słabych haseł, które są krótkie i przewidywalne.
- Wypychanie danych uwierzytelniających: cyberprzestępcy uzyskują dostęp do zweryfikowanych danych uwierzytelniających logowania w wyniku naruszenia bezpieczeństwa lub za pośrednictwem sieci dark web. Wykorzystują zestaw danych uwierzytelniających na potrzeby uzyskania dostępu do innych kont, które ponownie używają tego samego hasła.
- Rozpylanie haseł: cyberprzestępcy wykorzystują powszechnie używane hasło w celu sekwencyjnego dopasowania go do listy nazw użytkowników, aż do skutku. Po przejściu hasła przez listę powtarzają proces z innym powszechnie używanym hasłem.
Złośliwe oprogramowanie
Złośliwe oprogramowanie umożliwia zainfekowanie urządzenia i kradzież danych użytkownika. Złośliwe oprogramowanie jest instalowane przy użyciu taktyk inżynierii społecznej nakłaniających użytkowników do kliknięcia złośliwego linku lub pobrania złośliwego pliku. Po zainstalowaniu złośliwego oprogramowania na urządzeniu cyberprzestępcy mogą wykorzystać je do szpiegowania użytkownika, zmiany plików, uszkodzenia urządzenia, wykorzystania luk w zabezpieczeniach oraz kradzieży danych osobowych. Istnieją różne rodzaje złośliwego oprogramowania, w tym oprogramowanie wymuszające okup, konie trojańskie i programy rejestrujące naciśnięcia klawiszy.
Ataki phishingowe
Wyłudzanie informacji to rodzaj cyberataku, w którym cyberprzestępcy nakłaniają użytkowników do podania poufnych danych. W jego ramach cyberprzestępcy wysyłają wiadomości e-mail lub wiadomości tekstowe ze złośliwymi załącznikami albo linkami. Kliknięcie złośliwego załącznika powoduje pobranie złośliwego oprogramowania na urządzenie. Kliknięcie złośliwego linku powoduje przeniesienie użytkownika na sfałszowaną stronę internetową, która pobiera na urządzenie złośliwe oprogramowanie lub zbiera dane poufne. Takie sfałszowane strony internetowe często próbują podszywać się pod legalne strony logowania.
Ataki typu man-in-the-middle
Ataki typu man-in-the-middle (MITM) to rodzaj cyberataku, w którym cyberprzestępcy przechwytują dane przesyłane pomiędzy dwiema komunikującymi się stronami. Cyberprzestępcy wykorzystują niezaszyfrowane sieci, takie jak publiczne sieci Wi-Fi, które umożliwiają podglądanie ruchu sieciowego. Po nawiązaniu przez użytkownika połączenia z niezaszyfrowaną siecią cyberprzestępcy mogą podsłuchiwać, ukraść lub zmienić dane przesyłane za pośrednictwem sieci.
Do czego cyberprzestępcy mogą wykorzystać konto e-mail?
Po uzyskaniu danych uwierzytelniających konta e-mail cyberprzestępcy mogą je przejąć i wykorzystać do złośliwych celów. Oto sposoby wykorzystania konta e-mail przez cyberprzestępców.
Dostęp do innych kont użytkownika w Internecie
Konto e-mail użytkownika umożliwia cyberprzestępcom dostęp do innych kont w Internecie powiązanych z określonym adresem. Strona logowania konta umożliwia kliknięcie linku „nie pamiętam hasła” w celu zresetowania hasła do innych kont. Po zmianie hasła cyberprzestępcy mogą naruszyć konto użytkownika i uzyskać dostęp do wszelkich przechowywanych na nim danych. W zależności od użytej metody uwierzytelniania wieloskładnikowego (MFA) cyberprzestępcy mogą również obejść tę metodę, jeśli dane są wysyłane na naruszone konto e-mail.
Kradzież tożsamości
Adres e-mail może umożliwić dostęp do danych osobowych użytkownika. W zależności od elementów powiązanych z kontem e-mail cyberprzestępca może ukraść dane osobowe i wykorzystać je do kradzieży tożsamości użytkownika. Kradzież tożsamości ma miejsce, gdy cyberprzestępca kradnie dane osobowe użytkownika w celu podszywania się pod niego i popełnienia oszustwa. Cyberprzestępcy mogą ubiegać się o pożyczkę, uzyskać dostęp do środków na kontach bankowych lub korzystać ze świadczeń medycznych na podstawie ubezpieczenia zdrowotnego ofiary. Uzyskanie dostępu do poczty e-mail użytkownika może prowadzić do poważnych konsekwencji dla ofiary, takich jak utrata zdolności kredytowej, zadłużenie, bankructwo i potencjalny wpis do rejestru karnego.
Wysyłanie wiadomości e-mail podszywających się pod użytkownika
Przejęcie konta e-mail umożliwia cyberprzestępcom podszywanie się pod użytkownika w Internecie w celu naruszenia kont innych użytkowników lub uzyskania dostępu do poufnych danych. Cyberprzestępcy mogą wysyłać wiadomości e-mail wyłudzające informacje z adresu e-mail użytkownika do jego kontaktów z książki adresowej w celu skłonienia ich do przekazania danych uwierzytelniających logowania do kont lub innych danych osobowych. Po naruszeniu służbowego adresu e-mail cyberprzestępcy mogą wykorzystać go w celu uzyskania dostępu do poufnych danych organizacji. Wykorzystanie prawdziwego adresu e-mail umożliwia cyberprzestępcom zdobycie zaufania współpracowników i nakłonienie ich do przekazania informacji.
Jak chronić konto e-mail przed przejęciem
Należy chronić konto e-mail przed przejęciem, aby zapobiec uzyskaniu przez cyberprzestępców dostępu do kont w Internecie i danych osobowych. Oto sposoby ochrony konta e-mail przed cyberprzestępcami.
Używaj silnego i unikatowego hasła do ochrony konta e-mail
Należy używać silnego i unikatowego hasła do ochrony konta e-mail. Silne hasło ma długość co najmniej 16 znaków i jest unikatowym, losowym połączeniem liter, cyfr oraz znaków specjalnych. Nie zawiera danych osobowych, kolejnych cyfr lub liter, ani powszechnie używanych słów ze słownika.
Hasło konta e-mail powinno różnić się od haseł używanych do innych kont, aby zapobiec ich naruszeniu przez atak wypychania danych uwierzytelniających. Należy używać silnych haseł, aby utrudnić cyberprzestępcom ich złamanie. Im dłuższe i bardziej złożone hasło, tym trudniejsze do odgadnięcia przez cyberprzestępców.
Wykorzystanie menedżera haseł umożliwia generowanie i bezpieczne przechowywanie hasła do konta e-mail. Menedżer haseł to narzędzie, które bezpiecznie przechowuje dane uwierzytelniające logowania i zarządza nimi w zaszyfrowanym magazynie. Jego zastosowanie gwarantuje silne i unikatowe hasła dla każdego konta dzięki identyfikowaniu słabych haseł i zachęcaniu użytkownika do ich zmiany.
Włącz MFA na koncie e-mail
Uwierzytelnianie wieloskładnikowe (MFA) to środek bezpieczeństwa, który wymaga zastosowania dodatkowej metody uwierzytelniania. W celu zalogowania się na konto użytkownik musi podać dane uwierzytelniające logowania wraz z inną formą identyfikacji. Należy włączyć MFA na koncie e-mail, aby chronić je przed cyberprzestępcami. MFA dodaje dodatkową warstwę zabezpieczeń i chroni konto e-mail przed nieautoryzowanym dostępem. Nawet jeśli cyberprzestępca naruszy dane uwierzytelniające logowania użytkownika, nie będzie mógł uzyskać dostępu do konta e-mail bez zweryfikowania tożsamości.
Nie klikaj podejrzanych załączników lub linków
Cyberprzestępcy mogą ukraść dane uwierzytelniające logowania do konta e-mail za pomocą ataków wyłudzających informacje. Nie należy klikać podejrzanych załączników lub linków, aby uniknąć przypadkowego zainstalowania złośliwego oprogramowania na urządzeniu lub podania danych uwierzytelniających logowania
Należy unikać podejrzanych wiadomości z załącznikami. Możesz użyć oprogramowania antywirusowego do skanowania załączników, aby sprawdzić, czy bezpieczne i nie zawierają ukrytego złośliwego oprogramowania.
Przed kliknięciem linków należy sprawdzić adres URL pod kątem błędów ortograficznych lub rozbieżności, aby upewnić się, że jest zgodny z prawdą. Na przykład adres amaz0n.com zastępuje literę cyfrą, aby przekonać użytkownika do fałszywego źródła. W celu weryfikacji bezpieczeństwa strony internetowej możesz również skorzystać z narzędzia do sprawdzania adresów URL.
Dodaj lub aktualizuj opcję odzyskiwania konta e-mail
Większość dostawców usług e-mail umożliwia skonfigurowanie metody odzyskiwania danych w przypadku zapomnienia danych uwierzytelniających logowania. Skonfigurowanie odzyskiwania konta e-mail powoduje również wysyłanie użytkownikowi powiadomień o podejrzanej aktywności lub nieautoryzowanych próbach logowania. Aby chronić konto e-mail, skonfiguruj odzyskiwanie konta e-mail z wykorzystaniem numeru telefonu lub odrębnego adresu e-mail.
Monitoruj powiadomienia dotyczące bezpieczeństwa konta e-mail
Większość dostawców usług poczty e-mail informuje użytkownika o aktywności dotyczącej bezpieczeństwa konta, takiej jak zmiany w ustawieniach zabezpieczeń, zmiany hasła, próby logowania i logowania z nowego urządzenia lub innej lokalizacji. W przypadku otrzymania powiadomienia o podejrzanej aktywności dotyczącej konta e-mail należy podjąć natychmiastowe działania, takie jak usunięcie nieautoryzowanych urządzeń, zmiana haseł i dodanie dodatkowego uwierzytelniania.
Korzystaj z narzędzia do monitorowania dark web
Monitorowanie dark web polega na wykorzystaniu narzędzia do skanowania tej sieci w poszukiwaniu danych osobowych, takich jak adres e-mail i dane uwierzytelniające logowania. W przypadku znalezienia w sieci dark web danych osobowych użytkownika narzędzie wysyła powiadomienie, umożliwiając podjęcie działań w celu zapobiegania szkodom. Monitorowanie dark web pomoże ostrzec użytkownika o znalezieniu danych uwierzytelniających logowania do konta e-mail w sieci dark web i umożliwi ich zmianę przed naruszeniem konta e-mail przez cyberprzestępców.
Korzystaj z rozwiązania Keeper® do ochrony konta e-mail
Należy chronić konto e-mail, aby uniemożliwić cyberprzestępcom uzyskanie dostępu i wykorzystanie go do złośliwych celów. Możesz chronić konto e-mail, używając silnego i unikatowego hasła, włączając MFA, unikając podejrzanych załączników lub linków, dodając lub aktualizując opcję odzyskiwania konta e-mail, monitorując powiadomienia dotyczące bezpieczeństwa konta e-mail i korzystając z narzędzia do monitorowania dark web.
W przypadku podejrzeń dotyczących naruszenia danych uwierzytelniających konta e-mail można skorzystać z bezpłatnego skanowania sieci dark web przez rozwiązanie Keeper, które umożliwia sprawdzenie, czy adres e-mail został znaleziony w sieci dark web.