...
Hacki życiowe, przydatne wskazówki, zalecenia. Artykuły dla mężczyzn i kobiet. Piszemy o technologii i o wszystkim, co ciekawe.

Jak zrozumieć, że zostałeś zhakowany i co należy zrobić w tej sytuacji

2

Twoje konta w witrynach internetowych i sieciach społecznościowych sieci mogą zostać zhakowane przez intruzów. W tym artykule porozmawiamy o tym, co zrobić, jeśli to już się stało.

Każdy może stać się celem cyberprzestępców lub hakerów, którzy chcą uzyskać dostęp do swoich danych osobowych. Ale prawdopodobieństwo takiego scenariusza dla przeciętnego użytkownika Internetu nie jest duże.

Przeciętny człowiek prawdopodobnie będzie narażony na mniej cyberzagrożeń niż na przykład znany polityk, popularny aktywista czy dyrektor generalny dużej firmy. Bardziej znaczące liczby mogą być celem wiadomości phishingowych, za pomocą których hakerzy chcą wykraść tajemnice sieci korporacyjnych lub zainicjować transfer dużych kwot na ich konta. Ty, twoi przyjaciele i rodzina będziecie narażeni na różnego rodzaju zagrożenia. Będą pochodzić od osób, które znasz, lub, co bardziej prawdopodobne, od grup przestępczych korzystających z automatycznych narzędzi do masowego zbierania danych uwierzytelniających.

„Wszyscy lubimy myśleć, że nie będziemy celem socjotechniki ani innych rodzajów cyberataków, ale prawda jest taka, że ​​nawet inteligentni i ostrożni ludzie mogą przegrać w walce z oszustwami internetowymi " — mówi Jake Moore, specjalista ds. cyberbezpieczeństwa w firmie Eset, zajmującej się bezpieczeństwem w Internecie.

Wiele osób akceptuje nawet fakt, że bez otwierania wiadomości phishingowych nadal mogą wpaść w pułapkę hakerów. Pewna liczba wiadomości e-mail nadal może przedostać się do systemu użytkownika i będzie miała konsekwencje zarówno dla wiarygodności danej osoby, jak i jej sytuacji finansowej.

Zrozumienie, że zagrożenie istnieje, jest kluczowe. Każdy człowiek ma swoje słabości. Są to rzeczy, które są dla niego najważniejsze (i które mogą nie być tak ważne dla kogoś innego). Ponadto działania, które podejmujesz w Internecie, od swojej strony na Facebooku i Netflix po zakupy online, również dodają wartość. Jeśli jedno z Twoich kont zostanie przejęte, skradzione informacje lub dane Twojej karty kredytowej mogą zostać wykorzystane przez oszustów. Na przykład za pomocą skradzionych danych z zasobu Deliveroo oszuści mogą łatwo zamówić jedzenie za darmo.

Facebook, Instagram i inne sieci społecznościowe rzadziej zawierają informacje o Twojej karcie kredytowej, ale istnieją inne zagrożenia. Zhakowane konta w mediach społecznościowych mogą służyć do publikowania kompromitujących wiadomości, które mogą zawstydzić lub nadszarpnąć czyjąś reputację, lub zostać wykorzystane do uzyskania danych osobowych znajomych i członków rodziny.

„Świadomość, że zostałeś zhakowany, nie jest łatwym zadaniem” — dodaje Moore. „Możesz poczekać jakiś czas, aż fakt włamania zostanie ostatecznie udowodniony; jednocześnie stracisz cenną kontrolę nad swoimi kontami z dużą ilością pieniędzy. Jednak tylko pełne zaufanie do włamania i szczegółowe informacje na jego temat pomogą zapobiec kradzieży danych w przyszłości .”

Niezwykłe zachowanie

Wyraźnym znakiem, że padłeś ofiarą ataku hakerskiego, jest nietypowe lub dziwne zachowanie podczas logowania się na konto lub korzystania z niego. Na przykład nie możesz uzyskać dostępu do swojego konta Google przy użyciu zwykłej nazwy użytkownika i hasła lub otrzymujesz czek na jedno ze swoich kont bankowych za zakupy, których nie dokonałeś. Są to oczywiste oznaki, że Twoje dane osobowe zostały naruszone. Miejmy nadzieję, że bank zauważy podejrzane płatności, zanim sprawy zajdą za daleko.

Jednak ostrzeżenia mogą pojawić się, zanim którekolwiek z Twoich kont zostanie naruszone. Konto, na które ktoś próbuje się włamać , może ostrzegać o nietypowych próbach logowania. Na przykład Facebook i Google będą wysyłać powiadomienia i e-maile, aby ostrzec Cię o próbach uzyskania dostępu do Twojego konta. Zwykle dzieje się tak, gdy ktoś próbował się zalogować i nie powiodło się, ale powiadomienia mogą być również wysyłane, gdy ktoś pomyślnie zaloguje się z nieznanej lokalizacji.

Nie ma dnia, aby firma, aplikacja lub strona internetowa nie doznała naruszenia bezpieczeństwa danych (od Adobe po Dungeons and Dragons ). Te skradzione informacje mogą obejmować numery telefonów, hasła, dane kart kredytowych i wszelkie inne dane osobowe. Umożliwi to przestępcom uzyskanie dostępu do Twojego życia prywatnego. Firmy powinny szybko informować Cię, jeśli zostały naruszone. Korzystanie z usługi powiadamiania o naruszeniu bezpieczeństwa systemu spowoduje wysłanie ostrzeżenia o tym fakcie. Haveibeenpwned i narzędzie do sprawdzania tożsamości firmy F-Secure informują o starych naruszeniach bezpieczeństwa danych i ostrzegają o nowych przypadkach, jeśli Twoje dane wpadną w niepowołane ręce.

Odzyskanie kontroli nad kontem

Gdy wiesz, że Twoje konto zostało zhakowane, rozpoczyna się ciężka praca nad jego odzyskaniem. Odzyskanie kontroli nad kontem może być trudne w zależności od tego, kto ma do niego dostęp. Istnieje szansa, że ​​będzie to wymagało interwencji ogromnej liczby administratorów serwisu. Proces odzyskiwania może obejmować wszystko: począwszy od opowieści o tym, co stało się z administracją zasobu, a skończywszy na komunikacji z organami ścigania.

Przede wszystkim musisz skontaktować się z firmą odpowiedzialną za Twoje konto. Każda firma ma własną politykę bezpieczeństwa, procedury i kroki odzyskiwania konta, jeśli chodzi o przejęte konta. Zasady te można łatwo znaleźć w Internecie za pomocą wyszukiwania. (Co zrobić, jeśli zostałeś zhakowany na Facebooku, Google lub Netflix, możesz dowiedzieć się, klikając nazwy tych witryn).

Podczas odzyskiwania przejętego konta najprawdopodobniej wykonasz różne kroki w zależności od tego, czy nadal możesz uzyskać do niego dostęp, czy nie. Jeśli możesz uzyskać dostęp do konta, firmy często pytają, w jaki sposób doszło do naruszenia bezpieczeństwa, i udzielają wskazówek, jakie kroki należy podjąć. Jeśli nie możesz uzyskać do niego dostępu, prawdopodobnie zostaniesz poproszony o podanie dodatkowych informacji o sposobie korzystania z konta (poprzednie hasła, adresy e-mail, pytania zabezpieczające). Jeśli osoba lub grupa osób twierdzi, że uzyskała dostęp do Twojego konta i wysłała Ci wiadomość w tej sprawie, nie możesz klikać żadnych linków, które wysyłają. Mogą to być nieprawdziwe informacje i dalsze próby uzyskania dostępu do Twoich danych osobowych.

Przywrócenie konta za pośrednictwem strony internetowej firmy, w której doszło do włamania, to pierwszy krok do odzyskania nad nim kontroli. Musisz upewnić się, że wszystkie aplikacje i oprogramowanie, z którego korzystasz (na telefonie i komputerze stacjonarnym) są aktualne. Jakie inne działania podejmiesz, zależy również od tego, co dokładnie zostało naruszone. Na przykład, jeśli możesz wrócić do zhakowanego konta e-mail, warto sprawdzić swoje ustawienia, aby upewnić się, że nie zostały zmienione. Na przykład może być włączone automatyczne przekazywanie wszystkich wiadomości e-mail na inne konto .

Powinieneś zmienić hasło do zaatakowanego konta i innych kont korzystających z tego samego hasła (więcej na ten temat później) i skontaktować się z każdym, kto mógł ucierpieć w wyniku włamania. Na przykład, jeśli wiadomości zostały wysłane z Twojego konta na Instagramie i jesteś zmuszony założyć zupełnie nowe konto, powinieneś poinformować o tym znajomych i rodzinę oraz ostrzec ich o możliwych złośliwych wiadomościach ze starego profilu.

W razie potrzeby możesz również zgłosić naruszenie organom ścigania. Na przykład w Wielkiej Brytanii masz prawo zgłosić do ActionFraud szczegóły dotyczące kradzieży tożsamości. Przypadki wyłudzeń należy zgłaszać na policję.

Bezpieczeństwo we wszystkim

Najlepszym sposobem na zmniejszenie szans na włamanie jest ograniczenie obszaru ataku. Im lepsza ochrona, tym mniejsze prawdopodobieństwo, że zostaniesz narażony na szwank. Chociaż niektórych ataków nie można obronić. Dotyczy to przypadków, w których ataki są przeprowadzane przez zaawansowanych hakerów, którzy realizują określone cele.

„Informacje o tobie są kluczem do udanego ataku, więc minimalizacja twoich danych osobowych w Internecie powinna zachęcić atakującego do wybrania innej, mniej ukrytej ofiary” – mówi Moore. Jeśli twoje konta zostały naruszone tylko raz, ale zostały zaatakowane przez zorganizowaną grupę, istnieje duża szansa, że ​​ponownie staniesz się celem.

Myśląc o swoim zachowaniu w Internecie, powinieneś zdawać sobie sprawę z tego, ile informacji tam publikujesz. „Ciągle powtarzam ludziom: ukrywajcie swoje dane osobowe przed oszustami ” — mówi Eva Galperin, dyrektor ds. cyberbezpieczeństwa w Electronic Frontier Foundation. „Kiedy publikujesz zdjęcie na Instagramie, publikujesz na Facebooku lub udostępniasz coś o swojej lokalizacji, oszuści to widzą. To, co inni ludzie mogą naprawdę dowiedzieć się o tobie, to to, co już opublikowałeś w Internecie”.

Istnieje wiele sposobów ochrony siebie i swoich danych. Powinieneś używać menedżera haseł do tworzenia i przechowywania unikalnych i silnych haseł. Nikt nie powinien używać tego samego hasła w wielu witrynach, nawet jeśli uważa, że ​​ryzyko włamania jest niewielkie.

Jeśli jedno z twoich kont zostało zhakowane, powinno to zmotywować cię do sprawdzenia również innych kont internetowych. Zaktualizuj swoje hasła i sprawdź ustawienia zabezpieczeń. Aktualizując konta, w miarę możliwości należy również starać się stosować złożone pytania zabezpieczające. Odpowiedzi powinny być takie, które znasz tylko ty.

Sprawdź także konta, których już nie używasz. Na przykład, jakie informacje są przechowywane na starym koncie Hotmail, którego nigdy nie używasz?

Podobnie jak menedżer haseł, uwierzytelnianie wieloskładnikowe (MFA) powinno być włączone dla jak największej liczby witryn i usług. Jest to jeden z najskuteczniejszych sposobów ochrony kont przed hakerami. Najpopularniejszym typem usługi MFA jest uwierzytelnianie dwuskładnikowe, w przypadku którego do zalogowania się do usługi wymagane są dodatkowe informacje (oprócz hasła). Najczęściej jest to wiadomość SMS, aplikacja uwierzytelniająca lub fizyczny klucz bezpieczeństwa. Listę stron internetowych i aplikacji obsługujących 2FA można znaleźć tutaj.

W przypadku osób z grupy wysokiego ryzyka istnieje szereg dodatkowych kroków, które można podjąć. Aby zwiększyć swoją prywatność i anonimowość w Internecie, mogą skorzystać z VPN, Tora lub specjalnego zaawansowanego programu ochrony od Google.

Ta strona korzysta z plików cookie, aby poprawić Twoje wrażenia. Zakładamy, że nie masz nic przeciwko, ale możesz zrezygnować, jeśli chcesz. Akceptuję Więcej szczegółów