istnieje wiele sposobów ochrony danych osobowych i danych przed oszustami. Ale co się stanie, jeśli twój e-mail lub konto w mediach społecznościowych zostanie zhakowane? Oto kilka szybkich kroków, które pomogą Ci odzyskać konto e-mail lub konto w mediach społecznościowych.

oznacza, że Twój e-mail lub konto w mediach społecznościowych zostało zhakowane

możesz zostać zhakowany, jeśli

  • Twoje konto w mediach społecznościowych ma posty, których nie napisałeś
  • nie możesz zalogować się na swój e-mail lub konto w mediach społecznościowych
  • Twój wysłany folder ma wiadomości, których nie wysłałeś lub został opróżniony
  • znajomi i rodzina otrzymują e-maile lub wiadomości, których nie wysłałeś, czasami z losowymi linkami lub fałszywymi prośbami o pomoc lub pieniądze

kroki, aby wrócić na swoje konto

1. Zaktualizuj oprogramowanie zabezpieczające, Uruchom skanowanie i usuń wszelkie złośliwe oprogramowanie.

zacznij od tego ważnego kroku-zwłaszcza jeśli nie jesteś pewien, jak ktoś włamał się na twoje konto. Użyj oprogramowania zabezpieczającego dołączonego do komputera, telefonu lub tabletu lub Pobierz oprogramowanie renomowanej, znanej firmy zajmującej się bezpieczeństwem. Następnie uruchom go, aby przeskanować urządzenie w poszukiwaniu złośliwego oprogramowania. Jeśli skanowanie wykryje podejrzane oprogramowanie, usuń je i uruchom ponownie urządzenie.

zmień swoje hasła.

jeśli możesz zalogować się do swojego konta e-mail lub konta w mediach społecznościowych, natychmiast zmień hasło. Jeśli używasz podobnych haseł do innych kont, zmień je również. Upewnij się, że tworzysz silne hasła, które będą trudne do odgadnięcia.

jeśli nie możesz się zalogować, aby zmienić hasło, sprawdź porady, które oferuje twój dostawca poczty e-mail lub sieć społecznościowa. Kilku popularnych dostawców usług pocztowych (takich jak Gmail i Yahoo) oraz serwisy społecznościowe (takie jak Facebook i Twitter) udziela porad na temat przywracania i ochrony konta. Jeśli ktoś przejął Twoje konto, być może będziesz musiał wypełnić formularze, aby udowodnić, że to naprawdę ty próbujesz wrócić na swoje konto.

Skonfiguruj uwierzytelnianie wieloskładnikowe.

podczas aktualizacji hasła sprawdź, czy konto e-mail lub konto w mediach społecznościowych umożliwia włączenie uwierzytelniania wieloskładnikowego. Uwierzytelnianie wieloskładnikowe wymaga hasła i czegoś innego-powiedzmy kodu z aplikacji authenticator-aby udowodnić, że to naprawdę ty.

co zrobić po powrocie na konto

Sprawdź ustawienia konta.

po ponownym zalogowaniu się na konto e-mail sprawdź kilka rzeczy:

  • spójrz na swój blok podpisu i upewnij się, że nie ma żadnych nieznanych linków.
  • Sprawdź ustawienia, aby sprawdzić, czy istnieją „reguły” skonfigurowane do automatycznego przekazywania wiadomości e-mail. Usuń wszystkie zasady, których nie skonfigurowałeś, aby Twoje wiadomości nie były przekazywane na adres innej osoby.
  • na swoim koncie społecznościowym Szukaj zmian od ostatniego logowania — jak każdy nowy „znajomy.”

sprawdź, co masz w skrzynce odbiorczej.

zastanów się, jakiego rodzaju informacje haker mógł widzieć . Hakerzy szukają informacji, które mogą pomóc im znaleźć nazwy użytkowników i hasła do ważnych witryn, takich jak bankowość internetowa lub konta emerytalne. Rozważ zmianę nazw użytkowników i haseł kont, które mogą być zagrożone.

Szukaj utworów.

na swoim koncie e-mail przejrzyj wysłane, kosz lub usunięte foldery. Może uda ci się odkryć wskazówki na temat tego, co zrobił haker. Wyszukaj e-maile, które haker wysłał z twojego konta lub które haker mógł przeglądać, a następnie usuwać.

sprawdź na swoim koncie w mediach społecznościowych wiadomości, które haker mógł wysłać z twojego konta.

te informacje pomogą Ci dowiedzieć się, jakie informacje zostały ujawnione. Jeśli tak, odwiedź IdentityTheft.gov aby dowiedzieć się, co należy zrobić dalej.

Zgłoś nadużycie informacji na IdentityTheft.gov.

jeśli haker nadużył poufnych informacji, takich jak numer ubezpieczenia społecznego, aby uzyskać dostęp lub otworzyć nowe konta, ubiegać się o świadczenia rządowe, złożyć podatki federalne lub inne nadużycia, zgłoś to. W IdentityTheft.gov, możesz stworzyć zindywidualizowany plan odzyskiwania, który pomoże Ci odzyskać zdrowie po kradzieży tożsamości.

Powiedz znajomym.

Wyślij znajomym szybki e-mail lub tekst, lub opublikuj coś, aby poinformować ich, że zostałeś zhakowany. Powiedz im, aby nie klikali linków w e-mailach od ciebie ani nie odpowiadali na fałszywe prośby hakera o pomoc lub pieniądze. Jeśli wysyłasz e-maile do kilku osób, umieść ich adresy e-mail w linii Bcc, aby zachować ich poufność. Możesz im też wysłać ten artykuł.

jak chronić swoje konta przed Zhakowaniem

  • użyj silnych haseł. Oznacza to co najmniej 12 znaków. Wydłużenie hasła jest najprostszym sposobem na jego wzmocnienie. Rozważ użycie hasła losowych słów, aby hasło było bardziej zapadające w pamięć, ale unikaj używania popularnych słów lub zwrotów. Jeśli usługa, której używasz, nie zezwala na długie hasła, możesz wzmocnić swoje hasło, mieszając wielkie i małe litery, cyfry i symbole. I nie używaj ponownie istniejących haseł z innych kont. Jeśli jedno z tych kont zostanie zhakowane, haker może spróbować tego samego hasła, aby uzyskać dostęp do konta e-mail lub konta w mediach społecznościowych. Aby uzyskać więcej wskazówek, sprawdź tę listę kontrolną hasła.
  • Włącz uwierzytelnianie wieloskładnikowe. Uwierzytelnianie wieloskładnikowe wymaga hasła i czegoś innego-powiedzmy kodu z aplikacji authenticator-aby udowodnić, że to naprawdę ty. Chroni to Twoje konto nawet w przypadku kradzieży hasła.
  • Chroń swoje informacje. Zastanów się dwa razy, gdy ktoś poprosi Cię o podanie nazwy użytkownika i hasła. Nigdy nie podawaj ich w odpowiedzi na e-mail. Jeśli na przykład wiadomość e-mail lub tekst pochodzi z twojego banku, odwiedź bezpośrednio stronę internetową banku. Nie klikaj żadnych linków ani nie dzwoń na żadne numery w wiadomości. Oszuści podszywają się pod znane firmy, aby nakłonić ludzi do podania danych osobowych.
  • Zainstaluj i zaktualizuj oprogramowanie zabezpieczające oraz użyj zapory sieciowej. Ustaw oprogramowanie zabezpieczające, przeglądarkę internetową i system operacyjny (np.
  • Pobierz dobrze znane oprogramowanie bezpośrednio ze źródła. Witryny, które oferują wiele różnych przeglądarek, czytników PDF i innych popularnych programów za darmo, częściej zawierają złośliwe oprogramowanie.
  • nie traktuj publicznych komputerów ani telefonu znajomego jak własnego urządzenia. Jeśli nie jest to Twój komputer lub telefon, nie pozwól, aby przeglądarka zapamiętała Twoje hasła. Unikaj przechodzenia do kont osobistych — takich jak konta bankowe lub e-mail-z dowolnego miejsca poza własnymi urządzeniami osobistymi. I pamiętaj, aby wylogować się z wszystkich kont, gdy skończysz. Ograniczenie miejsca, w którym umieszczasz swoje dane osobowe, zmniejsza ryzyko, że Twoje informacje zostaną zhakowane. Zawsze unikaj logowania do kont osobistych, gdy korzystasz z publicznej sieci Wi-Fi, ponieważ zwykle nie jest ona bezpieczna.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.