Zablokowane konto e-mail? Jak je odzyskać

Jeśli Twoje konto padło ofiarą ataku hakerskiego, Twoje poufne dane mogą szybko dostać się w niepowołane ręce. Przestępcy internetowi mogą uzyskać dostęp do usług płatności online, dokonać zakupów w Twoim imieniu czy ujawnić ważne informacje na temat Twojej firmy. Skutki dla Ciebie i Twojego biznesu mogą być katastrofalne. Powinieneś jednak zachować spokój i sprawdzić jak możesz odzyskać swoje konto. W wielu przypadkach uda Ci się to zanim stanie się coś złego.

Jak można zaatakować skrzynkę e-mail?

Najlepszym krokiem do uniknięcia ataku i utraty dostępu do własnej skrzynki mailowej jest umiejętne zapobieganie i chronienie własnego konta. Gdy wiemy jak można zaatakować konto e-mail, możemy je lepiej chronić. Hakerzy używają różnych metod, aby zdobyć adresy e-mail i hasła dostępu do nich. Szczególnie dobrze znane są ataki hakerskie na serwery dużych witryn, które mają na celu kradzież danych wielu użytkowników. Często wykorzystywane są również metody phishing i złośliwe oprogramowanie.

Kradzież danych podczas ataku na serwery

Duże ataki hakerskie na serwery firm zwykle trafiają do informacji publicznych. Hakerzy przeważnie w trakcie takiego ataku uzyskują dane logowania milionów klientów. Wielu użytkowników używa jednego hasła do wszystkiego ułatwiając tym samym hakerom dostęp do kont e-mailowich oraz innych kont na które logujemy się w Internecie. Można temu zapobiec tworząc unikalne i bezpieczne hasła dla każdego konta. Najlepszym rozwiązaniem jest stworzenie haseł zawierających losowe kombinacje liter, cyfr i znaków specjalnych. Każdy atak hakerski wykrywany jest przeważnie po fakcie, więc warto zmienić hasła już teraz. Unikniemy dzięki temu niepotrzebnych problemów.

Phishing

Druga możliwość to wysyłanie maili phishingowych. Działa to przeważnie na zasadzie wysyłania wiadomości, w których odbiorca proszony jest o podanie danych osobowych na fałszywych stronach internetowych. E-maile te pochodzą przeważnie ze znanych stron internetowych i proszą o hasło odbiorcy ze względów bezpieczeństwa. Osoba po wpisaniu hasła przenoszona jest na fałszywą stronę internetową, która jest podobna do autentycznej witryny. Hasło z takiej witryny wysyłane jest bezpośrednio do hakerów. Legalne strony, dostawcy usług pocztowych, usług płatniczych i sklepów internetowych nigdy nie pytają o hasła swoich użytkowników za pomocą poczty elektronicznej. Nie podawaj swoich haseł i innych informacji nikomu, kto o to prosi. Jeśli nie masz pewności co do autentyczności danej wiadomości, sprawdź odpowiednią witrynę internetową.

Atak złośliwego oprogramowania

Trzecią metodą jaką wykorzystują hakerzy do zdobycia dostępu do Twojej skrzynki e-mailowej jest przeprowadzenie ataku złośliwego oprogramowania. Programy te wysyłane są zazwyczaj w załącznikach wiadomości e-mail z fałszywymi nazwami plików. Jeśli jeden z tych załączników zostanie otwarty, złośliwe oprogramowanie zostanie automatycznie zainstalowane na komputerze. Programy te działają w tle szpiegując i zdobywając poufne dane i hasła. Keyloggery rejestrują wszystkie wpisy klawiatury na zainfekowanym komputerze i przesyłają dane do przestępców internetowych. Najskuteczniejszą metodą walki z programami szpiegującymi jest posiadanie aktualnej wersji ochrony antywirusowej i aktywowanie firewall na komputerze. Jaki użytkownik pomimo zabezpieczeń włączonych na Twoim komputerze, zawsze sprawdzaj autentyczność poczty przed otwarciem załączników.

Co zrobić jeśli Twoja skrzynka pocztowa zostanie zhakowana?

Obawiasz się, że Twoja skrzynka pocztowa mogła zostać zaatakowana? Poniżej opisujemy jak sprawdzić czy Twoje konto zostało zhakowane. Możesz użyć witryny Have i Been Pwned, aby dowiedzieć się czy na Twojej skrzynce pocztowej zostały zarejestrowane naruszenia danych. Jeśli zauważysz, że nieznany użytkownik ma dostęp do Twojego konta lub zauważysz niezwykłą aktywność związaną ze swoim kontem wykonaj poniższe kroki planu naprawczego:

  • Spróbuj zalogować się na swoje konto. Jeśli możesz to zrobić oznacza to, że hasło nie zostało jeszcze zmienione przez hakerów. Powinieneś zmienić je jak najszybciej. Aby to zrobić przejdź do witryny swojego dostawcy i zmień hasło w ustawieniach konta. Następnie zaloguj się na wszystkich urządzeniach, na których logujesz się na swoją pocztę i użyj nowego hasła. W przeciwnym razie nie będziesz otrzymywał powiadomień o nadchodzących wiadomościach. Pamiętaj, żeby wybrać hasło, które będziesz używać tylko do swojego konta e-mail. Jeśli używasz go na innej stronie powinieneś rozważyć jego zmianę.

  • Jeśli hasło zostało już zmienione przez hakerów, możesz odzyskać kontrolę nad swoim kontem odpowiadając na jedno z pytań bezpieczeństwa. Aby to zrobić skorzystaj z funkcji „Zapomniałeś hasła?” Po prawidłowym skonfigurowaniu konta możesz wybrać odpowiedź na pytania dotyczące bezpieczeństwa, takie jak, nazwisko panieńskie matki czy imię pierwszego zwierzaka. Przeważnie jesteś jedyną osobą, która zna odpowiedzi na te pytania. Niektórzy dostawcy poczty proszą o podanie nr telefonu lub drugiego adres e-mail, aby zapytać czy mogą udzielić dostępu do konta. Jeśli udzielisz prawidłowych odpowiedzi na zadane pytania otrzymasz nowe hasło za pośrednictwem poczty e-mail. Zmień hasło na nowe, żeby zablokować nieupoważnione osoby.

  • Po odzyskaniu konta sprawdź jaka była przyczyna utraty dostępu do skrzynki mailowej. Przeskanuj cały system pod kątem złośliwego oprogramowania. Wykorzystaj do tego jeden z dostępnych programów online. Dostępne są one u wszystkich głównych dostawców programów antywirusowych. Dlaczego warto to zrobić? Jeśli hasło zostało odkryte za pomocą keyloggera, a konto e-mail zostało zaatakowane złośliwe oprogramowanie może uzyskać dostęp do wszystkich nowo zmienionych haseł. Warto więc zmienić hasło ponownie po usunięciu złośliwego oprogramowania. Tylko w ten sposób będziesz pewny, że złośliwe oprogramowanie nie ukradło ponownie Twojego zmienionego hasła. Jeśli program skanujący nie odkryje na Twoim komputerze złośliwego oprogramowania prawdopodobnie stałeś się ofiarą wiadomości phishingowej lub kradzieży danych na dużą skalę.

  • Po odzyskaniu dostępu do skrzynki, sprawdzeniu systemu i zmianie hasła, musisz teraz sprawdzić jakie szkody wyrządzili hakerzy na Twoim komputerze. Zrób przegląd zakresu ataku hakerskiego i jeśli to konieczne zbierz wszystkie dowody na oszustwo wykonane za pomocą Twojej skrzynki mailowej. Zbierz wszystkie maile wysłane z Twojego konta czy transakcję jakie zostały wykonane z Twojego konta bez Twojej wiedzy. Należy to zrobić, żeby móc udowodnić, że doszło do oszustwa. Jeśli poniesiesz z tego powodu szkody lub ktoś inny poniesie jak np. sklep internetowy, powinieneś zgłosić to na Policji, a w razie potrzeby skonsultować się z prawnikiem.

  • Ostatnim krokiem jest zabezpieczenie swoich kont na przyszłość. Najlepszym sposobem jest zmiana wszystkich haseł. Jeśli na Twoim komputerze zainstalowane keyloggera, hakerzy mogli uzyskać dostęp do wszystkich Twoich kont na których logujesz się za pomocą hasła. Trudne hasła mogą być ciężkie do zapamiętania warto tutaj użyć jednego z dostępnych menedżerów haseł, który je zapamiętuje. Programy zarządzają wszystkimi hasłami i przypominają o konieczności ich zmian w regularnych odstępach czasu. Warto również wykonać kopię zapasową wszystkich kont za pomocą uwierzytelnienia dwuetapowego. Jest to podwójny system zabezpieczeń, który podczas logowania wymaga oddzielnego kodu oprócz hasła. Zazwyczaj otrzymujemy go za pomocą wiadomości SMS. Urządzenie może zostać uwierzytelnione tylko po podaniu prawidłowego hasła oraz kodu. Coraz więcej dostawców skrzynek pocztowych oferuje taką możliwość swoim użytkownikom.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *