Welcome to Our Website

cztery rzeczy, które powinieneś zrobić, gdy twój e-mail zostanie zhakowany

jeśli znajomy powie Ci, że wysyłasz im dziwne wiadomości e-mail lub spamujesz ich strony w mediach społecznościowych postami, które prawdopodobnie nie wyślesz, prawdopodobnie już wiesz, co się stało: Twoje konto e-mail zostało zhakowane. Zhakowane konto e-mail może prowadzić do poważniejszych problemów, takich jak kradzież tożsamości i inne naruszenia bezpieczeństwa i prywatności, które mogą mieć wpływ na finanse i reputację., Ale zanim (lub po) wpadniesz w panikę, uspokój się, weź się w garść i wykonaj następujące proste kroki:

Zmień hasło

hakerzy nie zawsze zmienią hasła do Twojego konta. Oznacza to, że nadal masz dostęp do swojego konta i możesz zapobiec dalszym lub przyszłym atakom. Aby zmienić hasło, po prostu użyj linku „Zapomniałem hasła” na stronie logowania. Zrób to dla wszystkich kont na wszystkich urządzeniach.

co musisz pamiętać:

  • używaj długich, unikalnych i złożonych haseł lub fraz dla różnych kont., Menedżery haseł mogą pomóc w tworzeniu i zarządzaniu wieloma kontami haseł.
  • włącz weryfikację dwuetapową. Dodatkowy krok wymaga wysłania kodu na telefon w celu zalogowania się na konto lub każdorazowej zmiany ustawień konta. Jeśli haker nie ma Twojego urządzenia, tylko Ty możesz uzyskać dostęp do kodu.

Sprawdź ustawienia

przeskanuj Ustawienia konta i sprawdź, czy coś zostało zmienione. Hakerzy mogą przekazywać im Twoje e-maile, co może umożliwić im otrzymywanie informacji logowania i uzyskiwanie adresów e-mail Twoich kontaktów., Jeśli używasz podpisu wiadomości e-mail, sprawdź, czy nie zostały wprowadzone jakiekolwiek wątpliwe zmiany.

co musisz pamiętać:

  • Wyślij wiadomość z ostrzeżeniem do swoich kontaktów, informując ich, że twój adres e-mail został zhakowany i Ignoruj podejrzaną wiadomość lub post pochodzący od ciebie lub noszący Twoje imię, dopóki nie poinformujesz ich, że rozwiązałeś problem. Ostrzegaj ich również przed klikaniem w wysłane linki.

Skanuj komputer i inne urządzenia w poszukiwaniu złośliwego oprogramowania

regularnie uruchamiaj skanowanie złośliwego oprogramowania., Gdy Twoje konto zostanie zhakowane, natychmiast sprawdź, czy nie ma złośliwego oprogramowania lub pozostałości złośliwego oprogramowania, które może być aktywne na twoim komputerze.

co musisz pamiętać:

  • jeśli skanowanie wykryje złośliwe oprogramowanie, Zmień hasło ponownie i sprawdź ustawienia. Zmiana haseł bez czyszczenia systemu może nie zablokować hakerów z Twoich kont, jeśli złośliwe oprogramowanie wysyła im nowe klucze.

wdrożyć środki zapobiegawcze

zapobiec hakerom włamania do kont ponownie., Możesz zacząć od unikania podejrzanych wiadomości e-mail typu phishing lub znalezionych w nich linków i załączników. Dotyczy to również sieci społecznościowych. Kliknięcie na wątpliwe linki lub posty może ostatecznie doprowadzić do stron phishingowych lub pobrania złośliwego oprogramowania kradnącego informacje.

co musisz pamiętać:

  • używaj bezpiecznych i prywatnych sieci. Może to zapobiec przedostawaniu się hakerów do sieci.
  • ogranicz swoją ekspozycję na portalach społecznościowych i ilość informacji, które pokazujesz publicznie., Hakerzy i złodzieje tożsamości szybko zbierają dane osobowe w mediach społecznościowych, więc zachowaj ostrożność i prywatność danych osobowych.
  • Dodaj do zakładek zaufane strony internetowe, w tym często używane witryny zakupów online. Zapobiegnie to przypadkowemu wylądowaniu na niewłaściwej stronie internetowej, na której hakerzy mogą wsunąć złośliwy kod lub linki phishingowe.

stosowanie produktów zabezpieczających, które wykorzystują uczenie maszynowe i sztuczną inteligencję, może lepiej chronić użytkowników przed hakerami e-mail i innymi cyberatakami, takimi jak biznesowy kompromis w zakresie poczty e-mail (BEC), który spowodował całkowite globalne straty w wysokości 12 USD.,5 miliardów w tym roku.

rozwiązania zabezpieczające, które wykorzystują technologie AI I ML – takie jak dna stylu pisania Trend Micro, które mogą nauczyć się stylu pisania użytkownika na podstawie poprzednich wiadomości e – mail, aby udaremnić podejrzane fałszerstwa-mogą pomóc utrzymać oszustów e-mail w ryzach.

aby chronić się przed spamem i zagrożeniami e-mail, przedsiębiorstwa mogą korzystać z rozwiązań Trend Micro™ dla punktów końcowych, takich jak Pakiety Trend Micro Smart Protection i Worry-Free™ Business Security. Oba rozwiązania wykrywają złośliwe pliki i spam oraz blokują wszystkie powiązane złośliwe adresy URL., Trend Micro Deep Discovery™ ma warstwę do kontroli poczty e-mail, która może chronić przedsiębiorstwa poprzez wykrywanie złośliwych załączników i adresów URL. Deep Discovery może wykrywać zdalne Skrypty, nawet jeśli nie są pobierane z fizycznego punktu końcowego.

Trend Micro ™ Hosted Email Security to niewymagające konserwacji rozwiązanie w chmurze, które zapewnia stale aktualizowaną ochronę przed spamem, złośliwym oprogramowaniem, wyłudzaniem informacji, oprogramowaniem ransomware i zaawansowanymi atakami celowymi, zanim dotrą one do sieci.

Ukryj

podoba Ci się? Dodaj tę infografikę do swojej strony:
1. Kliknij na poniższe pole. 2., Naciśnij Ctrl + A, aby wybrać wszystko. 3. Naciśnij Ctrl + C, aby skopiować. 4. Wklej kod na swoją stronę (Ctrl + V).

obrazek pojawi się w tym samym rozmiarze co powyżej.

Posted in cyberprzestępczość & zagrożenia Cyfrowe, #SecurityNow, Hacking, bezpieczeństwo w Internecie

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *