Co Zrobić, Jeśli Zostanę Zhakowany

Co Zrobić, Jeśli Zostanę Zhakowany
Co Zrobić, Jeśli Zostanę Zhakowany

Wideo: Co Zrobić, Jeśli Zostanę Zhakowany

Wideo: Co Zrobić, Jeśli Zostanę Zhakowany
Wideo: Kiedy telewizja zostaje ZHAKOWANA 2024, Może
Anonim

Niestety, prawie wszystko można dziś zhakować: e-mail, konto w systemie płatności, na stronie internetowej, w sieci społecznościowej. Czasami jest to spowodowane utratą pieniędzy lub ważnych informacji. Niestety nie każdy wie, co zrobić z ofiarą i jak uchronić się przed podobnymi sytuacjami w przyszłości.

Co zrobić, jeśli zostanę zhakowany
Co zrobić, jeśli zostanę zhakowany

Właściwie, co robić?

Zakres działań właściciela skradzionego przedmiotu jest bardzo ograniczony. On może:

- spróbuj samodzielnie przywrócić utraconą kontrolę;

- skontaktować się z działem pomocy technicznej w celu uzyskania pomocy;

- skontaktować się z atakującym w celu negocjacji;

- skontaktuj się z innymi crackerami, aby ukraść się z powrotem (jest to również możliwe);

- Stwórz nowe konto.

Jeśli kradzież konta wiąże się z utratą dużej ilości pieniędzy, warto skontaktować się z policją, aby znaleźć i ukarać sprawcę. Wszystkie te działania nie gwarantują sukcesu, dlatego przyda się zapobieganie podobnym incydentom w przyszłości.

magiczne słowo

Hasło do zasobu musi być złożone, aby nie można było go złamać metodą brute-force (brute force). Pożądane jest, aby składał się z 8 lub więcej znaków: cyfr, małych i wielkich liter. Hasło nie powinno być słowem w żadnym układzie. W przeciwnym razie napastnik może z łatwością wykonać tak zwany „atak słownikowy”. Cyfry z hasła nie powinny sumować się do żadnej daty.

Hasła nie można przechowywać na własnym komputerze. W przeciwnym razie atakujący, który połączył się z nim przez telnet, lub pozbawiony skrupułów pracownik serwisu wykonujący naprawy lub konserwację i mający bezpośredni dostęp do zasobu, będzie mógł go odczytać i wykorzystać informacje.

Najlepiej przechowywać hasło w głowie (jeśli masz dobrą pamięć) lub gdzieś na papierze, a nie obok komputera. Nie należy klikać przycisku „zapamiętaj hasło”, aby nie mógł zostać zhakowany przez osobę postronną, która uzyskała dostęp do komputera. Pod koniec korzystania z zasobu należy zawsze nacisnąć przycisk „exit”. Jest to szczególnie ważne, jeśli praca nie była wykonywana na własnym komputerze.

Tajne pytanie

Czasami podczas rejestracji pojawia się monit o podanie tajnego pytania i odpowiedzi na nie wraz z hasłem. Z punktu widzenia bezpieczeństwa jest to dość wrażliwy sposób odzyskiwania danych, jeśli odpowiedź jest zbyt prosta. Jeśli to możliwe, najlepiej wybrać własną wersję pytania, w której możesz wpisać losową kombinację znaków (nie zapominając o zapisaniu go gdzieś). Odpowiedzią jest również losowa kombinacja symboli.

Wiązanie telefonu komórkowego

Idealne rozwiązanie pod względem niezawodności. Jeśli stracisz kontrolę nad swoim kontem, wystarczy rozpocząć procedurę odzyskiwania. Niezbędne dane przyjdą w formie krótkiej wiadomości sms na wskazany telefon. Należy zabezpieczyć urządzenie przed ewentualną kradzieżą, a jeśli tak się stanie, należy je natychmiast zablokować, a następnie odzyskać kartę SIM od operatora i zgłosić to na policję.

Zapamiętaj dane

Dane osobowe podane podczas rejestracji muszą być prawdziwe, w przeciwnym razie w przypadku włamania trudno będzie udowodnić własność skradzionego konta. Należy również pamiętać o następujących informacjach: adres IP, z którego dokonano rejestracji oraz adres IP, z którego dokonano ostatniego logowania. Ponadto konieczne jest kontrolowanie liczby i nazw folderów listów na nim, danych dotyczących wiadomości ostatniego adresata, listy kontaktów skrzynki pocztowej.

Po rejestracji w systemie płatniczym będziesz musiał śledzić przepływ pieniędzy na koncie lub w portfelu, zapamiętać lub zapisać szczegóły ostatnich transakcji (data, adresat lub adresat, kwota). Zrzut ekranu również nie zaszkodzi - migawka pulpitu w momencie rejestracji w dowolnym zasobie. Musisz być również przygotowany na to, że w celu uzyskania zaświadczenia lub przywrócenia dostępu będziesz musiał przesłać skany lub papierowe kopie paszportu lub innego dokumentu tożsamości.

Antywirus i inne mądrości dotyczące bezpieczeństwa

Działający komputer musi być niezawodnie chroniony przez dobry (nie darmowy) program antywirusowy z często aktualizowanymi bazami danych i poprawnymi ustawieniami zabezpieczeń. Należy wystrzegać się podejrzanych witryn w Internecie - z wątpliwą zawartością i "przekrzywionym" wyglądem, a także nie pobierać niezweryfikowanych programów.

Nie musisz podawać swojej nazwy użytkownika i hasła w innym miejscu niż strona logowania do używanego zasobu. Jeśli gdzieś wielokrotnie żądane jest hasło, jest bardzo prawdopodobne, że jest to tak zwana „fałszywa”, specjalnie stworzona, podobna do prawdziwej, fałszywej strony w celu kradzieży hasła z konta. Powinieneś pilnie opuścić tę stronę, wyczyścić pliki cookie, naprawić plik hosts systemu, sprawdzić komputer programem antywirusowym.

Zalecana: