Przeskocz do treści

Włamanie na pocztę e-mail lub konto na Facebooku. Co zrobić?

Włamania na skrzynki pocztowe i konta w mediach społecznościowych to codzienność dla cyberprzestępców. Równie dobrze to Tobie może przydarzyć się to, o czym do tej pory wyłącznie słyszałeś od znajomych lub czytałaś w internecie. Na przypadek wystąpienia takiej sytuacji mamy dla Ciebie kilka cennych rad, do których warto się zastosować.

Jeżeli czytałeś nasze poprzednie artykuły, to pewnie zdajesz sobie sprawę z tego, że wgląd w Twoją pocztę może dawać przestępcy dostęp do wrażliwych informacji na Twój temat, jak również ułatwić uzyskanie haseł do innych serwisów, w których posiadasz konto.

Po włamaniu na skrzynkę pocztową przede wszystkim należy się uspokoić i zebrać myśli. Oddychaj. Zdaję sobie sprawę, że to nie jest łatwe w takim momencie, ale chłodne spojrzenie na sytuację pozwoli Ci ocenić realne zagrożenie i nie postępować pochopnie. Poniżej znajdziesz 7  rad, z których warto w takiej sytuacji skorzystać.

Krok 0: Nie panikuj i upewnij się, że rzeczywiście ktoś uzyskał dostęp do Twojego konta.

Internetowi włamywacze są naprawdę kreatywni i często wysyłają różne wiadomości, starając się utwierdzić Cię w przekonaniu, że uzyskali dostęp do Twojego konta i wyłudzić od Ciebie pewną sumę pieniędzy lub nakłonić do otworzenia złośliwego pliku lub kliknięcia w link. Warto poświęcić chwilę na to, aby poszukać w internecie informacji odnośnie tego, czy wiadomość którą właśnie otrzymałeś nie jest zwyczajnym spamem, który rozsyłany jest losowo i w sposób masowy do internautów. W tym celu wpisz w wyszukiwarce kawałek wiadomości, którą otrzymałeś, aby sprawdzić czy nie jest to znany przekręt.

Jeśli okaże się, że faktycznie doszło do włamania na Twoje konto, postępuj zgodnie z kolejnymi wskazówkami.

Krok 1: Zmień najważniejsze hasła, korzystając najlepiej z innego komputera.

Nie znamy jeszcze przyczyny włamania na Twoje konto. Mógł być to wyciek bazy danych z hasłami pochodzącej z jakiegoś serwisu internetowego (np. sklepu), ale równie dobrze przestępcy mogli wykorzystać złośliwe oprogramowanie zainstalowane na Twoim komputerze, które podsłuchiwało Twoje hasła. 

Dlatego w takiej sytuacji poproś  bliską Ci osobę o udostępnienie jej komputera i zmień za jego pomocą swoje hasła w najważniejszych serwisach internetowych, z których korzystasz, dbając o to, aby były one znacząco inne niż poprzednie. 

W szczególności pamiętaj o hasłach do:

  1. bankowości internetowych,
  2. kont e-mail,
  3. kont w serwisach społecznościowych (np. Facebook, Twitter),
  4. innych kont, w których masz podpięte karty płatnicze, zawierają wrażliwe informacje na Twój temat lub są z jakiegoś powodu dla Ciebie szczególnie istotne.

Jeżeli nie wiesz jeszcze, w jaki sposób stworzyć silne hasło, to zapraszam Cię do lektury artykułu poruszającego ten temat.

Krok 2: Zweryfikuj, czy ktoś jest obecnie zalogowany na Twoje konto.

Wiele serwisów pozwala na weryfikację, czy na dane konto ktoś (poza Tobą) jest obecnie zalogowany. Co więcej ta funkcja pozwala na “odłączenie” przestępcy od Twojego konta (a po zmianie hasła prawdopodobnie nie będzie mógł się już ponownie zalogować). Poniżej zamieszczam linki do instrukcji, jak to zrobić w popularnych usługach:

  1. Gmail,
  2. Poczta Onet,
  3. Facebook,
  4. Microsoft Office 365.

Krok 3: Powiadom odpowiednie instytucje.

W tym kroku sam(-a) musisz postarać się ocenić zagrożenie, z którym się mierzysz. Jeżeli np. jest to skrzynka e-mail, z której nie korzystasz w żadnym z serwisów i nie posiadasz tam wrażliwych informacji na swój temat, to może się okazać, że sprawa nie jest istotna.

Inaczej będzie jednak, jeżeli atakujący uzyskał dostęp do Twojej podstawowej skrzynki e-mail, w której w wysłanych wiadomościach znajdzie Twoje dane osobowe (np. w postaci umów z operatorami kablówki, bankiem, skanem dowodu osobistego itp.). Jeżeli tak, to warto rozważyć powiadomienie o zdarzeniu następujące jednostki:

  1. policję (tak - policja przyjmuje takie zgłoszenia),
  2. banki, w których posiadasz konta,
  3. Urząd Miasta w celu ewentualnego zastrzeżenia dowodu osobistego, 
  4. dostawcę usługi, na którą nastąpiło włamanie (np. Gmail, Facebook, Instagram itp.),
  5. znajomych - aby byli świadomi, że ewentualna komunikacja, którą dostaną w Twoim imieniu w rzeczywistości może nie pochodzić od Ciebie.

Krok 4: Tam, gdzie to możliwe, włącz logowanie dwuskładnikowe (np. z SMS-em) i powiadomienia o logowaniu.

Logowanie dwuskładnikowe, to taki rodzaj uwierzytelniania, gdzie poza loginem i hasłem wymagane jest dodatkowe podanie kodu (np. przesłanego w formie SMS-a). Włączenie tego mechanizmu sprawi, że znajomość jedynie hasła do konta nie pozwoli atakującemu na uzyskanie dostępu do Twojego konta. O tym, w jaki sposób to zrobić pisaliśmy w artykule Jak zwiększyć bezpieczeństwo swojego konta w internecie, czyli co to jest dwuskładnikowe uwierzytelnianie?

Co więcej, niektóre serwisy (np. systemy bankowe) pozwalają na włączenie funkcji informującej Cię (np. za pomocą wiadomości e-mail) o tym, że ktoś właśnie loguje się na Twoje konto z nieznanego wcześniej komputera. Warto takie powiadomienia mieć włączone i weryfikować tego typu ostrzeżenia.

Krok 5: Przeinstaluj system operacyjny na swoim komputerze.

Jeżeli nie udało Ci się ustalić, w jaki sposób przestępcy uzyskali dostęp do Twoich haseł, musisz brać pod uwagę to, że masz na swoim komputerze zainstalowane złośliwe oprogramowanie. Niestety jedyną skuteczną metodą upewnienia się, że na Twoim komputerze nie znajdują się jakieś wirusy, jest całkowite przeinstalowanie systemu operacyjnego (np. Windows). Nie jest to sprawa łatwa, dlatego w tym celu powinieneś  zwrócić się o pomoc do bardziej doświadczonego znajomego lub specjalistycznej firmy, która zajmuje się takimi usługami. Nie daj sobie wmówić, że przeskanowanie antywirusem wystarczy.

Krok 6: Monitoruj transakcje na swoich kartach płatniczych.

Jeżeli atakujący uzyskał dostęp do serwisu, gdzie była podpięta Twoja karta płatnicza (np. sklep typu Amazon) lub jeszcze gorzej - znajdowały się dane karty, to będzie on w stanie zrobić r zakupy na Twój koszt. Dobrze jest więc przez pewien czas monitorować transakcje na naszych kartach, żeby ewentualnie zidentyfikować te podejrzane. Możesz również ustawić w swoim banku odpowiedni limit kwotowy na transakcje realizowane przez internet. Pamiętaj, aby w przypadku zidentyfikowania jakiejkolwiek transakcji, która nie była wykonana przez Ciebie,  jak najszybciej powiadomić o tym swój bank. Pozwoli to na szybką blokadę karty i zmniejszenie strat. Więcej w temacie odzyskiwania utraconych środków finansowych po utracie karty pisałem w artykule Co zrobić w przypadku kradzieży portfela i dokumentów? 

Krok 7: Wyciągnij wnioski

Jeżeli nie jesteś pewny, jak Twoje hasła dostały się w niepowołane ręce, poświęć chwilę, żeby zastanowić się, w jaki sposób mogło do tego dojść. Czy otwierałeś w pośpiechu niezaufane załączniki? A może klikałeś na Facebooku na linki, które przesyłali Ci dawno niewidziani znajomi? Czy to możliwe, że dałeś się złapać na phishing? Zamiast chować głowę w piasek, zakasz rękawy i zrób wszystko, co w Twojej mocy, żeby taka sytuacja się nie powtórzyła. Ze swojej strony rekomenduję wykonanie następujących zadań na weekend:

Podsumowanie

Mimo, że to tylko kilka podstawowych rad, to mam nadzieję, że pomogą Ci pozbierać myśli i zaplanować konkretne działania w przypadku utraty dostępu do swojego konta. Pamiętaj przede wszystkim, że w dzisiejszych czasach Twoje konto e-mail, to coś więcej niż tylko poczta. To potężny zbiór danych na Twój temat oraz wytrych do uzyskania dostępu do Twoich kont w innych serwisach poprzez opcję “zapomniałem hasła”.

Jest nam niezwykle miło, że dotarłeś aż tutaj! Jeżeli uważasz, że powyższy tekst jest wartościowy, będziemy wdzięczni za udostępnienie go dalej, bo być może dzięki temu trafi do innej osoby, która również potrzebuje go przeczytać.

Łukasz

Łukasz

Na co dzień zajmujący się bezpieczeństwem IT w jednej z polskich instytucji finansowych. Entuzjasta nowych technologii. Fan nadgryzionego jabłuszka. Wielbiciel alternatywnych metod parzenia kawy.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *