Vi inviterer dig til at gøre en lille øvelse: åbn din e-mail og tage et kig på alt det, du holder på det, både sendte og modtagne samtaler, på både personlige og virksomhedens regnskaber. Scan dem alle, hver vedhæftet fil, du nogensinde har sendt eller modtaget, hver personlig og arbejdssamtale, hvert e-mail-udkast., Vi holder det hele der, kun Onet sted: fotos, kontrakter, fakturaer, skatteformularer, nulstille adgangskoder til hver anden konto, nogle gange endda adgangskoder eller kreditkortpinner. Plus: vores e-mails, alle er forbundet til alle vores andre digitale regnskaber, fra bank-konti til sociale netværk, LinkedIn, Twitter, Facebook, osv.), cloud-tjenester (Google Drev, iCloud, Dropbox), online-butikker (Amazon, for eksempel, hvor du sandsynligvis gemt dine kreditkortoplysninger så godt), og så videre., Ved blot at overtræde e – mailen kan en ondsindet hacker nemt få adgang til alle disse-tror du virkelig (stadig), at en hacket e-mail-konto ikke ville udgøre et alvorligt problem?

kilde

hackere vil ikke bare have dine penge. De vil have alle de detaljer, de muligvis kan få, uanset om du er administrerende direktør for et topfirma, en berømthed eller bare nogen med “intet værdifuldt” på deres e-mails. Dine data kan bruges til at foretage økonomiske operationer i dit navn., It-kriminelle kan bruge dine kreditkortoplysninger, åbne bankkonti, optage lån, ødelægge dit kreditkort rating og mange andre – for ikke at nævne, at de hackede e-mail-konto er en virksomhed, vi er allerede tale om et brud på datasikkerheden, hvis konsekvenser som regel er indtægter, tab, tidstab, brand, skader og juridiske handlinger.

e-mail-konto Hacket – hvad er der i det for cyberattackers

Kontrakter

Kontrakter, der næsten altid indeholder fortrolige oplysninger, som du ikke ønsker, at andre skal se – især ondsindede hackere!, Husk Sony Pictures Entertainment hack, fra et par år siden? En hackergruppe lækkede personlige oplysninger om virksomheden, deres ansatte, deres familier, deres e-mails, udøvende lønninger, kopier af (dengang uudgivne) film og mange andre, inklusive e-mails fra dens medformand, Amy Pascal. Det var et meget dyrt hack, der kostede virksomheden mere end $ 100 millioner.

personlige samtaler

Ryan Holiday gennemgik en sådan skandale tilbage i 2008., Mens han var marketingchef for American Apparel, lækkede en tidligere IT-medarbejder de personlige samtaler mellem ham og CFO. Medierne spænder over dem for at se ud som om virksomheden stod over for konkurs.

billeder – især nøgenbilleder

det er kun to år siden Fappening, da hundredvis af nøgenbilleder, hovedsagelig med kvinder, blev lækket. Forskellige berømtheder blev påvirket af denne skandale, herunder Jennifer La .rence, Kate Upton, Kirsten Dunst og mange andre., Angriberen brugte en simpel phishing-teknik for at få adgang til ofrenes konti: han sendte dem e-mails, der syntes at ligne de kom fra Google eller Apple, advarer dem om, at deres konti kan blive kompromitteret. Han bad dem om deres adgangskoder, og det var sådan, han formåede at komme ind i deres e-mails og iCloud-sikkerhedskopier.

fakturaer, scannede id ‘ er, forsikringer

fakturaer indeholder normalt mange følsomme detaljer om modtageren: navn, telefon, adresser. Alle disse kan bruges af ondsindede hackere til identitetstyveri.,

adgangskoder, kreditkort pins eller bankkontooplysninger

Dette er nemt: hvis du gemmer dine adgangskoder på din e-mail, hvis din e-mail bliver overtrådt, så gør alle dine andre konti. Af sikkerhedsmæssige årsager kan du enten skrive dem for hånd og gemme dem på et sikkert sted, hvor kun du har adgang, eller du kan bruge en adgangskodestyringssoft .are til at holde dem krypteret for dig. Du kan finde flere tip til, hvordan du administrerer dine adgangskoder her.,

“Nulstil din adgangskode” – e-mails

“Nulstil din adgangskode” – e-mails er en anden skat, som cyberkriminelle kan finde på en hacket e-mail-konto. De kan se, hvilke andre konti du har, nulstille dine adgangskoder og overtage dem også. Det er ikke svært for dem at finde dem, men du kan gøre deres job sværere ved at slette alle de e-mails, du får fra disse konti.

rejseplan og kalender

disse er guld til tyve eller svindlere., Bare tænk over det: de ved præcist, hvornår du skal forlade hjemmet, hvornår du vil være i et fly (og sandsynligvis uden netværksdækning), hvornår du vil være i et møde, og når du vender hjem igen – Du kan endda ende med dit hus brudt ind. Hvis du forbereder dig på at rejse, her er nogle tip til, hvordan du får en cyber sikker ferie.

skatteformularer

skatteformularer indeholder en vanvittig mængde oplysninger om os, der kan bruges af identitetstyveri kriminelle. Hvis du e-mailede dem tidligere, skal du søge efter dem og slette dem.,

ordrebekræftelser fra onlinebutikker

sådanne e-mails indeholder alle ordreoplysninger, fra hvad du har købt, til leveringsadresse, dato, telefonnummer og betalingsmetode. Herfra, en cyber skurk kan også få adgang til din online shop profil og se dine gemte kreditkortoplysninger. Husk at slette alle transaktionelle e-mails, når du har modtaget ordrene. Du må heller ikke gemme dine kreditkortoplysninger på nogen shopping hjemmeside. I stedet skal du udfylde dem hver gang du vil købe noget., Derudover skal du ikke gemme kreditkortoplysninger eller leveringsadresser på dine profiler – ikke på Google-opbevaring, ikke på Ama .on, ikke på Dropbo., intetsteds.

dine kontakter

det er ikke kun dine kontaktoplysninger, der ville blive kompromitteret i tilfælde af en hacket e-mail-konto, men også alle dine kontakter. De er også værdifulde for cyberangribere, da de også kan bruge dem til identitetstyveri eller til at sælge dem på det mørke webeb til spammere.

hacket e-mail-konto-Hvordan ved du, at det skete?,

du har sikkert forstået nu, hvor værdifulde dine e-mail-konti kunne være for en ondsindet skuespiller. Hvis du spekulerer på, hvordan kan du sige, at din konto er blevet kompromitteret, have et kig på de afslørende tegn nedenfor:

Du fortalte, at din adgangskode er forkert

Hvis du får at vide, at din adgangskode er forkert, det er sandsynligvis blevet ændret af en ondsindet afspiller.

du bemærker mærkelige e-mails i den sendte mappe

ikke alle hackers mål er at låse dig helt ud af din e-mail-konto., De vil måske bare kunne få adgang til det, når det passer dem, at sende spam eller bare for at indsamle oplysninger. Hvis dine kontakter klager over, at de har modtaget unormale e-mails fra dig, kan du muligvis håndtere en hacket e-mail-konto.

du modtager e-mails med uventet nulstilling af adgangskode

e-mails med uventet nulstilling af adgangskode er et tydeligt tegn på, at nogen har rodet med en af dine e-mail-konti. Denne form for e-mails sendes normalt til sekundære e-mail-adresser, ligesom dem, der bekræfter en adgangskodeændring.,

Du bemærker usædvanlige IP-adresser, enheder eller browsere

Mange e-mail-service giver dig mulighed for at kontrollere dine login-aktivitet og de steder, hvor dine konti er blevet tilgået fra. Hvis du bemærker ukendte IP-adresser, enheder eller bro .sere, forsøger sandsynligvis nogen at overtage din konto.

hacket e – mail-konto-hvad nu?

Skift din adgangskode

Hvis du har mistanke om, at nogen manipulerer med din konto, er det første sikkerhedstrin at ændre adgangskoden. Hvis det ikke er muligt, kan du prøve gendannelsesprocessen., Hvis det også mislykkes, tøv ikke med at kontakte din e-mail-udbyders kundeservice så hurtigt som muligt.

Tilføj tofaktorautentisering

Dette er det næstvigtigste skridt, du skal tage. Aktiv .r tofaktorautentificering (også kaldet multiple factor-verifikation) overalt, hvor du kan. Næsten alle større virksomheder tilbyder denne mulighed, og nogle pålægger det endda som standard. Fra bankkonti til e-mail-udbydere, store sociale netværk, skytjenester og så videre, skal du holde det aktiveret overalt, hvor det er tilgængeligt. Det fungerer som et ekstra beskyttelseslag udover adgangskoder., Den anden faktor består normalt af en unik adgangskode, der er tidsfølsom, og du kan kun modtage den via din mobiltelefon eller et andet fysisk objekt, du har. Du kan se, hvordan dette kan være en hindring for ondsindede hackere og sænke deres chancer for at lykkes. Selv hvis de på en eller anden måde formår at finde ud af dine adgangskoder, kan de kun få adgang til din konto, hvis de også kommer forbi dette andet sikkerhedslag.,

dobbelttjek oplysninger om gendannelse af konto

Hvis du formår at få adgang til din konto igen, skal du ikke slappe af endnu-kontroller alle dine oplysninger om gendannelse af konto. Hvis du ikke genkender de telefonnumre og e-mail-adresser, der er anført der, skal du ændre dem med det samme.

Tjek videresendelse af konto og automatisk svar

cyberkriminelle bruger muligvis automatisk videresendelse til at få kopier af de e-mails, du modtager, og automatisk svar til automatisk at sende spam til dine kontakter. Sørg for at tjekke disse afsnit, når du får adgang til din konto igen.,

Kontroller, om andre konti blev påvirket

Vi bruger e-mails til at sikre andre konti, så du skal sørge for, at intet andet blev kompromitteret. Sørg for, at du alligevel kan logge ind og overveje at ændre de andre kontos adgangskoder. Hvis du ikke kan få adgang til de konti, du bruger den hackede e-mail-konto til, skal du prøve at nulstille deres adgangskoder med det samme eller kontakte kundeservice.,

Signal venner og familie

Hvis du har at gøre med en hacket email-konto, anbefales det at advare dine venner og familie, at de kan modtage spam e-mails, eller at en person kan forsøge at stjæle oplysninger fra dem også. Råd dine kontakter til at være på udkig efter mistænkelige e-mails eller endda telefonopkald og give dem en sikker e-mail-adresse, hvor de kan nå dig.

Ryd din enhed op

Når du har gendannet din hackede e-mail-konto, skal du sørge for, at du kører en antivirusscanning for at kontrollere, om der er nogen form for Mal .are., Sørg for, at dine bro .sere og applikationer er opdaterede, og hvis du ikke allerede har sikkerhedskopier, ville det nu være det perfekte øjeblik at begynde at kompilere dem.

enkel antivirusbeskyttelse er ikke længere nok.

Thor Premium Enterprise

er den flerlagede Endpoint Detection and Response (EDR) tilgang
til organisatorisk forsvar.,
  • Next-gen Antivirus, som stopper kendte trusler;
  • DNS-trafik-filter, der stopper ukendte trusler;
  • Automatiske opdateringer til din software og apps, med ingen afbrydelser;
  • Beskyttelse mod data-lækage, APTs, ransomware og bedrifter;
Prøv det GRATIS i dag Tilbuddet gælder kun for virksomheder.

hacket e – mail-konto-men hvad nu hvis det er en virksomhed e-mail-konto?,

et business email compromis (BEC) kaldes også et Man-in-the-middle-angreb, og det kan have meget mere ubehagelige konsekvenser end hacking af en personlig e-mail-konto. Hvis du bemærker noget usædvanligt med din virksomheds e-mail-konto, kan du prøve at tage følgende forholdsregler for at undgå spredning af phishing eller endda malware til andre medarbejdere i virksomheden:

Låse dine konti

Som det er tilfældet med en personlig e-mail-konto hacket, er det vigtigt at tjekke alle andre konti og oplysninger, der er knyttet til en kompromitteret og afskære adgang til dem., Underret banken eller andre finansielle institutioner, du arbejder med, om overtrædelsen og kontroller indstillingerne for virksomhedens sociale mediekonti. Glem ikke at sikre dig, at din e-mail-konto har stærke sikkerhedsspørgsmål og tofaktorautentisering.

Underret nødvendige parter

Hvis din virksomheds e-mail-konto bliver hacket, er det vigtigt at underrette dine forretningsforbindelser, der muligvis arbejder med følsomme oplysninger., Hvis e-mailen er knyttet til en abonnentliste, kan du overveje at skrive et socialt medieindlæg og et afsnit på dit paragraphebsted for at forklare situationen for dine tilhængere og undskylde.

forbered dig på at kontakte kundeservice

Hvis du ikke kan gendanne din konto ved at trykke på knappen “Glemt Adgangskode”, skal du muligvis tale med din virksomheds IT-afdeling. En anden mulighed for at få kontrol over din e-mail-konto er at kontakte kundeservicen hos din e-mail-udbyder.,

Ryd dit system og e-mail

Når du har genvundet din e-mail-konto, anbefales det at kontrollere dit system for mistænkelig soft .are eller filer, der måske har ført til angrebet i første omgang. Hvis du har været offer for et phishing-angreb, har du muligvis Mal .are i dit system, så du skal muligvis endda gendanne computeren eller geninstallere operativsystemet.

hacket e – mail-konto-forebyggelsesstrategier

Indstil stærke og unikke adgangskoder

dette bør være det første og vigtigste skridt taget., De to vigtigste egenskaber ved en god adgangskode er dens styrke og unikhed. En stærk adgangskode skal være lang nok (gå til mindst 14 tegn), inkludere øvre og nedre tilfælde, tal og symboler. Brug ikke dit navn eller kaldenavn, din fødselsdato eller fødested eller fødselsdato, fødested eller navn på nogen af dine familiemedlemmer eller venner (kæledyr inkluderet også). Hold dig også væk fra enhver variation af ordet” adgangskode “eller almindelige adgangskoder som “password “erty”, “0000”, “1111”, “12345”. Her er en længere liste over dårlige adgangskoder., “Unik” betyder, at du ikke bør genbruge dine adgangskoder på andre konti. Indstil ikke den samme adgangskode til Facebook, t .itter, e-mail, cloud storage og så videre. Ellers, hvis en af disse tjenester bliver hacket, vil resten af dine konti være sårbare. Lær af de nylige megadataovertrædelser, der ramte hundreder af millioner af brugere. Databaser med adgangskoder fra LinkedIn, MySpace og Tumblr konti førte til mange flere overtrædelser., Berømtheder blev lige så påvirket: Mark .uckerbergs t .itter-og Facebook-profiler blev hacket, fordi han brugte den samme (ekstremt svage) adgangskode, han havde på LinkedIn. Katy Perry og Drake blev heller ikke skånet. Hvis du ikke kan holde styr på alle dine adgangskoder ved hukommelse, kan du gøre dit liv lettere ved hjælp af en adgangskodestyringssoft .are. Det vil holde alle dine adgangskoder krypteret og advare dig, hvis du forsøger at indstille en adgangskode, der hverken er stærk eller unik. På denne måde skal du kun huske hovedadgangskoden, den, du bruger til soft .aren., Her er flere tip til styring af dine adgangskoder.

Aktiv Activater tofaktorautentisering

som vi tidligere har nævnt, er tofaktorautentisering en af de mest effektive sikkerhedsforanstaltninger. Det er sikkert, og det tager ikke meget tid at komme igennem det – du behøver ikke at godkende dig selv, hver gang du åbner din bro .ser eller mobilapp og vil tjekke din konto. Du kan gemme de enheder og bro .sere, du bruger oftest, og du bliver kun bedt om at indsætte den anden godkendelsesfaktor, hvis du vil logge ind fra en ny enhed., Her er hvordan og hvorfor du skal aktivere tofaktorautentisering.

Indstil en låsekode til dine enheder

det er lidt overraskende, hvor mange mennesker forlader deres enheder ubeskyttet ved ikke at indstille en automatiseret lås. Vi kan ikke altid beskytte vores bærbare computer, mobiltelefon eller tablet og sørge for, at ingen andre får adgang til dem. En låsekode er en af de nemmeste måder at holde ubudne gæster væk. Her er flere tip til, hvordan du holder din mobiltelefon sikker.

installer sikkerhedssoft .are

Installer sikkerhedssoft .are på alle dine enheder., Det anbefales at have – – en stærk, pålidelig antivirus du kan prøve vores helt egen Thor Premium. Moduler DarkLayer Vagt og VectorN Opdagelse vil hjælpe dig med at forhindre datalækage, og ransomware og spot skjulte trusler, og dens kraftige firewall vil forhindre, at indkommende angreb, og selv lade dig isolere en enhed når det er nødvendigt. Thor Premium tilbyder lokal & realtidsscanning og kontinuerlig overvågning af processer og ændringer gennem heuristiske adfærdsmotorer., – En e-mail sikkerhedsløsning, Hvis du ønsker mere end en simpel spam-filter til din e-mail, MailSentry Forebyggelse af Svig er det perfekte valg for dig – med over 120 registrerings-vektorer, kan det hjælpe dig med at forhindre business e-mail-kompromis, og opdage bedrager trusler og avanceret malware i e-mails. Desuden ville et team af eksperter være der for dig 24 timer / 7 dage om ugen for at analysere muligvis farlige isolerede e-mails for at undgå falske positiver.

e-mail-kommunikation er det første indgangspunkt i en organisations systemer.,

MailSentry

er det næste niveau mail-beskyttelse, der sikrer alle dine
indgående og udgående comunications
  • Dybt indhold scanning af vedhæftede filer og links;
  • Phishing, spear phishing og man-in-the-e-mail-angreb;
  • Avancerede spam-filtre, der beskytter mod sofistikerede angreb;
  • Svig system over Business e-Mail-Kompromis (BEC);
Tilbuddet gælder kun for virksomheder.,

Lær, hvordan til at opdage og forhindre phishing-angreb

Phishing er ikke en ny teknik, men det er stadig en effektiv one: 23% af e-mail-modtagere åbne phishing-beskeder, og 11% klik på vedhæftede filer! Cyberkriminelle kan bruge phishing-angreb til at hæve penge, stjæle din identitet, åbne kreditkortkonti i dit navn og yderligere handle alle disse oplysninger om dig, så vær forsigtig med, hvilke e-mails og vedhæftede filer du åbner, eller hvilke links du klikker på.,

Declutter& Backup

Stop med at holde ting, som du ikke har brug for længere i din indbakke. Slet alle ubrugelige e-mails og sikkerhedskopier alt andet, enhver vigtig e-mail eller vedhæftet fil. Krypter dem og opbevar dem på et sikkert sted (det kan være en skyopbevaring eller en separat harddisk). Her er en simpel guide til backup.

hacket e – mail-konto-indpakning af

e-mail-konti er vigtige, fordi i dag alle, der er på internettet, har mindst en., Deres cybersikkerhed er vigtig, fordi enhver detalje om ejeren, uanset hvor ubetydelig det kan synes, har stor værdi for en ondsindet skuespiller og kan bruges til dårlige formål. Uanset hvilken metode du vælger til at beskytte dine e-mail-konti, skal du huske, at Heimdal™ Sikkerhed altid har din ryg, og at vores team er her for at hjælpe dig med at beskytte dit hjem og din virksomhed og til at skabe en cybersecurity kultur til gavn for alle, der ønsker at lære mere om det. Drop en linje nedenfor, hvis du har kommentarer, spørgsmål eller forslag – vi er alle ører og kan ikke vente med at høre din mening!,

hvis du kunne lide dette indlæg, vil du nyde vores nyhedsbrev.
Modtag nye artikler direkte i din indbakke

Denne artikel blev skrevet af Cristina Chipurici i August 2016 og opdateret af Elena Georgescu i November 2020.