Zapraszamy do zrobienia małego ćwiczenia: otwórz swój e-mail i spójrz na wszystko, co na nim przechowujesz, zarówno wysłane, jak i odebrane rozmowy, zarówno na kontach osobistych, jak i firmowych. Skanuj je wszystkie, każdy załącznik, który kiedykolwiek wysłałeś lub otrzymałeś, każdą osobistą i służbową rozmowę, każdy szkic wiadomości e-mail., Przechowujemy to wszystko w jednym miejscu: Zdjęcia, umowy, faktury, formularze podatkowe, resetujemy hasła do każdego innego konta, czasem nawet hasła lub piny kart kredytowych. Ponadto: nasze e-maile są połączone ze wszystkimi innymi kontami cyfrowymi, od kont bankowych po sieci społecznościowe (LinkedIn, Twitter, Facebook itp.), usługi w chmurze (dysk Google, iCloud, Dropbox), sklepy internetowe (na przykład Amazon, gdzie najprawdopodobniej zapisano również dane karty kredytowej) i tak dalej., Po prostu naruszając e-mail, złośliwy haker może łatwo uzyskać dostęp do tych wszystkich – czy naprawdę (nadal) uważasz, że zhakowane konto e-mail nie stanowiłoby poważnego problemu?

źródło

hakerzy nie chcą tylko twoich pieniędzy. Chcą wszystkich szczegółów, które mogą uzyskać, bez względu na to, czy jesteś prezesem najlepszej firmy, celebrytą, czy po prostu kimś, kto ma „nic cennego” na swoich e-mailach. Twoje dane mogą być wykorzystane do dokonywania operacji finansowych w Twoim imieniu., Cyberprzestępcy mogą korzystać z danych twojej karty kredytowej, otwierać konta bankowe, zaciągać kredyty, niszczyć rating Twojej karty kredytowej i wiele innych-nie wspominając już o tym, że zhakowane konto e-mail jest firmowe, mówimy już o naruszeniu danych, którego konsekwencjami są zazwyczaj utrata przychodów, utrata czasu, uszkodzenie marki i działania prawne.

zhakowane konto e-mail – co jest w nim dla cyberataków

umowy

prawie zawsze umowy zawierają poufne informacje, których nie chciałbyś, aby ktokolwiek inny zobaczył – zwłaszcza złośliwi hakerzy!, Pamiętasz włamanie Sony Pictures Entertainment sprzed kilku lat? Grupa hakerów ujawniła dane osobowe o firmie, jej pracownikach, rodzinach, e-mailach, wynagrodzeniach kierowniczych, kopiach (wówczas niepublikowanych) filmów i wielu innych, w tym e-maile jej współprzewodniczącej, Amy Pascal. To był bardzo kosztowny hack, kosztujący firmę ponad 100 milionów dolarów.

osobiste rozmowy

Ryan Holiday przeżył taki skandal, w 2008 roku., Podczas gdy był kierownikiem marketingu American Apparel, były pracownik IT ujawnił osobiste rozmowy między nim a dyrektorem finansowym. Media rozchodzą je tak, aby wyglądać tak, jakby firma stanęła w obliczu bankructwa.

Zdjęcia – zwłaszcza nagie zdjęcia

minęły tylko dwa lata od walenia konia, kiedy wyciekły setki nagich zdjęć, głównie z kobietami. Skandal ten dotknęły różne gwiazdy, w tym Jennifer Lawrence, Kate Upton, Kirsten Dunst i wiele innych., Atakujący użył prostej techniki phishingu, aby uzyskać dostęp do kont ofiar: wysyłał im e-maile, które wyglądały, jakby pochodziły z Google lub Apple, ostrzegając ich, że ich konta mogą być zagrożone. Poprosił ich o hasła i w ten sposób udało mu się dostać do ich e-maili i kopii zapasowych iCloud.

faktury, zeskanowane identyfikatory, ubezpieczenia

faktury zazwyczaj zawierają wiele wrażliwych danych o odbiorcy: imię i nazwisko, Telefon, Adres. Wszystko to może być wykorzystane przez złośliwych hakerów do kradzieży tożsamości.,

hasła, piny kart kredytowych lub informacje o koncie bankowym

To proste: jeśli przechowujesz hasła w e-mailu, w przypadku naruszenia twojego adresu e-mail, tak samo jak wszystkie inne konta. Ze względów bezpieczeństwa możesz albo napisać je ręcznie i przechowywać w bezpiecznym miejscu, do którego masz dostęp tylko Ty, albo użyć oprogramowania do zarządzania hasłami, aby zachować je zaszyfrowane. Więcej wskazówek na temat zarządzania hasłami znajdziesz tutaj.,

e-maile”Resetuj hasło”

e-maile”Resetuj hasło” to kolejny skarb, który cyberprzestępcy mogą znaleźć na zhakowanym koncie e-mail. Będą mogli zobaczyć, jakie inne konta posiadasz, zresetować hasła i przejąć je. Nie jest im trudno je znaleźć, ale możesz utrudnić im pracę, usuwając wszystkie e-maile, które otrzymujesz z tych kont.

plan podróży i kalendarz

to złoto dla złodziei lub oszustów., Pomyśl o tym: wiedzą dokładnie, kiedy wyjdziesz z domu, kiedy będziesz w samolocie (i najprawdopodobniej bez zasięgu sieci), kiedy będziesz na spotkaniu i kiedy wrócisz do domu – możesz nawet skończyć z włamaniem do domu. Jeśli przygotowujesz się do podróży, oto kilka wskazówek, jak mieć cyberbezpieczne wakacje.

formularze podatkowe

formularze podatkowe zawierają szaloną ilość informacji o nas, które mogą być wykorzystane przez złodziei tożsamości. Jeśli w przeszłości wysyłałeś je pocztą e-mail, wyszukaj je i usuń.,

potwierdzenia zamówienia ze sklepów internetowych

takie e-maile zawierają wszystkie szczegóły zamówienia, od tego, co kupiłeś, do adresu dostawy, daty, numeru telefonu i sposobu płatności. Z tego miejsca cyber oszust może również uzyskać dostęp do profilu Twojego sklepu internetowego i zobaczyć dane twojej zapisanej karty kredytowej. Pamiętaj, aby usunąć wszystkie e-maile transakcyjne po otrzymaniu zamówień. Nie zapisuj również danych karty kredytowej na żadnej stronie zakupów. Zamiast tego wypełnij je za każdym razem, gdy chcesz coś kupić., Co więcej, nie zapisuj żadnych danych kart kredytowych ani adresów dostawy w swoich profilach – ani w Google storage, ani w Amazon, ani w Dropbox, nigdzie.

Twoje kontakty

nie tylko Twoje dane kontaktowe zostaną naruszone w przypadku zhakowanego konta e-mail, ale także wszystkie Twoje kontakty. Są również cenne dla cyberprzestępców, ponieważ mogą ich używać do kradzieży tożsamości lub sprzedawać je w dark web spamerom.

zhakowane konto e – mail-skąd wiesz, że to się stało?,

prawdopodobnie już wiesz, jak cenne mogą być Twoje konta e-mail dla złośliwego aktora. Jeśli zastanawiasz się, jak możesz stwierdzić, że Twoje konto zostało naruszone, spójrz na znaki ostrzegawcze poniżej:

powiedziano ci, że Twoje hasło jest nieprawidłowe

jeśli powiedziano ci, że Twoje hasło jest błędne, prawdopodobnie zostało zmienione przez złośliwego gracza.

w wysłanym folderze zauważysz dziwne maile

nie wszystkim hakerom celem jest całkowite zablokowanie cię z konta e-mail., Mogą po prostu chcieć mieć do niego dostęp, kiedy im to odpowiada, wysyłać spam lub po prostu zbierać informacje. Jeśli Twoje kontakty skarżą się, że otrzymały od Ciebie nietypowe wiadomości e-mail, możesz mieć do czynienia z zhakowanym kontem e-mail.

otrzymujesz nieoczekiwane wiadomości e-mail z resetowaniem hasła

nieoczekiwane wiadomości e-mail z resetowaniem hasła są wyraźnym znakiem, że ktoś zepsuł jedno z Twoich kont e-mail. Tego rodzaju wiadomości e-mail są zwykle wysyłane na dodatkowe adresy e-mail, podobnie jak te, które potwierdzają zmianę hasła.,

zauważysz nietypowe adresy IP, urządzenia lub przeglądarki

wiele usług poczty e-mail umożliwia sprawdzenie aktywności logowania i lokalizacji, z których uzyskano dostęp do Twoich kont. Jeśli zauważysz nieznane adresy IP, urządzenia lub przeglądarki, najprawdopodobniej ktoś próbuje przejąć twoje konto.

zhakowane konto e-mail – co teraz?

Zmień hasło

Jeśli podejrzewasz, że ktoś manipuluje Twoim kontem, pierwszym krokiem bezpieczeństwa jest zmiana hasła. Jeśli nie jest to możliwe, spróbuj odzyskać., Jeśli to również nie powiedzie się, nie wahaj się skontaktować z Działem obsługi klienta dostawcy poczty e-mail tak szybko, jak to możliwe.

Dodaj uwierzytelnianie dwuskładnikowe

jest to drugi najważniejszy krok, który powinieneś wykonać. Aktywuj uwierzytelnianie dwuskładnikowe (zwane również weryfikacją wieloskładnikową) wszędzie tam, gdzie jest to możliwe. Prawie wszystkie duże firmy oferują tę opcję, a niektóre nawet narzucają ją domyślnie. Od kont bankowych po dostawców poczty e-mail, duże sieci społecznościowe, usługi w chmurze i tak dalej, powinieneś je włączać wszędzie tam, gdzie są dostępne. Działa jako dodatkowa warstwa ochronna, oprócz haseł., Drugi czynnik zwykle składa się z unikalnego kodu, który jest wrażliwy na czas i można go odbierać tylko za pośrednictwem telefonu komórkowego lub innego fizycznego obiektu, który posiadasz. Możesz zobaczyć, jak może to być przeszkodą dla złośliwych hakerów, zmniejszając ich szanse na sukces. Nawet jeśli w jakiś sposób uda im się znaleźć Twoje hasła, będą mogli uzyskać dostęp do Twojego konta tylko wtedy, gdy również ominą drugą warstwę zabezpieczeń.,

Sprawdź dwukrotnie informacje o odzyskiwaniu konta

Jeśli uda Ci się odzyskać dostęp do konta, nie odpręż się jeszcze-sprawdź wszystkie informacje o odzyskiwaniu konta. Jeśli nie rozpoznajesz wymienionych tam numerów telefonów i adresów e-mail, zmień je natychmiast.

Sprawdź przekierowanie konta i automatyczne odpowiedzi

cyberprzestępcy mogą korzystać z automatycznego przekierowania, aby uzyskać kopie otrzymywanych wiadomości e-mail i automatyczne odpowiedzi, aby automatycznie wysyłać spam do kontaktów. Sprawdź te sekcje po ponownym uzyskaniu dostępu do konta.,

sprawdź, czy inne konta zostały naruszone

używamy wiadomości e-mail do zabezpieczenia innych kont, więc musisz upewnić się, że nic innego nie zostało naruszone. Upewnij się, że możesz się zalogować i rozważyć zmianę haseł innych kont. Jeśli nie możesz uzyskać dostępu do kont, dla których używasz zhakowanego konta e-mail, spróbuj natychmiast zresetować ich hasła lub skontaktuj się z Działem obsługi klienta.,

Powiadom znajomych i rodzinę

Jeśli masz do czynienia z zhakowanym kontem e-mail, zaleca się powiadomienie znajomych i rodziny, że mogą otrzymywać spam e-mail lub że ktoś może próbować ukraść informacje od nich. Poradź swoim kontaktom, aby szukali podejrzanych wiadomości e-mail lub nawet połączeń telefonicznych i podaj im bezpieczny adres e-mail, pod którym mogą się z Tobą skontaktować.

Wyczyść urządzenie

Po odzyskaniu zhakowanego konta e-mail upewnij się, że uruchomiłeś skanowanie antywirusowe, aby sprawdzić, czy nie ma żadnego rodzaju złośliwego oprogramowania., Upewnij się, że Twoje przeglądarki i aplikacje są aktualne, a jeśli nie masz jeszcze kopii zapasowych, teraz będzie idealny moment, aby rozpocząć ich kompilację.

prosta ochrona antywirusowa nie jest już wystarczająca.

Thor Premium Enterprise

to wielowarstwowe podejście do wykrywania i reagowania punktów końcowych (EDR)
do obrony organizacji.,
  • Next-gen Antivirus, który zatrzymuje znane zagrożenia;
  • filtr ruchu DNS, który zatrzymuje nieznane zagrożenia;
  • Automatyczne łatki dla Twojego oprogramowania i aplikacji bez przerw;
  • Ochrona przed wyciekiem danych, Apt, oprogramowaniem ransomware i exploitami;
Wypróbuj za darmo dzisiaj oferta ważna tylko dla firm.

zhakowane konto e – mail-ale co jeśli jest to firmowe konto e-mail?,

biznesowy kompromis e-mailowy (BEC) nazywany jest również atakiem człowieka w środku i może mieć znacznie bardziej nieprzyjemne konsekwencje niż hakowanie osobistego konta e-mail. Jeśli zauważysz coś niezwykłego w swoim firmowym koncie e-mail, spróbuj wykonać następujące kroki, aby uniknąć rozprzestrzeniania się schematów phishingowych lub nawet złośliwego oprogramowania na innych pracowników firmy:

Zablokuj swoje konta

podobnie jak w przypadku osobistego zhakowanego konta e-mail, ważne jest, aby sprawdzić wszystkie inne konta i informacje powiązane z zainfekowanym i odciąć dostęp do nich., Powiadom bank lub inne instytucje finansowe, z którymi współpracujesz, o naruszeniu i sprawdź ustawienia kont mediów społecznościowych firmy. Nie zapomnij upewnić się, że Twoje konto e-mail ma silne pytania zabezpieczające i uwierzytelnianie dwuskładnikowe.

Powiadamiaj niezbędne strony

Jeśli Twoje firmowe konto e-mail zostanie zhakowane, ważne jest, aby powiadomić współpracowników, którzy mogą współpracować z poufnymi informacjami., Jeśli e-mail jest powiązany z listą subskrybentów, rozważ napisanie postu w mediach społecznościowych i akapitu na swojej stronie internetowej, aby wyjaśnić sytuację swoim obserwatorom i przeprosić.

przygotuj się do kontaktu z Działem Obsługi Klienta

Jeśli nie możesz odzyskać konta po naciśnięciu przycisku „Zapomniałem hasła”, być może będziesz musiał porozmawiać z działem IT swojej firmy. Inną opcją uzyskania kontroli nad kontem e-mail jest skontaktowanie się z Działem obsługi klienta dostawcy poczty e-mail.,

Wyczyść system i pocztę e-mail

Po odzyskaniu konta e-mail zaleca się sprawdzenie systemu pod kątem podejrzanego oprogramowania lub plików, które mogły doprowadzić do ataku. Jeśli padłeś ofiarą ataku phishingowego, być może masz złośliwe oprogramowanie w systemie, więc może być nawet konieczne przywrócenie komputera lub ponowna instalacja systemu operacyjnego.

konta e – mail-strategie zapobiegania włamaniom

Ustawianie silnych i unikalnych haseł

To powinien być pierwszy i najważniejszy krok., Dwie główne cechy dobrego hasła to jego siła i wyjątkowość. Silne hasło powinno być wystarczająco długie (Przejdź na co najmniej 14 znaków), zawierać górne i dolne litery, cyfry i symbole. Nie używaj swojego imienia lub pseudonimu, daty urodzenia lub miejsca urodzenia, ani Daty Urodzenia, miejsca urodzenia lub nazwiska któregokolwiek z członków rodziny lub przyjaciół (w tym również zwierząt domowych). Ponadto trzymaj się z dala od wszelkich odmian słowa „hasło” lub popularnych haseł, takich jak „qwerty”, „0000”, „1111”, „12345”. Oto dłuższa lista złych haseł., „Unikalne” oznacza, że nie należy ponownie używać haseł na innych kontach. Nie ustawiaj tego samego hasła dla Facebook, Twitter, e-mail, przechowywania w chmurze i tak dalej. W przeciwnym razie, w przypadku zhakowania jednej z tych usług, wszystkie pozostałe konta będą podatne na ataki. Dowiedz się o ostatnich wyciekach danych mega, które dotknęły setki milionów użytkowników. Bazy danych z hasłami z kont LinkedIn, MySpace i Tumblr doprowadziły do wielu innych naruszeń., Gwiazdy były tak samo dotknięte: Mark Zuckerberg ' s Twitter i Facebook profile zostały zhakowane, ponieważ używał tego samego (bardzo słabe) hasło, które miał na LinkedIn. Katy Perry i Drake też nie zostali oszczędzeni. Jeśli nie możesz śledzić wszystkich haseł w pamięci, możesz ułatwić sobie życie za pomocą oprogramowania do zarządzania hasłami. Zachowa wszystkie hasła zaszyfrowane i ostrzega, jeśli spróbujesz ustawić hasło, które nie jest ani silne, ani unikalne. W ten sposób będziesz musiał zapamiętać tylko hasło główne, które używasz do oprogramowania., Oto więcej wskazówek dotyczących zarządzania hasłami.

Aktywuj uwierzytelnianie dwuskładnikowe

jak już wcześniej wspominaliśmy, uwierzytelnianie dwuskładnikowe jest jednym z najskuteczniejszych środków bezpieczeństwa. Jest bezpieczny i nie zajmie to dużo czasu – nie będziesz musiał uwierzytelniać się za każdym razem, gdy otworzysz przeglądarkę lub aplikację mobilną i chcesz sprawdzić swoje konto. Możesz zapisać urządzenia i przeglądarki, których używasz najczęściej, a monit o wstawienie drugiego czynnika uwierzytelniania zostanie wyświetlony tylko wtedy, gdy chcesz zalogować się z nowego urządzenia., Oto jak i dlaczego należy aktywować uwierzytelnianie dwuskładnikowe.

Ustaw kod blokady na swoich urządzeniach

to trochę zaskakujące, jak wiele osób pozostawia swoje urządzenia niezabezpieczone, nie ustawiając automatycznej blokady. Nie zawsze możemy chronić swój laptop, telefon komórkowy lub tablet i upewnić się, że nikt inny nie ma do nich dostępu. Kod blokady jest jednym z najprostszych sposobów, aby trzymać intruzów z dala. Oto więcej wskazówek, jak zabezpieczyć telefon komórkowy.

Zainstaluj oprogramowanie zabezpieczające

Zainstaluj oprogramowanie zabezpieczające na wszystkich swoich urządzeniach., Zaleca się posiadanie: – silnego, niezawodnego antywirusa, który możesz wypróbować w naszym własnym Thor Premium. Jego moduły DarkLayer Guard i Vectorn Detection pomogą Ci zapobiegać wyciekom danych i oprogramowaniu ransomware oraz wykrywać ukryte zagrożenia, a jego potężna zapora ogniowa zapobiegnie przychodzącym atakom, a nawet pozwoli Ci w razie potrzeby odizolować urządzenie. Thor Premium oferuje lokalne & skanowanie w czasie rzeczywistym i ciągłe monitorowanie procesów i zmian za pomocą heurystycznych silników zachowania., – Rozwiązanie zabezpieczające e-mail jeśli potrzebujesz więcej niż prostego filtra antyspamowego dla swojej poczty e-mail, MailSentry Fraud Prevention jest idealnym wyborem dla Ciebie-z ponad 120 wektorami wykrywania, może pomóc Ci zapobiegać kompromisom w e-mailach biznesowych i wykrywać oszustwa i zaawansowane złośliwe wiadomości e-mail. Co więcej, zespół ekspertów będzie dla Ciebie 24 godziny / 7 dni w tygodniu, aby analizować potencjalnie niebezpieczne izolowane e-maile, aby uniknąć fałszywych alarmów.

Komunikacja E-Mail jest pierwszym punktem wejścia do systemów organizacji.,

MailSentry

to system ochrony poczty następnego poziomu, który zabezpiecza wszystkie Twoje
komunikaty przychodzące i wychodzące
  • głębokie skanowanie treści w poszukiwaniu załączników i linków;
  • Phishing, spear phishing i ataki man-in-the-mail;
  • Zaawansowane filtry spamu, które chronią przed wyrafinowanymi atakami;
  • zapobieganie oszustwom system against business email compromise (BEC);
oferta ważna tylko dla firm.,

dowiedz się, jak wykrywać i zapobiegać atakom phishingowym

Phishing nie jest nową techniką, ale nadal skuteczną: 23% odbiorców wiadomości e-mail otwiera wiadomości phishingowe, a 11% klika załączniki! Cyberprzestępcy mogą korzystać z ataków phishingowych, aby wypłacić pieniądze, ukraść twoją tożsamość, otworzyć konta kart kredytowych na twoje nazwisko i dalej handlować wszystkimi informacjami o tobie, więc uważaj na e-maile i załączniki, które otwierasz lub klikasz linki.,

Declutter& Kopia zapasowa

przestań przechowywać rzeczy, których już nie potrzebujesz w swojej skrzynce odbiorczej. Usuń wszystkie bezużyteczne wiadomości e-mail i wykonaj kopię zapasową wszystkiego innego, każdego ważnego e-maila lub załącznika. Zaszyfruj je i przechowuj w bezpiecznym miejscu (może to być magazyn w chmurze lub oddzielny dysk twardy). Oto prosty przewodnik po tworzeniu kopii zapasowych.

konta e – mail są ważne, ponieważ w dzisiejszych czasach każdy, kto jest w Internecie, ma przynajmniej jedno., Ich cyberbezpieczeństwo jest ważne, ponieważ każdy szczegół o właścicielu, bez względu na to, jak nieistotny może się wydawać, ma wielką wartość dla złośliwego aktora i może być wykorzystany do złych celów. Niezależnie od wybranej metody ochrony kont e-mail, pamiętaj, że Heimdal ™ Security zawsze cię wspiera i że nasz zespół jest tutaj, aby pomóc ci chronić twój dom i twoją firmę oraz stworzyć kulturę cyberbezpieczeństwa z korzyścią dla każdego, kto chce dowiedzieć się więcej na ten temat. Jeśli masz jakieś uwagi, pytania lub sugestie, napisz do nas poniżej – zamieniamy się w słuch i nie możemy się doczekać, aby usłyszeć Twoją opinię!,

Jeśli spodobał ci się ten post, spodoba ci się nasz newsletter.
otrzymuj nowe artykuły bezpośrednio w skrzynce odbiorczej

Ten artykuł został napisany przez Cristina Chipurici w sierpniu 2016 i zaktualizowany przez Elenę Georgescu w listopadzie 2020.