Vi inbjuder dig att göra lite övning: öppna din e-post och ta en titt på allt som du håller på det, både skickade och mottagna konversationer, på både personliga och företagskonton. Skanna dem alla, varje bilaga du någonsin skickat eller tagit emot, varje personlig och arbete konversation, varje e-post utkast., Vi håller allt där, på bara ett ställe: foton, kontrakt, fakturor, skatteformulär, Återställ lösenord för alla andra konton, ibland till och med lösenord eller Kreditkortsnålar. Plus: våra e-postmeddelanden är sammankopplade med alla våra Andra digitala konton, från bankkonton till sociala nätverk (LinkedIn, Twitter, Facebook, etc), molntjänster (Google Drive, iCloud, Dropbox), onlinebutiker (Amazon, till exempel, där du troligen sparade dina kreditkortsuppgifter samt) och så vidare., Genom att helt enkelt bryta mot e-postmeddelandet kan en skadlig hacker enkelt få tillgång till alla dessa-tror du verkligen (fortfarande) att ett hackat e-postkonto inte skulle utgöra ett allvarligt problem?

källa

hackare vill inte bara ha dina pengar. De vill ha alla detaljer som de eventuellt kan få, oavsett om du är VD för ett toppföretag, en kändis eller bara någon med ”inget värdefullt” på sina e-postmeddelanden. Dina data kan användas för att göra finansiell verksamhet i ditt namn., Cyberbrottslingar kan använda dina kreditkortsuppgifter, öppna bankkonton, ta ut lån, förstöra ditt kreditkortsbetyg och många andra – för att inte tala om att den hackade e-postkonto är ett företag, vi talar redan om en dataöverträdelse, vars konsekvenser oftast är intäktsförlust, tidsförlust, varumärkesskador och rättsliga åtgärder.

hackat e-postkonto-vad finns i det för cyberattackarna

kontrakt

kontrakt innehåller nästan alltid konfidentiell information som du inte vill att någon annan ska se – särskilt skadliga hackare!, Kom ihåg Sony Pictures Entertainment hack, från några år sedan? En hackergrupp läckte personlig information om företaget, deras anställda, deras familjer, deras e-post, verkställande löner, kopior av (då outgivna) filmer och många andra, inklusive e-post från sin medordförande Amy Pascal. Det var en mycket dyr hacka, kostar företaget mer än $ 100 miljoner.

personliga samtal

Ryan Holiday gick igenom en sådan skandal, tillbaka i 2008., Medan han var marknadschef för American Apparel läckte en tidigare IT-anställd de personliga samtalen mellan honom och CFO. Media butiker spänner över dem för att visas som om företaget stod inför konkurs.

bilder – speciellt nakna bilder

det har bara varit två år sedan Fappening, när hundratals nakenbilder, mestadels med kvinnor, läcktes. Olika kändisar påverkades av denna skandal, inklusive Jennifer Lawrence, Kate Upton, Kirsten Dunst och många andra., Angriparen använde en enkel phishing-teknik för att få tillgång till offrens konton: han skickade dem e-postmeddelanden som verkade se ut som om de kom från Google eller Apple och varnar dem för att deras konton kan äventyras. Han frågade dem för sina lösenord och det är hur han lyckades komma in i deras e-post och iCloud säkerhetskopior.

fakturor, skannade ID, försäkringar

fakturor innehåller vanligtvis många känsliga detaljer om mottagaren: namn, telefon, adresser. Alla dessa kan användas av skadliga hackare för identitetsstöld.,

lösenord, kreditkort pins eller bankkontoinformation

det här är enkelt: om du lagrar dina lösenord på din e-post, om din e-post blir bruten, så gör alla dina andra konton. Av säkerhetsskäl kan du antingen skriva dem för hand och lagra dem på ett säkert ställe, där bara du har tillgång, eller du kan använda ett lösenord programvara för att hålla dem krypterade för dig. Du kan hitta fler tips om hur du hanterar dina lösenord här.,

”Återställ ditt lösenord” e-post

”Återställ ditt lösenord” e-post är en annan skatt som cyberbrottslingar kan hitta i ett hackat e-postkonto. De kommer att kunna se vilka andra konton du har, återställa dina lösenord och ta över dem också. Det är inte svårt för dem att hitta dem, men du kan göra sitt jobb svårare genom att ta bort alla e-postmeddelanden du får från dessa konton.

resväg och kalender

det här är guld för tjuvar eller svindlare., Tänk bara på det: de vet exakt när du ska lämna hemmet, när du kommer att vara på ett plan (och troligen utan nätverkstäckning), när du kommer att vara i ett möte, och när du kommer tillbaka hem – Du kan även sluta med ditt hus uppdelat i. Om du förbereder dig för att resa, här är några tips om hur man har en cyber säker semester.

skatteformulär

skatteformulär innehåller en galen mängd information om oss, som kan användas av identitetsstöld brottslingar. Om du mailade dem tidigare, Sök efter dem och ta bort dem.,

orderbekräftelser från onlinebutiker

sådana e-postmeddelanden innehåller alla orderdetaljer, från vad du köpte, till leveransadress, datum, telefonnummer och betalningsmetod. Härifrån, en cyber skurk kan också komma åt din webbutik profil och se dina sparade kreditkortsuppgifter. Kom ihåg att ta bort alla transaktionella e-postmeddelanden efter att du fått orderna. Också, spara inte dina kreditkortsuppgifter på någon shopping webbplats. I stället fylla dem i varje gång du vill köpa något., Dessutom, spara inte några kreditkortsuppgifter eller leveransadresser på dina profiler-inte på Google storage, inte på Amazon, inte på Dropbox, ingenstans.

dina kontakter

det är inte bara din kontaktinformation som skulle äventyras vid ett hackat e-postkonto, utan även alla dina kontakter. De är också värdefulla för cyber angripare, eftersom de kan använda dem för identitetsstöld samt eller att sälja dem på den mörka webben till spammare.

hackat e – postkonto-hur vet du att det hände?,

Du har förmodligen förstått nu hur värdefulla dina e-postkonton kan vara för en skadlig skådespelare. Om du undrar hur du kan berätta att ditt konto har äventyrats, ta en titt på kontrollamporna nedan:

du får veta att ditt lösenord är felaktigt

om du får veta att ditt lösenord är fel har det förmodligen ändrats av en skadlig spelare.

du märker konstiga e-postmeddelanden i den skickade mappen

inte alla hackers mål är att helt låsa dig ur ditt e-postkonto., De kanske bara vill kunna komma åt det när det passar dem, att skicka spam eller bara för att samla in information. Om dina kontakter klagar på att de har fått onormala e-postmeddelanden från dig kan du hantera ett hackat e-postkonto.

du får oväntade e-postmeddelanden om lösenordsåterställning

oväntade e-postmeddelanden om lösenordsåterställning är ett tydligt tecken på att någon förstör ett av dina e-postkonton. Denna typ av e-post skickas vanligtvis till sekundära e-postadresser, precis som de som bekräftar en lösenordsändring.,

du märker ovanliga IP-adresser, enheter eller webbläsare

många e-posttjänster gör att du kan kontrollera din inloggningsaktivitet och de platser där dina konton har nåtts från. Om du märker okända IP-adresser, enheter eller webbläsare, troligen någon försöker ta över ditt konto.

hackat e-postkonto-vad nu?

ändra ditt lösenord

om du misstänker att någon manipulerar ditt konto är det första säkerhetssteget att ändra lösenordet. Om det inte är möjligt, prova återhämtningsprocessen., Om det misslyckas också, tveka inte att kontakta din e-postleverantörs kundtjänst så snart som möjligt.

Lägg till tvåfaktorsautentisering

detta är det näst viktigaste steget du bör ta. Aktivera tvåfaktorsautentisering (även kallad verifiering med flera faktorer) överallt där du kan. Nästan alla stora företag erbjuder detta alternativ och vissa ställer det till och med som standard. Från bankkonton till e-postleverantörer, stora sociala nätverk, molntjänster och så vidare, bör du hålla den aktiverad överallt den är tillgänglig. Det fungerar som ett extra skyddslager, förutom lösenord., Den andra faktorn består vanligtvis av ett unikt lösenord som är tidskänsligt och du kan bara ta emot det via din mobiltelefon eller något annat fysiskt objekt som du har. Du kan se hur detta kan vara ett hinder för skadliga hackare, sänka sina chanser att lyckas. Även om de på något sätt lyckas ta reda på dina lösenord, kommer de bara att kunna komma åt ditt konto om de också kommer förbi detta andra säkerhetslager.,

dubbelkolla kontoåterställningsinformation

om du lyckas få åtkomst till ditt konto, slappna inte av ännu – kontrollera all din kontoåterställningsinformation. Om du inte känner igen telefonnummer och e-postadresser som anges där, ändra dem omedelbart.

kontrollera vidarebefordran av konto och automatiska svar

cyberbrottslingar kan använda automatisk vidarebefordran för att få kopior av de e-postmeddelanden du tar emot och autosvar för att automatiskt skicka spam till dina kontakter. Se till att du kontrollerar dessa avsnitt när du får tillgång till ditt konto igen.,

kontrollera om andra konton påverkades

vi använder e-post för att säkra andra konton, så du måste se till att inget annat äventyrades. Se till att du kan logga in och överväga att ändra de andra kontona lösenord ändå. Om du inte kan komma åt de konton du använder det hackade e-postkontot för, försök att återställa sina lösenord omedelbart eller kontakta kundtjänst.,

varna vänner och familj

om du har att göra med ett hackat e-postkonto, rekommenderas att varna dina vänner och familj att de kan få skräppost eller att någon kan försöka stjäla information från dem också. Råd dina kontakter att vara på jakt efter misstänkta e-postmeddelanden eller ens telefonsamtal och ge dem en säker e-postadress där de kan nå dig.

rensa enheten

Efter att ha återställt ditt hackade e-postkonto, se till att du kör en antivirussökning för att kontrollera vilken typ av skadlig kod som helst., Se till att din webbläsare och program är uppdaterade och, om du inte har säkerhetskopior redan, nu skulle vara det perfekta ögonblicket att börja sammanställa dem.

enkelt antivirusskydd räcker inte längre.

Thor Premium Enterprise

är multi-layered Endpoint Detection and Response (EDR) approach
till organizational defense.,
  • nästa generations Antivirus som stoppar kända hot;
  • DNS-trafikfilter som stoppar okända hot;
  • automatiska patchar för din programvara och appar utan avbrott;
  • skydd mot dataläckage, APTs, ransomware och exploits;
prova det gratis idag erbjuder gäller endast för företag.

hackat e-postkonto – men vad händer om det är ett e-postkonto för företag?,

en business email compromise (BEC) kallas också en Man-in-the-middle attack och det kan ha mycket mer obehagliga konsekvenser än hacking av ett personligt e-postkonto. Om du märker något ovanligt med ditt företags e-postkonto, försök att vidta följande åtgärder för att undvika att sprida phishing-system eller till och med skadlig kod till andra anställda i företaget:

Lås ner dina konton

som i fallet med ett personligt hackat e-postkonto är det viktigt att kontrollera alla andra konton och information som är kopplade till den komprometterade och stänga av tillgången till dem., Meddela banken eller andra finansiella institutioner du arbetar med om överträdelsen och kontrollera inställningarna för företagets sociala mediekonton. Glöm inte att se till att ditt e-postkonto har starka säkerhetsfrågor och tvåfaktorsautentisering.

meddela nödvändiga parter

om ditt e-postkonto för företag blir hackat är det viktigt att meddela dina affärskontakter som kan fungera med känslig information., Om e-postmeddelandet är kopplat till en abonnentlista, överväga att skriva ett inlägg i sociala medier och ett stycke på din webbplats för att förklara situationen för dina anhängare och be om ursäkt.

Förbered dig på att kontakta kundtjänst

om du inte kan återställa ditt konto genom att trycka på knappen ”Glömt Lösenord” kan du behöva prata med företagets IT-avdelning. Ett annat alternativ för att få kontroll över ditt e-postkonto är att kontakta kundtjänst för din e-postleverantör.,

rensa upp ditt system och e-post

Efter att ha återfått ditt e-postkonto, rekommenderas att kontrollera ditt system för misstänkta program eller filer som kan ha lett till attacken i första hand. Om du har blivit offer för en phishing-attack kan du ha skadlig kod i ditt system, så du kan till och med behöva återställa datorn eller installera om operativsystemet.

Hacked email account – prevention strategies

ange starka och unika lösenord

detta bör vara det första och främsta steget., De två viktigaste egenskaperna hos ett bra lösenord är dess styrka och unikhet. Ett starkt lösenord ska vara tillräckligt länge (gå till minst 14 tecken), inkludera övre och nedre fall, siffror och symboler. Använd inte ditt namn eller smeknamn, ditt födelsedatum eller födelseort, eller födelsedatum, födelseort eller namn på någon av dina familjemedlemmar eller vänner (husdjur ingår också). Håll dig också borta från någon variation av ordet ”lösenord” eller vanliga lösenord som ”qwerty”, ”0000”, ”1111”, ”12345”. Här är en längre lista med dåliga lösenord., ”Unik” betyder att du inte ska återanvända dina lösenord på andra konton. Ställ inte in samma lösenord för Facebook, Twitter, e-post, molnlagring och så vidare. Annars, om en av dessa tjänster blir hackad, alla resten av dina konton kommer att vara sårbara. Lär av de senaste mega dataöverträdelser som påverkat hundratals miljoner användare. Databaser med lösenord från LinkedIn, MySpace och Tumblr-konton ledde till många fler överträdelser., Kändisar var lika drabbade: Mark Zuckerbergs Twitter-och Facebook-profiler hackades eftersom han använde samma (extremt svaga) lösenord som han hade på LinkedIn. Katy Perry och Drake skonades inte heller. Om du inte kan hålla reda på alla dina lösenord Genom minne, kan du göra ditt liv enklare genom att använda ett lösenord programvara. Det kommer att hålla alla dina lösenord krypterade och varna dig om du försöker ställa in ett lösenord som varken är starkt eller unikt. På så sätt behöver du bara komma ihåg huvudlösenordet, det som du använder för programvaran., Här är fler tips om hur du hanterar dina lösenord.

aktivera tvåfaktorsautentisering

som vi tidigare har nämnt är tvåfaktorsautentisering en av de mest effektiva säkerhetsåtgärderna. Det är säkert och det tar inte mycket tid att komma igenom det – du behöver inte autentisera dig själv varje gång du öppnar din webbläsare eller mobilapp och vill kontrollera ditt konto. Du kan spara de enheter och webbläsare du använder oftast, och du blir bara ombedd att infoga den andra autentiseringsfaktorn om du vill logga in från en ny enhet., Här är hur och varför du bör aktivera tvåfaktorsautentisering.

Ställ in en låskod på dina enheter

det är lite förvånande hur många som lämnar sina enheter oskyddade genom att inte ställa in ett automatiskt lås. Vi kan inte alltid skydda vår bärbara dator, mobiltelefon eller surfplatta och se till att ingen annan kommer åt dem. En låskod är ett av de enklaste sätten att hålla inkräktare borta. Här är fler tips om hur du håller din mobiltelefon säker.

installera säkerhetsprogram

Installera säkerhetsprogram på alla dina enheter., Det rekommenderas att ha – – en stark, pålitlig antivirus du kan prova vår egen Thor Premium. Dess moduler DarkLayer Guard och VectorN Detection hjälper dig att förhindra dataläckor och ransomware och upptäcka dolda hot, och dess kraftfulla brandvägg kommer att förhindra inkommande attacker och även låta dig isolera en enhet när det behövs. Thor Premium erbjuder lokal& realtidsskanning och kontinuerlig övervakning av processer och förändringar genom heuristiska, beteendemotorer., – En e-säkerhetslösning om du vill ha mer än en enkel spam filter för din e-post, är Mailsentry bedrägeri förebyggande det perfekta valet för dig-med över 120 detekteringsvektorer, kan det hjälpa dig att förhindra företag e kompromiss och upptäcka bedragare hot och avancerade malware e-post. Dessutom skulle ett team av experter vara där för dig 24 timmar / 7 dagar i veckan, för att analysera eventuellt farliga isolerade e-postmeddelanden för att undvika falska positiva.

e-postkommunikation är den första ingångspunkten i en organisations system.,

MailSentry

är nästa nivå mail protection system som säkrar alla dina
inkommande och utgående kommunikation
  • djup innehåll skanning för bilagor och länkar;
  • Phishing, spjut nätfiske och man-in-the-e-post attacker;
  • avancerade spamfilter som skyddar mot sofistikerade attacker;
  • bedrägeribekämpningssystem mot e-post från företag kompromiss (Bec);
erbjudandet gäller endast för företag.,

lär dig att upptäcka och förhindra phishing-attacker

Phishing är inte en ny teknik, men det är fortfarande en effektiv: 23% av e-postmottagarna öppnar phishing-meddelanden och 11% klickar på bilagor! Cyberbrottslingar kan använda phishing attacker för att ta ut pengar, stjäla din identitet, öppna kreditkort konton i ditt namn och ytterligare handla all information om dig, så var försiktig med vilka e-postmeddelanden och bilagor du öppnar eller vilka länkar du klickar på.,

Declutter& Backup

sluta hålla saker som du inte behöver längre i inkorgen. Ta bort alla värdelösa e-postmeddelanden och säkerhetskopiera allt annat, varje viktig e-post eller bilaga. Kryptera dem och lagra dem på ett säkert ställe (det kan vara en molnlagring eller en separat hårddisk). Här är en enkel guide till backup.

Hacked email account – inslagning

e-postkonton är viktiga eftersom numera alla som är på Internet har minst en., Deras cybersäkerhet är viktig eftersom någon detalj om ägaren, oavsett hur obetydlig det kan tyckas, har stort värde för en skadlig skådespelare och kan användas för sjuka ändamål. Oavsett vilken metod du väljer för att skydda dina e-postkonton, kom ihåg att Heimdal™ Security alltid har ryggen och att vårt team är här för att hjälpa dig att skydda ditt hem och ditt företag och skapa en cybersäkerhetskultur till förmån för alla som vill lära sig mer om det. Släpp en rad nedan om du har några kommentarer, frågor eller förslag – Vi är alla öron och kan inte vänta med att höra din åsikt!,

om du gillade det här inlägget kommer du att njuta av vårt nyhetsbrev.
ta emot nya artiklar direkt i inkorgen

denna artikel skrevs av Cristina Chipurici i augusti 2016 och uppdaterades av Elena Georgescu i November 2020.