Zmiana haseł do zaatakowanych kont: jak to zrobić

W środowisku takim jak IT, kradzież danych dostępowych do dowolnej usługi zajmuje niewiele: wystarczy otworzyć niewłaściwy e-mail, link do zmodyfikowanej strony lub otrzymać fałszywą wiadomość, aby atakujący trafili na nasze konta. Co więcej, i jest to obecnie najczęstszy przypadek, jeśli włamano się na witrynę, na której mamy konto, tak jak to naprawdę dzieje się w przypadku Linkedin, MySpace i Twittera, a hasło znajduje się przy naszej nazwie użytkownika powyżej, hakerów lub tych, którzy je znajdują. na tych listach (publikowanych w Internecie) można wypróbować to samo hasło na naszych innych kontach .
Jeśli więc użyjemy tych samych haseł na każdym koncie, wszystkie są zagrożone i należy je zmienić.
Jeśli czytasz ten artykuł i od dłuższego czasu nie zmieniasz ważnych haseł, warto poświęcić 10 minut i zrobić to od razu, aby chronić swoje ważne konta .
CZYTAJ TAKŻE -> Kradzież hasła w Internecie: 5 najczęściej używanych technik
1) Przede wszystkim możesz sprawdzić, czy konto z adresem e-mail i hasłem zostało skradzione, to znaczy, czy ktoś zdołał pobrać dane logowania z popularnej strony, takiej jak Linkedin, takiej jak Facebook, Google, Yahoo (najbardziej dotyczy to te lata) i tak dalej. Jeśli nasz adres e-mail znalazł się na tych listach zainfekowanych kont, każdy haker może go odczytać i użyć wyodrębnionych danych, aby spróbować uzyskać dostęp do innych witryn przy użyciu tego samego hasła i adresu e-mail, co stanowi zagrożenie dla wszystkich naszych kont.
Aby to sprawdzić, możesz skorzystać z niektórych usług online, które śledzą wszystkie kradzieże danych i listę kont pralni.
- BreachAlarm.com
Pierwszego czeku na swoje konta można dokonać za pomocą strony internetowej BreachAlarm.com, dostępnej tutaj -> BreachAlarm.com.

Wpisz adres e-mail, którego zwykle używamy, aby uzyskać dostęp do jak największej liczby witryn (zazwyczaj jedna jest zawsze używana jako nazwa użytkownika dla wszystkich) w polu mój adres e-mail i na koniec kliknij Sprawdź teraz .
Otworzy się małe okno, w którym zostaniemy poinformowani o gromadzeniu informacji niezbędnych do działania strony, wraz z prośbą o potwierdzenie CAPTCHA; kliknij kwadrat Nie jestem robotem i potwierdź za pomocą Rozumiem .
Jeśli nasz adres e-mail zostanie przejęty lub został przejęty w przeszłości, natychmiast pojawi się okno alarmowe, w którym zostanie również podana data ostatniego raportu dotyczącego wycieku danych opublikowanego przez hakerów.

Wiadomość jest dość ogólna i nie zawiera żadnych dodatkowych informacji, ale zachęca do aktywacji bezpłatnej usługi alertów Watchdog, aby szybko otrzymywać nowe raporty dotyczące przyszłych zagrożonych kont.
Wynik zostanie również przesłany do Ciebie e-mailem, abyś mógł zajrzeć do niego w razie potrzeby.
- Czy byłem Pwned "> Czy byłem Pwned?

Ponownie wpisz adres e-mail, którego używamy do większości usług online, w których jesteśmy zarejestrowani, i kliknij przycisk po stronie „>
W tym przypadku witryna pokazuje również zainfekowane witryny, zapewniając również badanie informacji, które hakerzy zdołali odzyskać po kradzieży danych z powodu exploitów, błędów możliwych do wykorzystania lub złośliwego oprogramowania.
Oprócz zainfekowanych kont wyświetla także informacje skradzione i zapisane online w udostępnianych plikach tekstowych (pastach), co może jeszcze bardziej zagrozić bezpieczeństwu naszych kont (obecnych i przyszłych).
3) Co zrobić w przypadku przejęcia konta
Przede wszystkim powtarzamy test w obu witrynach, aby mieć pewność, że w przeszłości był zagrożony.
Następnie wykonujemy następujące kroki, aby zwiększyć poziom bezpieczeństwa wszystkich naszych kont:
- Odzyskujemy dostęp do wszystkich stron, na których użyliśmy obraźliwego e-maila
- Zmieniamy hasło do wszystkich stron, zaczynając od głównej wiadomości e-mail i przechodząc przez strony handlu elektronicznego lub bankowości domowej (najbardziej niebezpieczne)
- Usuwamy dostęp lub powiązania z przeglądarkami, komputerami lub urządzeniami (w przypadku kont, które umożliwiają kontrolę dostępu, takich jak Facebook i Google)
- Jeśli to możliwe, aktywujemy uwierzytelnianie dwuskładnikowe, w szczególności w przypadku najbardziej niebezpiecznych lub zhakowanych witryn (sieci społecznościowe, bankowość domowa i handel elektroniczny)
- Regularnie sprawdzamy, czy zainfekowany adres e-mail został wprowadzony w nowych incydentach przez dwie zgłoszone strony (jeśli nowy wyciek danych wystąpi w późniejszym terminie po zastosowaniu kroków, powtórz je wszystkie dla większego bezpieczeństwa)
- Wybieramy długie hasła do witryn (co najmniej 12 znaków alfanumerycznych, z symbolami i dużymi literami)
- Unikamy używania tego samego hasła do różnych witryn, aby ograniczyć dostęp hakera do wielu witryn, na których mamy to samo hasło
- Unikamy korzystania z publicznych sieci Wi-Fi bez narzędzia bezpieczeństwa, takiego jak VPN
Wszystkie te środki ostrożności powinny być wystarczające, aby zapobiec wypadkom powodującym utratę danych (które często nie mają z tym nic wspólnego, w zależności od niemożności aktualizacji serwerów), aby ostatecznie nie uszkodzić naszych kont bez robienia czegokolwiek.
4) Zmień hasło
Zmiana haseł do kont internetowych jest technicznie bardzo łatwa, o ile pamiętasz swoje aktualne hasło.
Dla wielu niedoświadczonych ludzi nie jest to oczywiste, pomyśl tylko o tych, którzy kupują nowy telefon komórkowy i tworzą nowy adres e-mail, Gmail dla Androida, Apple dla iPhone'a lub Microsoft dla Windows Phone i zapomnij o tym.
Na szczęście zawsze można odzyskać hasła i uzyskać dostęp do najważniejszych witryn, korzystając z procedur odzyskiwania opartych na adresie e-mail lub numerze telefonu.
W innych artykułach opisano procedury odzyskiwania konta Google i Gmaila i rozwiązywania problemów z dostępem oraz odzyskiwania kont i haseł w Gmailu, Outlooku i Yahoo Mail.
Ważne jest również, aby zmienić hasło na naszym bezpiecznym i wolnym od wirusów komputerze .
W razie wątpliwości należy przeskanować za pomocą Malwarebytes przed dokonaniem zmian i użyć przeglądarki internetowej bez rozszerzeń paska narzędzi i zewnętrznych wtyczek.
Jeśli musisz zmienić hasło z komputera innego niż nasz, napisz je za pomocą anonimowej sesji przeglądarki i użyj wirtualnej klawiatury.
Cyberbezpieczeństwo to niestety jedna z tych rzeczy, które im więcej czasu mija, tym gorsza sytuacja zamiast się poprawiać.
Pomimo wielkiego postępu technologicznego ostatnich lat, naruszenia bezpieczeństwa są coraz częstsze i co miesiąc pojawia się kolejny alarm na kontach różnych serwisów internetowych.
5) Jak wygenerować bezpieczne hasło
Problem polega teraz nie tyle na technicznym sposobie zmiany haseł, ale na tym, którego słowa należy użyć, aby uniemożliwić dostęp do niego.
Omówiliśmy już ten problem w innych artykułach, w jaki sposób wybierać bezpieczne hasła, których nie można odkryć i jak generować silne hasła .
Najlepszą sztuczką, jeśli nie chcesz korzystać z oprogramowania lub aplikacji (patrz punkt 5 poniżej), jest zawsze używanie haseł, które są tworzone przez inicjały słów zdania .
W ten sposób możesz stworzyć łatwe do zapamiętania hasło z literami, które wydają się losowe i które nie tworzą żadnego słowa słownikowego w żadnym języku.
Na przykład wyrażenie „ dziś piszę 3 artykuły o Google na Navigaweb ” może tworzyć hasło do mojego konta Google, to znaczy ossN3uacpdG
Przy tej samej logice mogę utworzyć hasło do kont Facebook, Microsoft i innych, być może zmieniając ostatnią literę.
Hakerowi bardzo trudno będzie znaleźć tego typu hasło.
Podsumowując, zasady tworzenia unikalnych i całkowicie nieprzewidywalnych haseł, które można obronić przed najbardziej zaawansowanymi możliwościami włamań wykorzystywanymi przez hakerów, to:
- Unikaj przewidywalnych wzorów
Nigdy nie używaj zdrowych słów, imion, dat urodzenia, nazw psów lub miast, drużyn piłkarskich lub aktorów, a nawet trywialnie błędnych słów, takich jak na przykład Sup3r, z liczbą na końcu, być może używając 0 zamiast o i umieszczenie dużej litery na początku.
Te wcześniej skuteczne sztuczki są obecnie znane hakerom.
Nawet pisanie słowa wstecz nie jest dobrą techniką.
- Użyj unikalnego hasła dla każdej strony
Użycie innego hasła dla każdej witryny ogranicza szkody, które można wyrządzić w przypadku naruszenia bezpieczeństwa.
Niestety użycie wariantu tego samego hasła dla każdej witryny, jak pokazano powyżej, nadal nie jest optymalne dla bezpieczeństwa.
- Używaj losowych haseł generowanych przez program
Losowe hasło, składające się z 15 0 20 losowych znaków, jest najbezpieczniejszym hasłem, praktycznie niemożliwym do zapamiętania, takim jak: gfETdç.ò3ve534ò5ge .
Jeśli nie mamy wystarczającej wyobraźni, aby wygenerować bezpieczne hasło do naszych kont (zagrożone lub nie), możemy pomóc ci z darmowymi narzędziami, aby jeszcze bardziej ograniczyć możliwość dostępu hakera do naszego konta.
Pierwszym darmowym narzędziem, którego zalecamy używać, jest KeePass, który można pobrać stąd -> KeePass .
Zainstalujmy go na naszym komputerze, utwórz nową bazę danych, wybierając hasło główne, a następnie w oknie, które zostanie otwarte, kliknij menu Narzędzia -> Wygeneruj hasło .

Otworzy się nowe okno, w którym możesz wybrać wszystkie funkcje, które musi posiadać nasze nowe hasło, aby zwiększyć bezpieczeństwo.
Jak już wspomniano, upewnij się, że ma co najmniej 12 znaków i że zawiera wielką literę, cyfrę i znak specjalny (np. @ € i $ ect.).
Wygenerowane hasła można również zapisać w bazie danych KeePass utworzonej w celu ich ochrony i wykorzystania w razie potrzeby.
CZYTAJ TAKŻE -> Programy i rozszerzenia do zapisywania haseł
Alternatywnie możemy użyć usługi LastPass jako internetowego programu do zarządzania hasłami, dostępnego stąd -> LastPass .

Na stronie klikamy na górze Pobierz LastPass za darmo i tworzymy nasze konto, dbając o to, aby używać hasła głównego jako bezpiecznej i trudnej do odgadnięcia kombinacji.
Po utworzeniu konta LastPass możemy zainstalować dedykowane rozszerzenia i aplikacje, korzystając z linku tutaj -> Pobierz LastPass .
Jeśli korzystaliśmy z rozszerzenia, wystarczy zalogować się na konto LastPass i użyć opcji Wygeneruj bezpieczne hasło, aby natychmiast uzyskać nowe hasło odporne na hakerów.

6) Zawsze używaj podwójnej kontroli w ważnych witrynach
Podwójna weryfikacja to mechanizm, za pomocą którego, aby uzyskać dostęp do konta, musisz wprowadzić hasło, a następnie kod wygenerowany przez aplikację lub odebrany na telefon komórkowy.
W ustawieniach konta takich witryn jak Facebook, Google, Microsoft, Apple, Paypal i wielu innych można aktywować podwójną weryfikację hasła.
CZYTAJ TAKŻE: Chroń konta internetowe, aby ich nie utracić

Zostaw Swój Komentarz

Please enter your comment!
Please enter your name here