Od jakiegoś czasu otrzymujesz wiadomości e-mail od osób, których nigdy nie pamiętasz: z tego powodu podejrzewasz, że ktoś nielegalnie korzysta z Twojej skrzynki e-mail. To dla Ciebie duży problem, ponieważ Twoja skrzynka odbiorcza zawiera ściśle poufne rozmowy i informacje, które nie powinny być czytane przez wścibskie osoby. Przekonany, że przejdziesz do sedna sprawy, otworzyłeś Google i zacząłeś szukać przewodnika, który pomoże Ci poruszyć temat, i tak trafiłeś na moją stronę.

Jeśli tak jest, powiem ci: naprawdę myślę, że mogę ci pomóc! W rzeczywistości wyjaśnię poniżej jak zrozumieć, czy e-mail został zhakowany zastosowanie w praktyce prostych i skutecznych technik analizy. Ponadto postaram się wymienić kilka stron internetowych, które są przydatne do zrozumienia, czy dana skrzynka pocztowa była zaangażowana w jakiś wyciek danych, aby mieć możliwość zabezpieczenia wszelkich kont z nią połączonych.

Więc nie czekając ani sekundy, poświęć sobie kilka minut wolnego czasu i przeczytaj uważnie wszystko, co mam do wyjaśnienia na ten temat: Jestem pewien, że w ciągu kilku minut zdobędziesz wszystkie niezbędne umiejętności rozpuścić Podejrzewam, że do tej pory to już nie sprawia, że ​​czujesz się komfortowo. To powiedziawszy, muszę tylko życzyć miłej lektury i życzę powodzenia we wszystkim!

jak uzyskać dostęp do e-maila, w którym wszystko szczegółowo wyjaśniłem.

ten przewodnik.

Jako dodatkowy środek bezpieczeństwa zalecam również aktywacjęuwierzytelnianie dwuskładnikoweczyli prośba o podanie dodatkowego kodu podczas logowania: jeśli nie wiesz o czym mówię, proponuję zajrzeć do konkretnej sekcji mojego artykułu poświęconej kontom.

Uwaga: Jeśli Twój adres e-mail został zhakowany, jest bardzo prawdopodobne, że połączone z nim usługi (np. konta internetowe utworzone przy użyciu tego samego adresu) nie są już bezpieczne. W związku z tym zalecam natychmiastową zmianę hasła (i oczywiście adresu e-mail) odnoszącego się do tych stron. Jeśli nie pamiętasz, które strony subskrybujesz, możesz spróbować je znaleźć, postępując zgodnie z instrukcjami, które podałem w mojej konkretny samouczek na temat.

Witryna Gmail, przewiń stronę w dół, aż znajdziesz sformułowanie Ostatnia aktywność na koncie: X minut temu (prawy dolny). Po znalezieniu kliknij na przedmiot Detale umieszczone bezpośrednio poniżej, aby wyświetlić listę ostatnich dostępów.

  • Perspektywy - połączony z tą stroną, zaloguj się na swoją konto Microsoft i spójrz na dostępy na stronie wyświetlanej na ekranie. Aby uzyskać szczegółowe informacje o konkretnym zdarzeniu (data, godzina, adres IP, urządzenie itp.), Po prostu kliknij odpowiednie pole.
  • Poczta iCloud - wejdź na stronę zarządzania Apple ID, zaloguj się na swoje konto i przewiń do następnego ekranu, aż znajdziesz sekcję Urządzenia, w którym znajdziesz listę wszystkich urządzeń, z których uzyskano dostęp do Twojego konta Apple. Jeśli którekolwiek z omawianych urządzeń jest nieznane, może to oznaczać, że Twoja skrzynka pocztowa została zhakowana.
  • Wieśniak! Poczta - połącz się z tą stroną, zaloguj się przy użyciu swoich danych logowania i spójrz na pole Ostatnia aktywność zidentyfikować wszelkie nierozpoznane działania.
  • Jeśli zidentyfikujesz podejrzane zdarzenia dla Ciebie, sugeruję, abyś natychmiast zakończył sesję związaną z aktywnością (klikając przycisk Wyjdź / Wyloguj / Wyloguj dołączonej do dedykowanego pudełka) i natychmiastowej zmiany hasła do konta, postępując zgodnie z instrukcjami, które podałem w poprzednim rozdziale tego poradnika.

    strona główna serwisu, wpisz swoją e-mail w polu tekstowym znajdującym się na środku ekranu i, aby rozpocząć weryfikację, kliknij przycisk złamany?: po kilku chwilach powinieneś otrzymać wynik weryfikacji danych.

    Jeśli Twój adres e-mail jest rzeczywiście zagrożony, zobaczysz komunikat ostrzegawczy w kolorze czerwonym, a tuż poniżej listę cyberataków, których padł ofiarą, wraz z kilkoma sugestiami dotyczącymi zmiany hasła.

    Zgodnie z polityką prywatności HIBP, adresy e-mail wprowadzone w ten sposób nie są przechowywane ani wykorzystywane w żaden sposób, chyba że wyraźnie zdecydujesz się na subskrypcję portalu (w celu otrzymywania ostrzeżeń w przypadku przyszłych naruszeń).

    tytułowy program antywirusowy. Operacja jest mniej więcej podobna do tej widocznej powyżej: po odwiedzeniu strony internetowej portalu należy wpisać swój adres e-mail w polu na środku strony i kliknąć przycisk Czek, aby sprawdzić, czy e-mail jest zaangażowany w jakiś wyciek danych.

    Czuję się jednak zobowiązany poinformować, że korzystając z tej usługi,poczta e-mail będzie przechowywana na serwerach Avast i wykorzystywane do zgłaszania wszelkich przyszłych naruszeń dotyczących tego samego. Aby temu zapobiec, możesz skorzystać z sekcji Sprawdzanie znajomych tej samej usługi, przeznaczonej do weryfikacji w imieniu osób trzecich: w ten sposób wprowadzony adres e-mail nie będzie przechowywany ani używany w żaden sposób.

    ta strona internetowa, Podaj swój adres e-mail w odpowiednim polu i kliknij przycisk Szukaj naruszeń, aby zweryfikować bezpieczeństwo wiadomości e-mail. Jeśli się powiedzie, zobaczysz cyberataki, które doprowadziły do ​​naruszenia adresu e-mail, wraz z cennymi informacjami w tej sprawie.

    Zgodnie z polityką prywatności Firefox Monitor, adresy e-mail wprowadzone w celach weryfikacji nie są zapisywane ani wykorzystywane w żaden sposób.

    Uwagi końcowe

    Jak sprawdzić, czy wiadomość e-mail została zhakowana

    Jeśli przeprowadzone wcześniej analizy miały przynieść pozytywny wynik, to mam dla Ciebie złą wiadomość: najprawdopodobniej konta powiązane z podanym adresem e-mail nie są już bezpieczne.

    Nie oznacza to, że na pewno zostaną zhakowani, ale muszę Was poinformować, że jest duża szansa, że ​​tak się stanie: hasła, które wyciekły podczas cyberataków, w rzeczywistości są często sprzedawane na forach o wątpliwej moralności dostępne w ciemnej sieci przez samych cyberprzestępców.

    Z tego powodu radzę: natychmiast zmień hasła w połączeniu z tymi stronami internetowymi poprzez aktywację, tam gdzie to możliwe,uwierzytelnianie dwuskładnikowe: Wiem, to praktyka, która może być bardzo długa, ale uwierz mi, naprawdę warto. Bezpieczeństwo danych jest zawsze na pierwszym miejscu!