Twój "szósty zmysł" mówi ci, że ktoś szpieguje e-maile wysyłane do rodziny, przyjaciół i współpracowników. Ponieważ masz "robaka" w swojej głowie, nie możesz już spać. Powiedz mi, czy chciałbyś odrzucić tę wątpliwość i ostatecznie uciekać, by nie zostać szpiegowanym przez cyberprzestępców? Jeśli odpowiedziałeś twierdząco, wiedz, że trafiłeś we właściwe miejsce we właściwym czasie!
W kolejnych sekcjach, w rzeczywistości, mogę pokazaćjak sprawdzić, czy ktoś szpieguje nas e-maileprzyjmując kilka prostych środków, które mogą wreszcie zabrać wątpliwości, które atakują cię tak bardzo. A kiedy ja niestety okaże się, że rzeczywiście szpiegował, będę ujawniać, co można zrobić, aby zaradzić tej sytuacji, a co najważniejsze, jak uniknąć tego nieprzyjemnego zdarzenia występujące ponownie.
Czy jesteś już w "miejscach" dowodzenia, gotowy do startu? Tak? Świetnie! Rozgość się, poświęć cały czas na skoncentrowanie się na czytaniu kolejnych akapitów i, co ważniejsze, na wprowadzeniu "wskazówek", które ci dam. Powodzenia na wszystko!
- główna zrozumieć, jeśli ktoś e-maile ostrzegawcze
- Sprawdź najnowsze działania ich konta
- Sprawdź, czy oprogramowanie szpiegowskie na swoim urządzeniu
- Sprawdź, czy dostawca jest znana ataki
- Co jeśli ktoś szpieguje i -mail
zrozumieć, jeśli ktoś e-maile ostrzegawcze
istnieją różne rzeczy można sobie pozwolić nazrozumieć, jeśli ktoś szpieguje nas e-maile. W tym przypadku można sprawdzić najnowsze działania na koncie, sprawdź oprogramowania szpiegowskiego na urządzeniu i sprawdzić, czy Twój dostawca poniósł cyberataków w ostatnim okresie.
Sprawdź najnowsze działania na swoim koncie
Sprawdź najnowsze działania swojego kontajest to świetny sposób, aby dowiedzieć się, czy ktoś ma nieautoryzowany dostęp do skrzynki odbiorczej. Jak? Dam ci przykład, więc od razu przejdziesz do rzeczy. Załóżmy, że dokładnie pamiętasz, że ostatnio logowałeś się na swoje konto w ostatni poniedziałek o 20.15. Jeśli zarejestrowałeś nowy dostęp w późniejszym czasie, oczywiście ktoś "odwiedził" twoje konto, bez twojej uwagi.
Sprawdzanie ostatnich działań na koncie jest operacją, która różni się w zależności od operatora skrzynki e-mail. Jeśli maszkonta Gmail, na przykład, można sprawdzić najnowsze dostęp w następujący sposób: przejdź do Google stronę Moje konto, kliknij na pozycjęInne urządzenia i związane z nimi wydarzeniabezpieczeństwo, a na otwartej stronie, zaznacz dostępy, które zostały ostatnio wykonane przez odczytanie danych z polaOstatnio używane urządzenia. Jeśli masz kontoOutlook / Hotmail, możesz sprawdzić listę dostępu tutaj. NaDarmowe jednak można sprawdzić ostatnie 200 dostępów do swojej skrzynki wykonane w ciągu ostatnich 30 dni przed dostępem do konta, a następnie przechodząc wAccount Management> O>dostępie do portalu.
Uwaga:w kontrolowaniu ostatniego dostępu, należy pamiętać, że są zazwyczaj wykonane przez wykluczenie klienta poczty (np Microsoft Outlook, Mozilla Thunderbird, Apple Mail itp.).
sprawdzić obecność oprogramowania szpiegowskiego na ich
urządzeniem Jeśli ofiarą cyber przestępcy, na urządzenie może być „zagnieżdżone” zoprogramowania szpiegowskiego. Jak sugeruje ich nazwa, to oprogramowanie kontroluje wszystko, co użytkownik robi na swoim urządzeniu, w tym wysyłanie i odbieranie wiadomości e-mail, dlatego ważne jest,sprawdź oprogramowanie szpiegowskie na swoich urządzeniach. Jak możesz to zrobić? Wyjaśnię ci to od razu.
Najlepszym sposobem sprawdzenia oprogramowania szpiegowskiego naPC ma polegać na programy antywirusowe, lub specjalistycznych programów w identyfikacji i ewentualnie eliminację wirusów komputerowych. Na placu są zarówno Free Antivirus to pay antywirusowe: oba rozwiązania oferują akceptowalny poziom ochrony, nawet jeśli płacone te pozwalają skorzystać z niektórych funkcji dodatków, takich jak ten, który pozwala zapisywać hasła do ich kont przez jakiś prawdziwy własny menedżer haseł. Czy zdecydujesz się skorzystać z bezpłatnego programu antywirusowego lub płatną jeden, trzymać go stale aktualizowana i uruchomić regularne skanowanie do sprawdzania stanu bezpieczeństwa komputera.
Wbrew temu, co każdy może pomyśleć,smartfonyitabletynie są odporne na cyberataki. Dlatego ważne jest, aby sprawdzić, czy nie zainstalowano na nich żadnych aplikacji szpiegowskich, przez co można by przechwycić ich komunikację. Ponieważ wiele z tych aplikacji są ukryte dla oczu użytkownika i nie można łatwo wykryć za pomocą prostego sterowaniazainstalowanych aplikacji, sugeruję, aby postępować zgodnie z procedurami, które pojawią się z Tobą.
Aby rozpocząć, należy uruchomićprzeglądarce urządzenia i spróbować połączyć sięadresy localhost: 4444lub localhost: 8888Wiele aplikacji szpiega wykorzystując je do „ukrycia” swój panel konfiguracyjny, przez które można kontynuuj z ich odinstalowaniem. Innym sposobem, aby wypłukać aplikację szpiegowską jest uruchomieniedialera (klawiatury numerycznej użyć do wybierania numerów, które nazwać) i wprowadź kod *12345: w tym przypadku, jeśli są zainstalowane urządzenia mogą szpieg aplikacji, powinieneś zobaczyć panel konfiguracji tego ostatniego, przez który możesz je odinstalować.
Zapraszam również zwrócić uwagę na pierwotnie urodzonych wniosków o bardzo uzasadnionych celów, takich jak te, dlakontroli rodzicielskiej (np.QustodioiTelefonyogrodzenia, które mówiłem do was w moim poradniku na temat kontrolowania połączeń innego telefonu komórkowego): oni również mogą zostać niewłaściwie wykorzystani przez członków rodziny do szpiegowania wiadomości e-mail.
Jeśli chcesz uzyskać więcej informacji o tym, jak usunąć wirusy z komputera i jak usunąć oprogramowanie szpiegowskie ze swojego telefonu komórkowego, przeczytaj również spostrzeżenia, że po prostu połączone ciebie.
Sprawdź, czy Twój dostawca jest znane ataki
kolejna sztuczka, że zapraszam do podjęcia, aby spróbować dowiedzieć się, czy Twój adres e-mail może zostać przechwyconajest sprawdzenie, czy dostawca jest znana cyberataki. Można to zrobić nie tylko utrzymanie się poinformowani i czytając wiodące technologicznie serwisy informacyjne (które niezwłocznie zgłosić naruszenie udziałem dziesiątek tysięcy użytkowników), ale także odwołując się do konkretnych usług, takich jak słynnenie byłem Pwned?, który pozwala sprawdzić, czy Twoje konta zostały naruszone na dużą skalę, czy nie.
Aby korzystać z niego podłączony do głównego nie byłem Pwned?, Typu na stronietekstowym adres e-mail adres e-mail chcesz sprawdzić stan bezpieczeństwa i naciska przyciskpwned?, aby rozpocząć wyszukiwanie. Za kilka chwil możesz przeczytać odpowiedź: jeśli pojawi się komunikatDobra wiadomość - nie znaleziono paczki!na zielonym tle, możesz czuć się komfortowo, ponieważ usługa nie wykryła żadnego znanego naruszenia. Z drugiej strony, jeśli pojawi się napis:O, no no - pwned!na czerwonym tle, Twoje wiadomości e-mail mogą być szpiegowane, ponieważ usługa wykryła znany cyberatak.
Czy przypominam ciCzy zostałem popchnięty? pozwala powrócić do naruszonych adresów e-mail, sprawdzając dane, które są w domenie publicznej, dotyczące znanych przypadków naruszenia informacji. Oznacza to, że Twoje konto może zostać ocenione jako "bez naruszenia", nawet jeśli mogło dojść do naruszenia. Serwis po prostu służy do przeglądania naruszeńjuż znany.
Co zrobić, gdy ktoś powie nam o e-mailu
Jeśli dojdziesz do wniosku, że ktoś szpieguje twoje wiadomości e-mail, musisz natychmiast podjąć działania izmienić hasło logowania do swojego konta e-mail. W ten sposób cyberprzestępca, który dotychczas nie zakłócał twoich prywatnych kontaktów, nie będzie już mógł tego zrobić. Aby zapobiec przechwyceniu przez użytkownika hasła e-mail i odczytaniu wiadomości wymienianych za pośrednictwem adresu e-mail, upewnij się, że nowe hasło spełnia następujące wymagania.
- Długi- używaj haseł składających się zco najmniej 15-20 znaków.
- Wynaleziony- unikaj używania słów, które zawierają dane osobowe, takie jak data urodzenia, nazwiska członków rodziny itd.: Informacje te mogą zostać łatwo znalezione przez cyberprzestępców. Dlatego używaj bezsensownych słów zawierającychliczb,wielkich i małych literisymboli(!,?,%, itd.), Aby uniknąć ataków słownikowych.
- Zaktualizowany- zaktualizuj hasło do swojego adresu e-mail (a także wszystkich innych kont) co najmniej raz na 35-40 dni.
- Nowe i różne dla każdego konta- nie używaj haseł, które już używałeś w przeszłości i / lub których używasz już na innych kontach. Czyniąc tak, niestety, przechwycą jedno z haseł używanych na innych kontach, twoja skrzynka pocztowa będzie bezpieczna.
Jeśli chcesz dowiedzieć się więcej o tym, jak zmieniać hasła do wiadomości e-mail i jak tworzyć bezpieczne hasła, zapoznaj się z informacjami, które Ci połączyłem.
Inną operacją, którą polecam zrobić, jest aktywacjaweryfikacji w dwóch etapachna kontach e-mail: w ten sposób, aby uzyskać do nich dostęp, oprócz głównego hasła, zostaniesz poproszony o wpisanietymczasowy kod weryfikacyjnydostarczany przez SMS lub powiadomienie push na smartfonie. Więcej informacji na ten temat znajdziesz na oficjalnych stronach pomocy technicznej Google, Outlook / Hotmail i iCloud.