Po całej procedurze należy ustawić nowe hasło do posiadanego konta. Alternatywnie można również podejrzeć hasło, jeżeli jest zapisane w przeglądarce. Co jednak zrobić w przypadku, kiedy potrzeba odzyskać konto facebook bez maila bądź numeru telefonu? Wciąż można się zalogować za pomocą nazwy użytkownika, jeżeli takową
Wiele osób codziennie wpisuje w Google frazy takie jak „szukam hakera” czy „dobry haker kontakt”. Oznacza to, że zapotrzebowanie na usługi hakerskie nie maleje. Jednak nie możesz po prostu zatrudnić losowej osoby z internetu. Ważne jest, aby hakerzy do wynajęcia byli dobrze wyszkoleni i mieli odpowiednie doświadczenie. Dlatego
HAKERA: najświeższe informacje, zdjęcia, video o HAKERA; SZUKAM HAKERA HAKER SZUKAM HAKER SZUKAM HAKERA Henna brwi - krok po kroku; Przetłuszczające się
Definicja terminu. Zgodnie z książkową definicją haker to osoba, która może włamać się do sieci, komputera lub innych systemów informatycznych. Robi to, aby dokonać wykradzenia różnego rodzaju danych. Często, po udanej akcji, robi publikację uzyskanych łupów. Ujawnia wrażliwe dane i czyni olbrzymie szkody po dotarciu do systemu.
. Spis treści1 Jak rozpoznać atak – objawy włamania na komputer2 Jak zabezpieczyć się przed atakiem hakerów?3 Co robić, gdy komputer zostanie zainfekowany? Zacznijmy od krótkiego wyjaśnienia kim jest haker oraz jakie grupy hakerów możemy wyróżnić. Przede wszystkim haker jest osobą o wysokich kompetencjach informatycznych. W środowisku programistycznym przyjął się podział dzielący hakerów na:białe kapelusze (osoby często pracujące jako audytorzy bezpieczeństwa – zajmują się testowaniem zabezpieczeń informatycznych),szare kapelusze (osoby testujące zabezpieczenia nielegalnie, jednak niedomagające się wynagrodzenia w zamian za pozyskane dane),czarne kapelusze (przestępcy komputerowi, zajmujący się wykradaniem danych).W tym artykule skoncentrujemy się na hakerach działających niezgodnie z prawem, czyli przestępcach komputerów firmowych przed atakami hakerskimi zabezpiecza nie tylko wrażliwe dane Twojej firmy, ale i prywatne dane pracowników oraz klientów. Statystycznie ponad 60% ataków komputerowych ma związek z błędami użytkowników, którzy nieodpowiednio zabezpieczają swoje sprzęty lub korzystają z rozwiązań, które otwierają drogę dostępu hakerom. Korzystanie z dostępnych rozwiązań prewencyjnych i umiejętność wczesnego rozpoznania „objawów” ataku hakerskiego mogą ochronić Twoją firmę przed problemami. Po czym poznać włamanie na komputer i co zrobić w takiej sytuacji?ZADBAJ O BEZPIECZEŃSTWO ITJak rozpoznać atak – objawy włamania na komputerMożna być przewrażliwionym i puszczać pełny skan komputera każdego dnia i choć czasem takie działania będą wskazane po przeprowadzeniu analizy ryzyka, nie zawsze zapobiegną atakowi hakerskiemu na komputery służbowe. Warto więc wcześniej przeszkolić siebie i swoich pracowników w zakresie charakterystycznych objawów, które mogą towarzyszyć próbom włamania do firmowej sieci komputerowej i na które trzeba reagować szybko, by uniknąć konsekwencji ataku hakerskiego. Nie musisz zrzucać na swoich pracowników odpowiedzialności za zdobycie rozległej wiedzy w bezpieczeństwie IT – wystarczy, że zadbasz o podstawowe informacje dotyczące sygnałów ostrzegawczych i ich rozpoznawania. Jednym z pierwszych i wyraźniejszych objawów włamania na komputer są alerty programu antywirusowego. Choć hakerzy potrafią je obchodzić, nigdy nie należy ignorować ostrzeżeń jakie wysyła antywirus. Z tego też powodu zawsze zadbaj w firmie o to, by program antywirusowy był sprawny i na bieżąco aktualizowany. To Twoja pierwsza zapora w walce z typowym sygnałem potencjalnego włamania na komputery jest nagłe zwolnienie działania sprzętu. Komputery mogą działać słabiej, jeśli nie są regularnie sprzątanie i aktualizowane, ale ich wydajność nie powinna spadać nagle powodując zacinanie się wszystkiego. Zainfekowany sprzęt działa dużo wolniej, choć jednocześnie pracuje bardzo intensywnie co widać np. po dużym obciążeniu dysku lub pamięci operacyjnej. Jeśli na komputerze nie masz otwartego nic poza plikiem tekstowym, a np. procesor działa na 100% mocy, coś może być nie podejrzanym problemem wskazującym na możliwe włamanie na komputery firmowe są znikające pliki i foldery lub pojawianie się nowych folderów, plików i aplikacji. Na komputerze z reguły nic nie dzieje się samo – jeśli użytkownik nie pamięta usuwania plików, a te nagle znikają mu z ekranu, problem może być komputery hakerzy mają najczęściej dwa cele: wyciągnięcie danych i poufnych informacji z komputerów służbowych lub uzyskanie dostępu do skrzynki pocztowej, haseł bankowych i ważnych, prywatnych i firmowych danych logowania. Zauważenie jakiejkolwiek podejrzanej aktywności w tym obszarze, a więc znikających wiadomości e-mail, wysyłanego spamu którego nie jesteśmy autorem, przypadkowych przelewów z konta bankowego, problemów z logowaniem się do poczty i firmowych aplikacji powinny wzbudzić podejrzenia. Zdarza się, że hakerzy po ściągnięciu danych wysyłają informację o tym, że dane na komputerze zostały zaszyfrowane i żądają opłaty, by odzyskać do nich dostęp. Na takie działania trzeba reagować szybko i zdecydowanie – czasem zapłacenie okupu za odzyskanie zablokowanych danych może być konieczne, ale lepiej uniknąć takiego scenariusza i wcześniej zabezpieczyć się przed możliwością przejęcia danych przez osoby z zabezpieczyć się przed atakiem hakerów?Jedna z najważniejszych zasad ochrony danych firmowych to regularne wykonywanie kopii zapasowych. Nie ma nic gorszego, niż utrata danych w wyniku ataku hakerskiego i przekonanie się, że pomimo usilnych prób najlepszych informatyków dane są już nie do odzyskania. Kopie zapasowe to podstawa działania komputerów firmowych i prywatnych. Jak mawiają specjaliści IT, użytkownicy komputerów dzielą się na dwie grupy: tych, którzy robią kopie zapasowe i tych, którzy zaczną gdy raz stracą wszystkie ważne zapasowa to także najlepsze narzędzie do przywrócenia danych po ataku hakerskim. Wielokrotnie okazuje się, że po infekcji komputera konieczne jest usunięcie wszystkich danych i plików oraz całkowite przeinstalowanie systemu operacyjnego, najlepiej na wszystkich komputerach włamaniami na komputer chronią też oczywiście dedykowane programy antywirusowe i wdrożone rozwiązania ochronne, w tym te monitorujące każdą odwiedzaną stronę internetową i ściąganą, zainstalowaną aplikację. Wyczul swoich pracowników na to, by przed pobraniem czegokolwiek upewnili się o wiarygodnym pochodzeniu aplikacji czy pliku – wiele ataków hakerskich dociera do komputerów przez zawirusowane pliki z fakturami, które z pozoru przypominają te od operatorów sieci komórkowej czy internetowej. Co robić, gdy komputer zostanie zainfekowany?Pomimo prób nie udało się uniknąć włamania na komputery firmowe. Co teraz? Atak hakerski należy przede wszystkim zgłosić informatykowi lub przełożonemu a nawet do odpowiednich instytucji odpowiedzialnych za cyberbezpieczeństwo. Nie należy bagatelizować żadnego, nawet niegroźnego ataku na komputery firmowe czy po podejrzeniu ataku hakerskiego obowiązkowo zmieniamy wszystkie hasła do skrzynek mailowych, kont bankowych i profili społecznościowych z poziomu sprzętu zupełnie niepowiązanego z tym zainfekowanym. Pomoc informatyków w oczyszczeniu sprzętu i przygotowaniu go do ponownej, bezpiecznej pracy będzie w tym wypadku konieczna.
Dlaczego phishing jest skuteczny i jak się zabezpieczyć przed takimi atakami W jaki sposób zabezpieczać dane pracowników – szczególnie tych, którzy wykonują swoje zadania zdalnie Jak należy się zachować, gdy dojdzie do ataku. Czy i gdzie należy to zgłosić? W jaki sposób firmy mogą chronić się przed dezinformacją "Wojna w cyberprzestrzeni - destabilizacja firm, wycieki danych, dezinformacja" to pierwszy panel, jaki zrealizowaliśmy w tym roku w ramach Business Insider TRENDS 2022 - Cybersecurity. Mikołaj Kunica, redaktor naczelny Business Insider Polska, rozmawiał z ekspertami o najważniejszych wyzwaniach, z jakimi muszą dziś mierzyć się organizacje. Rozpoczęliśmy od okupu i ataków ransomware. Wyobraźmy sobie, że cyberprzestępcy łamią zabezpieczenia w naszej firmie, przejmują cenne, poufne dane pracowników i klientów. Następnie wysyłają wiadomość o okupie: albo przekażemy 10 mln zł, albo poufne dane zostaną publicznie udostępnione w sieci. Jak powinniśmy się zachować w takiej sytuacji? Bartosz Kozłowski, współzałożyciel Sagenso, od razu podkreślił, że ataki ransomware są bardzo trudnym tematem. — W ostatnich trzech latach nastąpiła duża zmiana motywacji w działaniach hakerskich — powiedział. — Dziś wygląda to w ten sposób, że niemal 90 proc. wszystkich cyberataków skierowanych jest na czerpanie korzyści finansowych. Pozostałe ataki są o podłożu politycznym albo z taką intencją, żeby wykradać np. własność intelektualną z firmy — dodał Bartosz Kozłowski. Ekspert z Sagenso wytłumaczył następnie, na czym polegają ataki ransomware i jak możemy się przed nimi zabezpieczyć. Co ciekawe, w trakcie debaty zastanawialiśmy się, czy można w ogóle złapać hakera. Okazało się, że tak, a Marcin Kabaciński, dyrektor ds. bezpieczeństwa PayPo, miał nawet w swojej karierze zawodowej już dwa takie przypadki. — Doszło do fizycznego złapania hakera i aresztowania — zaczął Marcin Kabaciński. — Pierwszy przypadek był w 2011 r. Haker włamał się do bazy i ukradł dane. Był też na tyle przygotowany, że włamanie przeprowadził z sieci naszego klienta — powiedział ekspert. To miało sprawić, że wszelkie podejrzenia padną na klienta firmy. Niedługo później pojawiło się żądanie okupu za wykradzione dane i ich nieujawnianie. — Podjęliśmy negocjacje i zgłosiliśmy to na policję. Pojechaliśmy do umówionego miejsca, z okupem, i po kilku minutach rozmowy wkroczyło czterech funkcjonariuszy policji — dodał Marcin Kabaciński. Poza historiami o aresztowaniu hakerów, z którymi można zapoznać się w pełnym materiale wideo, skupiliśmy się także na dezinformacji. Zastanawialiśmy się, co zrobić w sytuacji, kiedy celem ataku jest dystrybuowanie informacji szkalującej danego przedsiębiorcę czy organizację. To też cyberatak. Jakie są wtedy ścieżki wyjścia? Czy może jesteśmy bezradni? Na te pytania odpowiadał Ireneusz Piecuch, radca prawny i senior partner kancelarii DGTL. — Skala manipulacji, jaką można wykonać w cyberprzestrzeni jest olbrzymia. Wiemy już, że można wpłynąć nie tylko na przedsiębiorstwo, ale i na wybory — zauważył ekspert. Następnie wyjaśnił, jak zabezpieczyć się od strony prawnej. Trzeba jedynie podkreślić, że musimy umieć zidentyfikować źródło ataku. Czytaj także w BUSINESS INSIDER Kolejnym tematem była kwestia ochrony finansów. W tym przypadku Maciej Pawlak, dyrektor działu bezpieczeństwa i ryzyka Tpay, mógł podzielić się konkretnymi zaleceniami. — Każdy z nas już płaci w internecie, często mobilnie. To bardzo powszechny proces — mówił. — A to oznacza, że przestępcy również chcą to wykorzystać — dodał. Mogliśmy dowiedzieć się, co stwarza zagrożenia i jak się zabezpieczyć przede wszystkim po stronie płatnika, czyli osoby, która dokonuje za coś płatności, np. w sklepie internetowym. Marek Smolik, dyrektor ds. technologii ICsec, wzbogacił z kolei debatę o informacje i porady na temat zabezpieczenia całych infrastruktur w przedsiębiorstwach. — Zacząć należy od audytu i sprawdzenia, co mamy, co chronimy, i jak to są ważne zasoby. Które zasoby chcemy chronić i dlaczego — wymienił przedstawiciel ICsec. — Później trzeba też odpowiednio podejść do doboru systemów, bo inaczej chronimy np. infrastrukturę banku, a inaczej infrastrukturę krytyczną. Zobacz pełną debatę, zawierającą wszystkie porady i rekomendacje ekspertów ds. bezpieczeństwa: Jak chronić dane pracowników i firmy W drugiej debacie "Dane firmowe i pracowników trafiły w niepowołane ręce. Co teraz?" rozmawialiśmy o tym, jak zabezpieczyć pracę zdalną, ale też, jakie cyberzagrożenia najczęściej dotykają pracowników. — Bardzo zmienił się model, w jakim funkcjonują obecnie przedsiębiorstwa i pole do różnego rodzaju ataków jest ogromne — zauważył redaktor naczelny Mikołaj Kunica. Jednym z takich ataków jest phishing, a o tym, jak się przed nim zabezpieczyć, opowiadał Marek Szustak, ekspert ds. cyberbezpieczeństwa eSky. — Takie ataki zwykle sprowadzają się do tego, że nakłaniamy ofiary do ujawniania poufnych danych, które w ostateczności będą przez przestępców wykorzystane do włamania się do firmy — powiedział, tłumacząc, że ten problem w dużej mierze jest już rozwiązywany w obecnych czasach. — Z pomocą przychodzi technologia 2FA, czyli uwierzytelnianie dwuskładnikowe, najlepiej z użyciem fizycznego klucza bezpieczeństwa — dodał ekspert z eSky. Marek Psiuk, dyrektor ds. technologii No Fluff Jobs, dodał z kolei, że zarządza w pełni zdalnym zespołem IT i wskazał największy problem w całym łańcuchu zabezpieczeń. — To niestety czynnik ludzki — powiedział. — Zarówno w atakach typu phishing, jak i wielu innych pokrewnych. Z globalnych raportów branżowych wynika, że 62 proc. wszystkich incydentów bezpieczeństwa spowodowanych jest tym, że zawinił człowiek — dodał. Uczestnicy mogli się dowiedzieć, jak zwiększać świadomość Firmy, gdy dojdzie do ataku, powinny być już gotowe do odpowiedniej reakcji i mieć wdrożony wcześniej plan postępowania na wypadek cyberataku. — Największym problemem organizacji jest to, że myślimy o ochronie dopiero w momencie, w którym dojdzie już do naruszeń — zauważył Michał Kibil, adwokat, senior partner kancelarii DGTL, dodając, że ma na myśli przede wszystkim firmy z sektora MŚP. — Jeśli dojdzie do ataku i stracimy dane osobowe, mamy 72 godziny na przeanalizowanie tego, co zostało wykradzione, w jakim zakresie, czy to były dane poufne, czy nie — mówił. Warto tutaj dodać, że 72 godz. to kwestia prawna – w tym czasie musimy powiadomić PUODO, czyli organ do spraw ochrony danych osobowych, o ewentualnym zdarzeniu. Rafał Barański, dyrektor generalny i doświadczony ekspert ds. cyberbezpieczeństwa, podzielił się z uczestnikami najlepszymi praktykami zabezpieczenia e-sklepu. Czy taki biznes też potrzebuje odpowiednich specjalistów ds. cyberbezpieczeństwa, czy jest to może nadmierny koszt? Przedstawiciel odpowiedział, że nawet jednoosobowe działalności gospodarcze powinny stosować odpowiednie rozwiązania cybersecurity. — Jeżeli przechowujemy jakiekolwiek dane naszych klientów czy pracowników, obowiązują nas pewne zasady i zabezpieczenia. Następnie Rafał Barański wymienił kilka cennych rozwiązań zabezpieczających, których wdrożenie wcale nie wiąże się z wysokimi kosztami. Zobacz pełną debatę, zawierającą wszystkie porady i rekomendacje ekspertów ds. bezpieczeństwa: Każda organizacja, mniejsza czy większa, powinna ocenić ryzyka i starać się je minimalizować. Po zapoznaniu się z debatami i wszystkimi poradami ekspertów będziemy wiedzieć, co zrobić – i dlaczego – aby zyskać wysoki poziom bezpieczeństwa. Artykuł powstał w ramach platformy Business Insider TRENDS 2022, w której omawiamy i analizujemy najważniejsze trendy na styku biznesu i technologii. Zobacz więcej publikacji na temat cyberbezpieczeństwa i już teraz zarejestruj się za darmo na kolejne wydarzenia w ramach BI TRENDS. Już 2 czerwca skupimy się na chmurze, sztucznej inteligencji i machine learningu. Dołącz, oglądaj na żywo i bierz udział w dyskusji z innymi specjalistami i przedstawicielami branży.
W poprzedni piątek, w kampanii Apteczka Security opisywaliśmy jak poradzić sobie w sytuacji, w której hacker przejmie kontrolę nad samochodem (zhackuje go). W tym tygodniu napiszemy o tym, jak sobie poradzić ze “zhakowaną” pocztą elektroniczną oraz jak sprawdzić czy Twoje dane, hasło i e-mail wyciekły do Internetu. Czy zdarzyło Ci się kiedyś, że nie mogłeś się zalogować na własne konto e-mail albo miałeś wrażenie, że ktoś przeczytał wiadomości, których jeszcze Ty nie przeczytałeś? To tylko niektóre symptomy, że coś może być nie tak z Twoim kontem pocztowym. Przejęcia skrzynek pocztowych są najczęstszym i zarazem najłatwiejszym sposobem ataku dla cyberprzestępców. Wielu zaatakowanych użytkowników nie ma nawet świadomości, że od kilku dni ktoś może czytać ich korespondencję. Dowiadujemy się o tym najczęściej post factum, gdy coś się wydarzy, zostaną skasowane maile i kontakty lub gdy ktoś z Twoich znajomych otrzyma od Ciebie „głupiego maila”. W najgorszym przypadku dowiesz się o tym, gdy utracisz dostęp do skrzynki. Wtedy jest już za późno. Dla osób, które używają poczty elektronicznej w codziennej pracy skutki zhakowania mogą być katastrofalne. Pomimo obecności innych mediów społecznościowych (Facebook, Twitter, LinkedIn, itp.) oraz aplikacji (Watsapp, Messanger) wspomagających komunikację i wymianę informacji, nadal dla większości interakcji osobistych jak również dla kontaktów między przedsiębiorstwami w dużej mierze polegamy na e-mailach. Pocztę używamy także do potwierdzeń w usługach finansowych, często możemy znaleźć w niej dane osobiste, numery kont, a nawet hasła. Jest naszym osobistym „cyfrowym portfelem” i wielu użytkowników nie posiada tej świadomości, dopiero uzyskuję ją po incydencie. Włamanie do poczty elektronicznej często jest wstępem do kradzieży tożsamości i początkiem dużego problemu. Istnieje wiele sposobów, za pomocą których można zminimalizować ryzyko wystąpienia powyższego problemu. Pisaliśmy o tym w artykule jak rozpoznać podejrzane wiadomości e-mail. Niemniej jednak nic nie jest niezawodne i nikt nie jest doskonały, więc prawdopodobieństwo, że będziemy mieli problem dotyczący włamania do naszej skrzynki pocztowej i będziemy narażeni w pewnym momencie np. na atak phishingowy, jest stosunkowo wysokie. Moja poczta została zhackowana! Co robić? Jeśli problem dotyczy Twojej głównej skrzynki pocztowej, której adresem posługujesz się na wielu portalach internetowych lub nawet w komunikacji z partnerami biznesowymi, znajomymi, bankiem, skrzynką EPUAP itp., powiemy krótko – masz duży problem. Ale spokojnie, nie denerwuj się, usiądź spokojnie i uważnie przeczytaj poniższe wskazówki. Z pewnością Ci się przydadzą i będziesz dalej mógł wymieniać maile:) Wskazówka nr 1 – Nie wpadaj w panikę. Spokój i opanowanie w sytuacji kryzysowej jest najcenniejszą cechą, ponieważ w nerwach możesz wykonać szereg niepotrzebnych czynności, które mogą Cię jeszcze bardziej pogrążyć lub nawet zdekonspirować. Być może to, że nie możesz zalogować się do poczty wcale nie oznacza, że zhakowano Ci konto – być może dostawca poczty lub dział IT w Twojej firmie w danej chwili ma problem z serwerem pocztowym lub z jakimś mechanizmem uwierzytelniania. Sprawdź, na forach u operatora lub na stronie lub skontaktuj się z działem IT w firmie i spytaj, czy występuje obecnie jakiś problem z serwerem poczty – na pewno ktoś go wcześniej zgłosił. Pamiętaj też, że sytuacje podwyższonego ryzyka wzmagają aktywność cyberprzestępców, ponieważ wiedzą oni, że czujność mechanizmów bezpieczeństwa może być zachwiana, użytkownicy postępują chaotycznie co może doprowadzić do szeregu innych pomyłek. Zwracaj na to uwagę. Jeśli okaże się, że z serwerem pocztowym jest wszystko w porządku, a Ty nadal nie możesz się zalogować przejdź do kolejnego kroku. Wskazówka nr 2 – Zmiana hasła do poczty. W sytuacji, w której widzisz, że coś jest nie tak z wiadomościami w poczcie lub otrzymałeś informację, że są wzmożone ataki na Twojego dostawcę poczty, najlepiej zmienić na niej hasło. Ustaw silniejsze hasło np. na takie jak zalecaliśmy w artykule tutaj. Przy tworzeniu hasła warto abyś pamiętał, żeby nie było one oczywiste dla atakującego i składnia nie była zbyt prosta. Warto też zabezpieczyć możliwość zalogowania się do poczty o dodatkowe uwierzytelnienie dwuskładnikowe. Część z dostawców poczty takich jak Gmail, czy Microsoft oferuje takie dodatkowe zabezpieczenie. Dzięki niemu, nawet jak cyberprzestępca przejmie Twoje hasło, nie będzie mógł zalogować się na pocztę. Fakt ten nie oznacza, że w danej sytuacji nie powinieneś zmienić hasła. Ludzie używają tych samych haseł w wielu miejscach, więc przejęcie jednego może oznaczać możliwość zalogowania się gdzie indziej, ale o tym później. Wskazówka nr 3 – Spróbuj odzyskać dostęp do konta. Jeśli cyberprzestępca po zhackowaniu Twojego konta zmienił na nim hasło, postępuj zgodnie ze wskazówkami z centrum pomocy serwisu poczty e-mail. Liczące się serwisy hostingowe, które utrzymują dla użytkowników skrzynki pocztowe z pewnością stawiają na bezpieczeństwo i oferują różne opcje zmiany hasła (reset hasła przy użyciu alternatywnego adresu e-mail lub na SMS). Podobnie jest to realizowany wśród dużych operatorów poczty takich jak Office365 lub GMail. W niektórych przypadkach hasło lub dostęp do poczty możesz odzyskać odpowiadając na pytania pomocnicze, lecz pamiętaj, że po odzyskaniu hasła warto je też zmienić na nowe. Kreatywność przy ich tworzeniu jest jak najbardziej wskazana, żeby nie były zbyt trywialne do odgadnięcia. Innym sposobem zmiany hasła oferowany przez niektórych dostawców jest podanie alternatywnego maila lub numeru telefonu, na który przychodzi kod resetujący. Warto też, abyś ustawił w ustawieniach poczty powiadomienia wysyłane do Ciebie w momencie zmiany hasła lub użył mechanizmu potwierdzania zamiany np. poprzez kod wysyłany na SMS. Będziesz wtedy bardziej zabezpieczony przed tym incydentem i poinformowany, czy robił to ktoś inny. Wskazówka nr 4 – Skontaktuj się z operatorem poczty i zgłoś mu incydent. Informując o incydencie operatora poczty możesz uzyskać od niego dalszych informacji na temat charakteru i źródła ataku. Operator powinien przechowywać logi z aktywności logowania się do Twojej poczty, z których można się dowiedzieć kiedy, skąd oraz nawet z jakiego urządzenia odbywało się logowanie i z jakiej wersji przeglądarki. Również będzie on “ostatnią deską ratunku” do umożliwienia Ci dostępu do skrzynki pocztowej, w której standardowe procedury odblokowania nie zadziałają. Lecz w tym przypadku możesz liczyć się z tym, że cały ten proces może zająć dłuższy okres czasu, ponieważ przy tego typu działaniu muszą zostać dopełnione wszelkie formalności związane z potwierdzeniem Twojej prawdziwej tożsamości. Pamiętaj, że najlepiej zrobić to jak najszybciej, ponieważ im dłużej zwlekasz tym bardziej narażone są Twoje usługi ochrony tożsamości tj.: dostęp do konta bankowego, firmy ubezpieczeniowej, czy kart kredytowych. Wskazówka nr 5 – Niezwłocznie powiadom znajomych. Możesz to zrobić w mediach społecznościowych lub wysyłając im e-maila (jeśli oczywiście masz do niego dostęp) lub dzwoniąc do nich. Skuteczną metodę dla Ciebie wybierzesz na pewno sam. Pamiętaj, że przejęcie Twojej poczty oznacza przejęcie całej korespondencji, kontaktów i załączników w niej zawartych. Cyberprzestępca na pewno wcześniej, czy później z tego skorzysta albo już skorzystał. Może też używać Twojej poczty do atakowania innych osób, aby bardziej uwiarygodnić się wśród Twoich adresatów. Wskazówka nr 6 – Nie lekceważ ustawień osobistych poczty e-mail. Zmiana takich ustawień jak alternatywny adres email czy numer telefonu, na który mają trafiać wszelkie powiadomienia może spowodować, że cyberprzestępca odetnie Tobie dostęp do możliwości zmiany hasła lub odblokowania konta opisywanego powyżej. Wtedy nie pozostanie nic innego, jak skorzystanie ze wskazówki nr 4. Haker może również zmienić pytania pomocnicze otwierając sobie tylną furtkę do Twojej poczty. Po ataku należy zwrócić na to uwagę i je zmienić. Wskazówka nr 7 – Sprawdź foldery w poczcie i skontaktuj się z administratorem poczty. Skrzynka nadawcza, elementy wysłane, robocze lub usunięte mogą zawierać ślad czy z Twojej skrzynki nie były wysyłane/kasowane inne maile. Jeśli przestępca ukrył po sobie taką aktywność, na pewno informacje o jego aktywności znajda się w logach transakcyjnych serwera pocztowego. W tym celu najlepiej jakbyś udał się do swojego operatora poczty lub poprosił administratora poczty w firmie o sprawdzenie, gdzie były wysyłane maile. Upewnisz się wtedy, czy zostałeś zhakowany zakładając, że doskonale pamiętasz, kiedy i do kogo jakie maile wysyłałeś. Inną sprawą są dane jakie umieszczają użytkownicy w poczcie. Większość z nich są to dane osobowe i finansowe. Jeśli takie masz powinieneś poinformować swoich kontrahentów, że mogły wypłynąć i dostać się w niepowołane ręce. Wskazówka nr 8 – Przeskanuj swój komputer. Jeśli doszło do ataku na Twoją pocztę najprawdopodobniej nie skończyło się tylko na niej. Mogłeś otworzyć w niej złośliwy załącznik (przykład z opisem znajdziesz tutaj oraz w artykule o Allegro), który zainfekował wirusem Twój komputer i dzięki temu cyberprzestępca uzyskał do niego dostęp. Może też kontrolować i monitorować wszystko co na nim robisz instalując na nim trojana. Przeskanowanie komputera przez zaktualizowane oprogramowanie antywirusowe może pomóc w wykryciu szkodliwego oprogramowania, ale też nie zawsze. Ale o tym napiszemy kiedy indziej. Wskazówka nr 9 – Zmiana haseł w innych systemach i stronach WWW. Jeśli używasz tego samego hasła w innym systemie, aplikacji, portalu, banku lub poczcie najlepiej je zmień. Często ułatwiamy sobie w ten sposób życie – cyberprzestępcy o tym wiedzą. Poczta e-mail to zbiór wszelkich komunikatów aplikacji czy potwierdzeń z innych portali, banków, w których masz zarejestrowane swoje konto. Twój e-mail, na który włamał się hacker zawiera wskazówki, które doprowadzą cyberprzestępców do tych właśnie portali. Wskazówka nr 10 – Bądź czujny i obserwuj! Jeśli cyberprzestępca przejmie Twoją skrzynkę, uzyska najprawdopodobniej dane takie jak numer ubezpieczenia, dowodu, numer konta lub nawet hasła do innych usług. To tak jakbyś zgubił portfel. Twój adres e-mail jest ważnym elementem Twojego portfela tożsamości, co oznacza, że możesz zminimalizować ryzyko niebezpieczeństwa kontrolując sytuację na bieżąco, a w razie konieczności w szybkim czasie zredukować szkody do minimum. Obserwuj aktywności na wszystkich portalach, do których masz dostęp. Jeśli zauważysz jakieś błędne logowania do konta w Twoim banku to sygnał, że dzieje się coś niepokojącego. Czy moje dane, hasło i e-mail wyciekły do Internetu? Oprócz naszych wskazówek odnośnie zachowania się w sytuacji, gdy Twoje konto pocztowe zostało zhackowane, warto skorzystać z ciekawego portalu w Internecie, który sprawdzi czy nasze dane wyciekły i krążą po Darknecie. Strona dostępna jest pod adresem Wystarczy podać w niej w polu wyszukiwania adres e-mail lub login, aby przekonać się czy konto zostało przechwycone. Strona sprawdzi w swojej bazie, czy konto zarejestrowane na Twoj adres email zostało już kiedykolwiek skradzione i udostępnione publicznie. Jeśli tak, dowiesz się w jakich serwisach doszło do złamania zabezpieczeń i wycieku danych. Pamiętaj, że jeśli nie otrzymasz w portalu żadnych wyników nie daje pewności, że Twoje konto nie zostało zhakowane. Po prostu jest to dodatkowe źródło danych, które możesz sprawdzić od czasu do czasu. Ciekawą funkcjonalnością na portalu jest możliwość uruchomienia powiadomień za każdym razem, gdy Twój adres email pojawi się w nowym wycieku oraz możliwość sprawdzenia czy hasło, którego chcecie użyć pojawiło się w dowolnym z wycieków. Warto przetestować stare hasła, jeśli dawno ich nie zmienialiśmy. Można to zrobić albo z poziomu wyszukiwarki na stronie albo ściągnąć bazę wszystkich haseł i na własnym dysku je przejrzeć. Czy strona, w której wpisujemy nasze dane takie jak adres e-mail, czy hasło jest bezpieczna? Z pewnością taka aktywność jest monitorowana i byś może przechowywana (chociaż twórca zapewnia, że nie jest), lecz nie o to w tym wszystkim chodzi. Korzystając z niej należy pamiętać, o tym o czym mówi sam twórca serwisu, że nie istnieje nic idealnie bezpiecznego. W związku z tym, jeśli w serwisie wpiszecie hasła, rekomendujemy je zmienić jak najszybciej. Niezależnie od tego czy okazało się, że ktoś je wcześniej wykradł czy nie. Jak zapewnia portal nie zostawiamy tam żadnych danych, a możemy dowiedzieć się bardzo dużo. RocketReach Inną ciekawą stroną do przeszukiwania naszych danych w Internecie jest RocketReach ( Dowiemy się z niej (wymagane jest zalogowanie) między innymi jaki adres e-mail lub telefon posiada szukana osoba podając jedynie jej atrybuty: imię i nazwisko. Portal sprawdzi w wewnętrznej bazie konkretną osobę i pokaże, czy jest ona zarejestrowany w portalach społecznościowych. Podsumowanie Sytuacja, w której niepowołana osoba zdobędzie dostęp do Twojej poczty e-mail, profilu na portalu społecznościowym czy jakiegokolwiek innego konta w sieci, może być dla Ciebie nie tylko niekomfortowa, ale również bardzo nieprzyjemna w skutkach. Istnieje niebezpieczeństwo, że cyberprzestępca dokona zmian w ustawieniach, dotrze do prywatnych informacji, a przede wszystkim ukradnie ważne dane. Pamiętajmy, że wszyscy jesteśmy tylko ludźmi. Popełniamy błędy, dlatego powinniśmy zwrócić większą uwagę na otoczenie, aby chronić osobiste rzeczy, które posiadamy. W dobie cyfryzacji stosowanie się do sprawdzonych i dobrych praktyk na pewno wyjdzie nam na dobre. Nie pozwólmy też, aby przez naszą nieuwagę cyberprzestępcy mogli zrobić krzywdę innym. Nigdy nie myśl „To mi się nie stanie”. Wszyscy jesteśmy zagrożeni, stawką jest Twój osobisty i finansowy dobrobyt oraz pozycja i reputacja firmy, w której pracujesz. Postępując zgodnie z powyższymi wskazówkami zminimalizujesz to ryzyko w sytuacji kryzysowej. Zapraszamy i zachęcamy do czytania innych artykułów z kampanii Apteczka Security, które publikowane będą cotygodniowo w piątki.
fot. pixabay/ Z pełną odpowiedzialnością i konsekwencjami chcę powiedzieć, że każdy, kto właśnie przegląda Facebooka jest jego ofiarą, ofiarą medium społecznościowego, które burzy wszystko to, co niektórzy myślą, że buduje. Ofiarą dziś, jeśli spędza na nim więcej godzin dziennie, niż na rozmowie z mamą tygodniowo lub ofiarą jutra, jeśli ktoś zhakuje konto... Ja jestem jedną z tych ofiar. Są nimi też moi bliscy i znajomi. Nie winię siebie za to co, się stało, ale stało się wiele i nie mogę udawać, że jest inaczej ani odpychać tej myśli: ktoś włamał mi się na fejsa i zhakował konto pocztowe. A stało się to w niedzielę wieczorem, między herbatą a prasowaniem, najprawdopodobniej gdzieś ok. godziny kiedy oglądamy Fakty czy puszczamy dziecku wieczorynkę. Tak też zeznałam na policji. Moja historia może nikogo nie wzruszy, może wręcz proszę się o hejt, może i pojawią się bezceremonialne „trzeba było…” – ale co? Nie mieć fejsa? Nie tworzyć hasła z zaledwie 8 znaków? Może zamontować alarm przeciwwłamaniowy? Zabezpieczyć go szyframi? Czasu nie cofnę, ale wiem jedno: naprawdę nikt z nas nie powinien czuć się w sieci bezpiecznie. Nikt! Gwałt wirtualny Kiedy ktoś ze znajomych dzwoni do ciebie z pytaniem, czy serio potrzebujesz tych 500 zł na już na ten blender, a ty nie wiesz co powiedzieć; kiedy nie wiesz jak się zachować, gdy ta osoba recytuje ci fragmenty rozmowy, którą własnie przeprowadziliście. O co chodzi? Krew zaczyna szybciej krążyć, oczy masz jak 5 zł, głos się zmienia, a w uszach słyszysz przyspieszone bicie serca… WTF?! „Ktoś chyba ci się włamał na konto” - słyszę po drugiej stronie. MI? Jak to?? Po co?? Otworzyłam laptopa i widzę stronę logowania. Wklepuję mail, hasło – brak dostępu. Wpisuję raz jeszcze – wciąż nic. Wchodzę na pocztę e-mail, wpisuję login, hasło – to samo. CO?!?! I tak jeszcze raz, i jeszcze raz, i jeszcze raz. Ręce się trzęsą, informacja do mózgu jeszcze nie dotarła. A tu kolejny telefon, kolejny SMS. Jeden za drugim, jak wystrzelane bezlitośnie petardy, których nienawidzę. A więc tak, ktoś zrobił mi żart. Jednak to nie był dowcip kolegi programisty, który rekreacyjnie sprawdza, czy może wejść na cudzy profil, tylko przestępcy. Gdzieś w Polsce, może gdzieś na świecie, w tym właśnie momencie przed ekranem swojego (?) komputera siedział człowiek podszywający się pode mnie, piszący z mojego konta jako Edyta Liebert do MOICH znajomych i przyjaciół, na których zaufanie pracowałam i pracuję od lat, prosząc o finansową przysługę, w stylu „przelej tu kasę na to konto, ja ci przeleję część, bo mi zabrakło, jutro w pracy ci oddam, dorzucę flaszkę za fatygę…” - nawet nieważne jak dokładnie brzmiała każda z konwersacji, chodzi o sens; ale screeny znajdziecie w artykule przestrzegającym przed hakerami na fejsie. Jaki jest telefon na Facebooka? Trwało to kilka minut, zanim otrzeźwiałam. Nie wierzyłam własnym uszom ani oczom, byłam jak ogłuszona, a przecież musiałam działać! Działać szybko, jak najszybciej. Nie wiedziałam do końca co czytam, działałam intuicyjnie wypełniając wszystkie kroki na Facebooku, by zgłosić włam i przejęcie konta przez hakera. To kilkuetapowy proceder, w którym musisz wysłać skan dokumentu tożsamości (CO, skan? Ja nie mam skanera?!... Aha, no tak, przecież zdjęcie też może być… - Nie myśli się wtedy trzeźwo), podać inny mail, jeśli ten kontaktowy jest także zhakowany (tak swoją drogą, kto z was wie, jakie są godziny pracy administratorów poczty, na której ma swój adres e-mail?), numer telefonu, link do swojej „osi czasu na Facebooku”(spróbujcie to zrobić, kiedy nie macie dostępu do fejsa i nie macie nikogo obok, kto ma konto - bez komentarza). Okazuje się, że przyjazny wszystkiemu Facebook może stawiać przeszkody, które dla mnie, kogoś, kto #umiewinternety, w takich sytuacjach są prawie nie do przejścia. W pewnym momencie już nie wytrzymujesz i zadajesz sobie jedno pytanie: Jaki jest do ch*** telefon na Facebooka?! Psikus. To nie dyżurka, nikt „od fejsa” nie pracuje 24h/dobę, nikt nie czeka na twoje wezwanie. Nie, nie miałam słabego hasła Myślisz: a, pewnie miała słabe hasło, albo ma do każdego konta to samo, a potem się dziwi, że ktoś się włamał. NIE, tak nie było. Nie ważne czy mieszkasz na wsi czy w mieście, czy masz Maca czy Windowsa. Może masz 50 znajomych, a może 5000. Może myślisz, że jesteś inteligentny i sprytny, bo w garażu stoi nowe firmowe Audi i mieszkasz w domu, na który zarabiasz swoim mózgiem, i że nikt, nigdy przenigdy, nie zrobi z ciebie jelenia. Witaj w świecie ułudy. Żyjemy w świecie fake newsów. Wierzymy we wszystko, co pojawi się w sieci i podajemy dalej Z niedowierzaniem niektórzy powtarzają historie, ile to osób starszych nabiera się na przestępczym sposobie wyłudzania - "na wnuczka”. To przecież nonsens, tak się nabrać, prawda? Tu mechanizm jest ten sam – 10 procent zapytanych przez oszusta znajomych, było gotowych przelać mi te pieniądze, jedna nawet to zrobiła, co nawet nie wiem czy poczytywać jako wielki hojny gest czy jednak się tym podłamać (Gosia opisała, jak przelała pieniądze na konto hakera). Byłam w szoku, jak bezbronni jesteśmy wobec wyrafinowanych przestępców: gdy dowiedziałam się o treściach tych wiadomości, zobaczyłam screeny konwersacji (ten przestępca nawet PISAŁ w taki sposób, że nikt by się nie domyślił, że to nie ja) wiedziałam, że nie mogę tego tak zostawić i zgłosiłam to na policję. To nie było pytanie "wespszesz mnie kasiorką?", tylko jawny akt brutalnego łamania prawa, prywatności, zasad. Nie spałam pół nocy, dręczyły mnie obawy, strach o to, czy kogoś jeszcze z moich znajomych „nie oszukałam” i czy „nie wyłudziłam pieniędzy”. Moja wina? Nie moja wina. Moja wina? Nie, nie moja... Tak, zadręczałam się wyrzutami sumienia niczym ofiara molestowania czy gwałtu. Może to moja wina? Może powinnam być czujna? Może to przez to, że się nie wylogowałam? Niby to mój laptop… Ale powinnam chociaż zmieniać hasła raz na miesiąc, prawda? Ruszyły testy przycisku "nie lubię" na Facebooku Wyrzucałam sobie, że nie zadbałam o to konto, że zawiodłam zaufanie innych pozwalając, by ktoś się włamał na mój profil. Miałam klasyczne objawy syndromu ofiary, jakby mój Facebook nosił zbyt dopasowane sukienki, za krótką spódniczkę. Może kusiłam hakera sekwencją liter w haśle? Zdjęciem profilowym? Z samego rana dzień później wzięłam urlop i udałam się na policję. Byłam przed czasem. Dyżurny zapytał o powód mojego stawienia się... Jego zdumiony wzrok sugerował mi... w zasadzie wiele: że to sprawa beznadziejna, że chyba nie wie co z tym zrobić, że może lepiej żebym sobie poszła...? Odesłał mnie do pokoju "pierwszego na prawo", jak się potem okazało, "pokoju zwierzeń" dla dzieci, nieletnich ofiar przestępczości. Czekałam jakiś kwadrans, w końcu pojawił się rosły mężczyzna, budzący nieco mój lęk swoim wyglądem, ale nie - nie uprzedzałam się. Zestresowana opisywałam sytuację najlepiej jak umiałam, a musiałam wgłębiać się w najprostsze mechanizmy i tłumaczyć sam proces logowania na Facebooka - policjant, który mnie przesłuchiwał przyznał, że sam konta na Facebooku nie posiada. Mój pierwszy raz na komisariacie nie należał do przyjemnych - czułam się kimś małym, bezbronnym, a tym samym winnym. Na pociechę usłyszałam, że każdy może być ofiarą takiego przestępstwa, niezależnie czy jest redaktorem, grafikiem, czy nawet programistą… Zeznania, które złożyłam, mają trafić na inną komendę - czekam w tym momencie na list z potwierdzeniem założenia sprawy. Wstręt do Facebooka Konto na Facebooku to tylko konto. To nie jesteśmy MY, to nie Ja, Ty, Gosia czy Weronika. To wirtualna umowa, że osoba o tym imieniu i nazwisku faktycznie istnieje i podaje się za siebie. Wierzymy tej cyberprojekcji nas samych równie mocno, jak spotkaniom twarzą w twarz. Wysyłamy zdjęcia swoich dzieci, dzieci znajomych, meldujemy gdzie jemy, wrzucamy zdjęcia z widokiem z mieszkania. Nie potrzeba mieć IQ 180 by wydedukować, gdzie ktoś mieszka i na którym piętrze, czy ma psa, woli kurczaka od ryby, co lubi czytać, czy ma katar a może rzeżączkę. Co dzieje się z kontem na Facebooku, gdy jego właściciel umrze? Przez messanger przesyłamy sobie numery kont, adresy, telefony. Mogłabym tak wymieniać. Koniec końców nie bałam się już o siebie (choć przyznam, że panikowałam), ale wystraszyłam się, co jeśli ten ktoś prócz bycia krętaczem i złodziejem, jest pedofilem, stalkerem, internetowym trollem? Był (i wciąż jest!!!) zagrożeniem dla moich bliskich, znajomych, współpracowników… ich rodzeństw, kolegów czy dzieci. Bo przecież Facebook to sieć, to cała społeczność. 20 godzin po zgłoszeniu naruszenia administratorzy Facebooka wysłali mi dane do logowania i formalne pouczenia. Zalogowałam się i po 30 sekundach opuściłam portal z obrzydzeniem. Ktoś tu był, wręcz czułam odór człowieka, który prześledził mój profil, wchodził w rozmowy, oczami wyobraźni widziałam, jak scrolluje wiadomości. Powitalne „Dzień dobry Edyta” i rysunek słoneczka omal nie wytrąciły mnie z równowagi. Jego mój Facebook też tak powitał, bo przecież to tylko portal, dał się nabrać. Tyle stresu przez głupi serwis społecznościowy, tyle obaw i emocji, a przecież jeszcze parę lat temu coś takiego nie miałoby miejsca. Chyba tylko fakt, że Facebook jest jednym z moich narzędzi pracy trzyma mnie przy tym, że jestem na nim aktywna, że w ogóle teraz tam jestem. Exodus, wielki kac Sytuacja wzmogła moją ostrożność. Pokasowałam wiele kont w sklepach online, gdzie zakupy robiłam może kilka razy, a gdzie wymagali numeru karty; zablokowałam newslettery, usunęłam aplikacje, ustawiłam bardziej skomplikowane hasła i szyfry, dorzucając autoryzacje telefonem. Spędziłam nad tym kilka godzin, spisując na kartce wszystkie strony, loginy, hasła. Gdzie mogłam, zmieniłam mail, na Facebooku ustawiłam nawet opiekuna konta, na komputerze – wzmożoną ochronę. Wróciłam do starego dobrego Gadu-Gadu, prostego w swojej formie komunikatora, na którym nikt mnie szukać nie będzie, ale ja będę miała kontakt z tymi, na których bezpieczeństwie mi zależy. Administratorzy poczty e-mail nie odezwali się, wciąż nie mam dostępu do mojego konta, które założyłam 10 lat temu. Te informacje usuń z Facebooka dla własnego bezpieczeństwa Dlaczego o tym piszę? Bo gdzieś głęboko tkwi we mnie przekonanie, że wasza wrażliwość na ludzkie, bliskie codzienności sprawy i problemy jest naprawdę olbrzymia. Pozytywnie zadziwiacie mnie, gdy wzrusza was historia Magdy – chorej na raka 17-latki, porusza los katowanych na śmierć zwierząt, kiedy burzycie się komentując karygodne wypowiedzi polityków. Może tym tekstem, nie o gwiazdach, nie o premierach filmowych czy słodkiej śwince morskiej spowoduję, że w tym momencie zweryfikujecie ustawienia swoich kont. Wszystkich. Może część w ogóle usuniecie? Trudno jest walczyć ze złem, kiedy nie znamy jego twarzy, nawet jego tożsamości, bo może ten mężczyzna o miłej twarzy, to on? A może ta kobieta, która tuli swoje dziecko w autobusie, czy nie próbuje "dorobić", kradnąc czyjąś tożsamość? Pamiętajmy, że nie jesteśmy kontami na Facebooku i składamy się z emocji i logicznego myślenia: jeśli znacie kogoś, kto również padł ofiarą cyberprzestępstwa lub sami mieliście takie doświadczenie - zgłoście to. ONI czują się bezkarni i są zuchwali do tego stopnia, że być może niedługo będą prowadzić transmisje live ze swoich przestępstw. Zapiszcie na czarnej liście ten numer konta: 31 1140 2017 0000 4902 1307 1566. Bądźmy ostrożni - zarówno w realnym, jak i wirtualnym świecie.
co zrobić po ataku hakera