Twoi znajomi zgłaszają spam i prośby o pieniądze pochodzące z Twojego konta e-mail, a niektóre z Twoich loginów nie działają; zostałeś przejęty. Czytaj dalej, aby zobaczyć, co robić teraz i jak się chronić w przyszłości.
Zaatakowane hasło to poważna sprawa. Naruszenie bezpieczeństwa w niewielkiej usłudze, której używasz, może zagrozić twoim poważniejszym kontom, jeśli użyjesz słabych haseł (lub nawet tych samych) we wszystkich z nich, a naruszenie bezpieczeństwa w podstawowej usłudze, takiej jak konto e-mail, oznacza, że nadszedł czas na list kreskowania i kontroluj swoje hasła.
Ten przewodnik zawiera wiele przydatnych wskazówek dla każdego, kto ma do czynienia z wypadnięciem z nieszczelnego hasła, ale skoncentrujemy się w szczególności na radzeniu sobie z matką wszystkich kompromisów: skompromitowanym kontem e-mail. Gdy ktoś sprawuje kontrolę nad swoim kontem e-mail, może z łatwością przejąć kontrolę nad dziesiątkami innych usług, których używasz, na lepsze lub gorsze funkcje poczty e-mail jako ważny klucz do zamku i kwalifikujący się identyfikator.
Absolutną rzeczą, którą musisz zrobić, nawet przy najmniejszym podejrzeniu, że coś jest nie tak, jest zablokowanie twojego konta. W chwili, gdy twój znajomy zadzwoni do ciebie i powie: "Właśnie otrzymałem od ciebie e-maila z informacją, że jesteś w Londynie i potrzebujesz mnie, abym ci pieniądze" musisz dostać się na komputer i zabrać się do pracy.
Resetowanie / odzyskiwanie hasła. Może być konieczne zresetowanie lub odzyskanie hasła. Proces ten różni się od usługi poczty e-mail do usługi poczty e-mail, ale zebraliśmy linki resetowania trzech popularnych usług e-mail, aby przyspieszyć ten proces, jeśli ten artykuł został znaleziony w wyniku panicznego wyszukiwania Google. Możesz znaleźć formularze dla Gmaila, Hotmaila i Yahoo! Napisz tutaj. Wszystkie trzy wyżej wymienione usługi mają opcję określenia nie tylko, że zapomniałeś hasła, ale także, że uważasz, że Twoje konto zostało naruszone.
Zmień hasło na coś zupełnie innego niż poprzednie. Stwórz kombinację znaków alfanumerycznych i jeśli to konieczne tymczasowo Zapisz to. Ważne jest, aby natychmiast zabezpieczyć pocztę elektroniczną za pomocą silnego hasła. Podczas gdy nadal jesteś zalogowany na swoim koncie e-mail, wykonaj następujące czynności.
Włącz uwierzytelnianie dwuskładnikowe. Chociaż twoja usługa e-mail może nie oferować tej funkcji, jeśli jest włączona. Prawdopodobnie nie utrzymasz go na zawsze (weryfikacja dwuskładnikowa to rodzaj kłopotów), ale gdy jesteś w trybie blokady i próbujesz uzyskać wszystko pod kontrolą, dobrze jest wiedzieć, że ktoś będzie musiał na przykład mieć dostęp do telefonu komórkowego i Twoje hasło, aby uzyskać dostęp do Twojego konta e-mail. Tutaj możesz przeczytać o uwierzytelnianiu dwuskładnikowym dla Gmaila.
Sprawdź ustawienia poczty za pomocą cienkiego grzebienia. Oprócz zmiany hasła i ustawienia uwierzytelniania dwuskładnikowego musisz przejść przez ustawienia konta e-mail, aby upewnić się, że nic nie jest nietypowe. Oto kilka rzeczy, na które musisz zwrócić uwagę: sprawdź swój adres pomocniczy i upewnij się, że jest ustawiony na adres e-mail, który kontrolujesz, sprawdź wskazówki do hasła i zastąp je nowymi pytaniami, tylko znając odpowiedź, sprawdź ustawienia przekazywania wiadomości e-mail aby upewnić się, że jakakolwiek skrzynka pocztowa nie została skonfigurowana, tak aby wszystkie twoje przyszłe wiadomości e-mail były przekazywane do firmy zewnętrznej.
Odnośnie wskazówek dotyczących haseł: systemy odzyskiwania haseł oparte na podpowiedziach są bardzo łatwe do pokonania, ponieważ nie jest szczególnie trudno uzyskać podstawowe informacje o osobie, takie jak miejsce urodzenia, nazwa kota itp. (Dzięki frywolnym testom na Facebooku) . Jednym prostym sposobem radykalnego zwiększenia siły podpowiedzi jest postawienie ich przed kimś inny niż ty. Odpowiedz na pytania tak, jakbyś był twoim ojcem, postacią z komiksu lub powieści, którą kochasz, lub jakąkolwiek inną stroną trzecią, o której masz znaczną wiedzę.
Nie zaniedbuj tych trzech kroków i spójrz na wszystkie ustawienia na swoim koncie e-mail, aby mieć pewność, że nie będzie żadnych niespodzianek!
Adresy e-mailowe działają jako przysłowiowe klucze do zamku. Jeśli ktoś ma dostęp do Twojego konta e-mail, ma również dostęp do prawie wszystkiego, z czego kiedykolwiek korzystałeś na swoim koncie e-mail, do Twojego konta iTunes, konta Amazon.com, twoich kart kredytowych i instytucji bankowych, kont mediów społecznościowych, forów dyskusyjnych i wkrótce. Nadszedł czas, aby zacząć zmieniać hasła. Zdajemy sobie sprawę, że nie jest to zabawne i zdajemy sobie sprawę, że jest to czasochłonne, jeśli masz dużo kont. Plusem jest to, że gdy to zrobisz, będziesz skutecznie zaszczepić się przeciwko tej nędzy w przyszłości.
Zdobądź menedżera haseł. Nie każdy korzysta z menedżera haseł i wiele osób ma powody, dla których tego nie robi, w tym "Mam dobrą pamięć", "Nie ufam menedżerom haseł", "Mam trochę prostego algorytmu KGB w moim mózg do generowania nowych i niesamowitych haseł ", itp. Słyszeliśmy to już wcześniej. Jeśli chcesz zagrać w grę "Zapamiętaj wszystkie moje hasła", w porządku. Po prostu nie będziesz mieć tak silnych i różnorodnych haseł jak ktoś, kto używa menedżera haseł. Nie używanie menedżera haseł jest jak odmawianie użycia kalkulatora i rozwiązywanie wszystkich problemów matematycznych przez długi czas; nie ma powodu, aby rezygnować z używania kalkulatora i nie ma powodu, aby trzymać się żonglowania hasłami w głowie, gdy istnieją lepsze alternatywy.
Niezależnie od tego, czy korzystasz z LastPass, KeePass, czy innego szanowanego menedżera haseł, który integruje się z twoją przeglądarką (i tym samym zmniejsza twoją odporność na jego używanie), będziesz miał system, który pozwoli ci używać wyjątkowo silnych i unikalnych haseł dla każdego odrębnego logowania.
Wyszukaj w e-mailu przypomnienia o rejestracji. Nie będzie trudno zapamiętać często używane loginy, takie jak Facebook i Twój bank, ale prawdopodobnie istnieją dziesiątki usług nakładkowych, z których możesz nie pamiętać, że logujesz się przy użyciu poczty e-mail.
Używaj wyszukiwania słów kluczowych, takich jak "witaj w", "resetuj", "odzyskiwanie", "weryfikuj", "hasło", "nazwa użytkownika", "login", "konto" i ich kombinacji, takich jak "zresetować hasło" lub "zweryfikować konto" . Znów wiemy, że jest to uciążliwe, ale kiedy już to zrobisz z menedżerem haseł u swojego boku, masz główną listę wszystkich swoich kont i już nigdy nie będziesz musiał tego polowania na słowa kluczowe.
Używaj silnych haseł. Jeśli używasz dobrego menedżera haseł, nie będzie to nawet problemem. LastPass, na przykład, ma wbudowany generator haseł. Jedno kliknięcie przycisku wystarczy, aby wygenerować hasło takie jak "Myy0vNncg6dlYrbhVjo1"; dodaj kolejne kliknięcie i możesz łatwo powiązać to niezwykle silne hasło z kontem.
Jeśli nie korzystasz z menedżera haseł, nadal musisz przestrzegać twardych i szybkich zasad dotyczących ręcznego generowania silnych haseł:
Naprawdę łatwo jest przywrócić złe nawyki, gdy minie szok związany z naruszeniem bezpieczeństwa. Nazywaj to efektem dentystycznym: wylejesz nić dentystyczną i szorujesz przed dentystą, obiecujesz sobie, że będziesz gładził i szczotkujesz po wizycie, a trzy tygodnie później zasypiasz na kanapie obserwując Archera z kęsem gumowatych niedźwiedzi .
Najważniejsze jest zarządzanie hasłami, a jeśli to zrobisz, chroni cię przed agonią konieczności ponownego ustawiania wszystkich haseł (lub, co gorsza, utraty znacznych sum pieniędzy lub uwikłania w prawną bitwę z powodu tego, co zostało zrobione skompromitowane konto). Oto, co musisz zrobić, przechodząc do starych i nowych kont:
Zawsze używaj unikatowego hasła do każdej usługi. Pomyśl o tej polityce, jak o systemach tłumienia ognia w każdym pomieszczeniu budynku. Jeśli Lab 223 się zapali, nie zajmie się nim całą strukturą. Jeśli ktoś włamie się do odwiedzanej witryny z grą, nie będzie miał dostępu do poczty e-mail (ani żadnych innych logowań powiązanych z Twoim adresem e-mail).
Zmień swoje hasła. Nie bądź odporny na zmianę haseł. Jeśli często korzystasz z poczty e-mail w publicznych miejscach Wi-Fi, kafejkach internetowych itp., Musisz często ją zmieniać, ponieważ używasz jej w miejscach, w których można ją łatwo wykryć, zalogować lub w inny sposób naruszyć. Jeśli używasz głównego menedżera haseł, proces ten jest mniej bezbolesny, ponieważ musisz pamiętać tylko silne hasło do menedżera haseł i silne hasło do wiadomości e-mail (wszystko inne może być zarządzane przez menedżera haseł).
Nie przechowuj swoich haseł niezabezpiecznie. Jednak przechowujesz hasła, nie przechowuj ich w sposób niezabezpieczony. Jeśli je zapiszesz na notebooku, zablokuj go w sejfie ogniowym. Jeśli przechowujesz je w menedżerze haseł, użyj bardzo bezpiecznego hasła dla tego menedżera. Jeśli przechowujesz je na swoim komputerze w dokumencie tekstowym, musisz zaszyfrować ten dokument tekstowy, a nie po prostu pozostawić go w folderze Moje dokumenty. Twoja lista haseł, choć jest przechowywana, jest paszportem do Twojego cyfrowego życia.
Nie wysyłaj niezabezpieczonych haseł. Jest to kombinacja poprzedniej reguły i następnej reguły. Nie wysyłaj e-mailem zwykłego pliku tekstowego swoich haseł. Jest to odpowiednik pisania haseł na kartce pocztowej i wysyłania ich pocztą. Każdy, kto dotknie pocztówki w tranzycie, może z łatwością odczytać hasła. Nigdy nie wysyłaj wiadomości e-mail ani nie wysyłaj natychmiastowych wiadomości z jakiegokolwiek powodu.
Nie udostępniaj swojego hasła. Poza tym, że nie udostępniasz swojego hasła między usługami, nie udostępniaj swoich haseł innym osobom. Twoi znajomi nie muszą znać Twojego hasła, szef nie musi znać Twojego hasła, żaden legalny pracownik firmy z Google lub Bank of America nie zadzwoni i nie wyśle Ci e-maila z prośbą o podanie hasła. Twoje domyślne stanowisko w zakresie udostępniania haseł powinno zawsze mieć wartość "Nie".
W tym momencie, jeśli śledziłeś dalej, masz zestaw unikatowych, silnych i dobrze zarządzanych haseł. Masz jedno ostatnie zadanie.Wyciągnij swoją listę kontaktów i wyślij e-mail do wszystkich osób, które wcześniej zasypałeś wiadomościami "Pomoc, utknąłem w Londynie i nie mam pieniędzy ..." i wyślę im link do tego artykułu. Istnieje duża szansa, że tak jak ty, są one jedną złą ucieczką przed koszmarem hasła.