Nie, nie można usunąć śladu cyfrowego, ale można go zmniejszyć, usuwając nieaktywne konta, wypisując się z witryn wyszukiwania osób oraz dostosowując ustawienia prywatności. Ślad cyfrowy to zbiór
Atak polegający na przejęciu konta to forma kradzieży tożsamości, w której cyberprzestępca przejmuje konto internetowe innej osoby. Cyberprzestępcy kradną dane uwierzytelniające ofiary bez jej wiedzy przy użyciu metod takich jak ataki siłowe i wyłudzanie informacji (phishing).
Gdy cyberprzestępca uzyska dostęp do konta ofiary, zmienia dane uwierzytelniające, aby zapobiec jej ponownemu zalogowaniu się. Gdy dochodzi do przejęcia kont, cyberprzestępcy uzyskują nad nimi pełną kontrolę i mogą wykorzystać je w dowolny sposób, na przykład aby oszukać osoby znane ofierze lub popełnić oszustwo kredytowe. Tego typu ataki mogą się zdarzyć w przypadku wszystkich rodzajów kont internetowych, takich jak media społecznościowe, konta e-mail i konta bankowe.
Czytaj dalej, aby dowiedzieć się, jak dochodzi do przejęć kont, na jakie oznaki należy zwrócić uwagę, co zrobić, jeśli Ci się to przydarzy i jak się przed nimi chronić.
Jak dochodzi do przejęć kont?
Cyberprzestępcy szukają luk w zabezpieczeniach i wykorzystują je, aby uzyskać dostęp do kont użytkownika. Korzystają z różnych technik, aby spróbować włamać się i przejąć konta. Te wymienione poniżej są najczęstsze.
Ataki siłowe
Atak siłowy to rodzaj cyberataku, w którym atakujący próbuje odgadnąć dane uwierzytelniające i inne poufne informacje. Metodą prób i błędów i zazwyczaj przy użyciu specjalnego oprogramowania cyberprzestępcy wprowadzają powszechnie używane hasła, zwroty, kombinacje cyfr lub liter, dopóki nie uzyskają poprawnego hasła, które umożliwia dostęp do konta.
Wyłudzanie informacji
Phishing jest najczęstszym cyberatakiem. W przypadku phishingu cyberprzestępcy próbują nakłonić ludzi do ujawnienia poufnych informacji, takich jak dane uwierzytelniające, podszywając się pod renomowaną firmę lub kogoś znajomego. Może się to zdarzyć poprzez skierowanie ofiary na sfałszowaną stronę internetową, na której dobrowolnie podaje ona swoje dane uwierzytelniające, lub nakłonienie jej do otwarcia złośliwego załącznika lub linku, który kradnie jej informacje lub pobiera złośliwe oprogramowanie. Te linki i załączniki zazwyczaj znajdują się w wiadomościach e-mail lub wiadomościach tekstowych, które wydają się pochodzić z zaufanego źródła.
Ataki typu man-in-the-middle
Atak typu man-in-the-middle to rodzaj cyberataku, który przechwytuje dane między dwoma użytkownikami w celu kradzieży, podsłuchania lub modyfikacji przesyłanych danych. Cyberprzestępcy wykorzystują luki w zabezpieczeniach obecnych sieci, takich jak publiczne sieci wi-fi, aby ustawić się między dwiema stronami wymieniającymi dane i wykraść wszelkie przychodzące informacje.
Złośliwe oprogramowanie
Złośliwe oprogramowanie to rodzaj szkodliwego oprogramowania, które infekuje urządzenie z zamiarem jego uszkodzenia lub kradzieży informacji. Może zbierać poufne informacje za pośrednictwem programów, takich jak keylogery, które monitorują i rejestrują aktywność użytkownika. Keylogery są niebezpieczne, ponieważ śledzą naciśnięcia klawiszy w czasie rzeczywistym, ujawniając dane uwierzytelniające po wprowadzeniu ich na koncie bankowym lub koncie w mediach społecznościowych, co na przykład umożliwia cyberprzestępcy dostęp do kont i przejęcie ich.
Wypychanie danych uwierzytelniających
Wypychanie danych uwierzytelniających ma miejsce, gdy cyberprzestępca kradnie zestaw danych uwierzytelniających, zazwyczaj w wyniku naruszenia danych, i próbuje je wykorzystać do uzyskania dostępu do wielu kont. Jest to skuteczna metoda przejęć kont, ponieważ wiele osób wielokrotnie używa takich samych haseł.
Łamanie haseł
Łamanie haseł to proces korzystania z programów do odszyfrowania haseł przechowywanych w systemie komputerowym lub wysyłanych za pośrednictwem sieci, polegający na próbie dopasowania znanego hasła, popularnego terminu słownikowego, lub zestawy określonych liter i cyfr, dopóki cyberprzestępcy nie znajdą właściwego połączenia i nie naruszą hasła.
Luki w zabezpieczeniach
Cyberprzestępcy wykorzystują każdy rodzaj luki w zabezpieczeniach, od niezabezpieczonych sieci wi-fi po słabe hasła, aby włamać się do konta i przejąć je.
Oznaki przejęcia konta
Przejęcia kont są zjawiskiem powszechnym i czymś, czego należy być świadomym. Oto kilka sposobów na wykrycie ataku polegającego na przejęciu konta.
Nietypowa aktywność na koncie
Jednym ze sposobów stwierdzenia, czy konto zostało naruszone, jest zauważenie nietypowej aktywności. Cyberprzestępcy wykorzystują Twoje konta, aby ukraść pieniądze, uzyskać dostęp do danych osobowych lub informacji o osobach, które znasz. Nietypowa aktywność może wyglądać następująco:
- Nieznane opłaty na koncie bankowym
- Nagły spadek zdolności kredytowej
- Nowe zapytania dotyczące raportu o Twojej zdolności kredytowej
- Posty w mediach społecznościowych i wiadomości napisane przez kogoś innego
- Usunięcie wszystkich wcześniej utworzonych postów i wiadomości w mediach społecznościowych
- Nieoczekiwane rachunki medyczne
- Odrzucenie wniosku kredytowego
- Telefon od windykatorów
- Brak wiadomości e-mail
- Ostrzeżenia o oszustwach
Zmiany w informacjach o koncie
Należy zwrócić uwagę na wszelkie zmiany wprowadzone w danych konta, takie jak zmiana adresu, nazwy użytkownika, numeru telefonu, adresu e-mail lub hasła. Jeśli zauważysz, że Twoje dane konta uległy zmianie, a nie zostały wprowadzone przez Ciebie, prawdopodobnie cyberprzestępca przejął Twoje konto.
Nieudane próby logowania
Jeśli masz problemy z zalogowaniem się na konto, nawet jeśli masz prawidłowe dane uwierzytelniające, Twoje konto zostało przejęte. Cyberprzestępca zmienił dane logowania do kont i zablokował Ci dostęp do nich. Po przejęciu konta przez cyberprzestępcę ponowne zalogowanie się może być trudne, nawet po zresetowaniu hasła.
Logowanie przez nieznane urządzenia
Jeśli zauważysz logowanie do konta z urządzenia, którego nie rozpoznajesz, oznacza to, że Twoje konto zostało naruszone. Szybko zmień hasło do tego konta i innych używających tych samych danych uwierzytelniających. Upewnij się, że na konto logowano się tylko z urządzeń, które rozpoznajesz i wyloguj się z kont na nieznanych urządzeniach.
Co zrobić, jeśli dojdzie do przejęcia konta?
Jeśli uważasz, że Twoje konto zostało przejęte:
- Skontaktuj się z pożyczkodawcami i bankiem: cyberprzestępca może przejąć Twoje konto bankowe, aby zacząć robić zakupy lub otworzyć karty kredytowe na Twoje nazwisko. Należy skontaktować się z pożyczkodawcami i bankami, aby zamrozić lub zablokować konta i ochronić się przed oszustwami kredytowymi.
- Zgłoś atak do FTC: Federalna Komisja Handlu (FTC) to agencja rządowa, która chroni konsumentów przed oszukańczymi i nieuczciwymi praktykami biznesowymi. Skontaktuj się z nimi, aby złożyć raport, jeśli jesteś ofiarą jakiegokolwiek oszustwa lub nadużycia.
- Zablokuj kredyt w biurach informacji kredytowej: aby zapobiec dalszym szkodom po przejęciu konta, należy zamrozić kredyt w trzech biurach informacji kredytowej: Experian, TransUnion i Equifax. Musisz skontaktować się z każdym biurem osobno. Zamrożenie kredytu tylko w tylko jednym biurze, a nie we wszystkich, może narazić kredyt na ryzyko, ponieważ kredytodawcy używają różnych modeli punktacji kredytowej. Zamrożenie kredytu pomoże chronić Cię przed oszustwami i kradzieżą tożsamości.
- Zresetuj hasło: jeśli hasło zostało naruszone, należy je natychmiast zresetować, aby zapobiec dalszym konsekwencjom tego naruszenia.
- Odzyskaj konto: jeśli konto zostało przejęte i nie możesz zresetować hasła ani zalogować się ponownie, skontaktuj się z obsługą klienta, aby spróbować odzyskać to konto.
- Skontaktuj się z zainteresowanymi podmiotami: aby zapobiec dalszym szkodom i innym cyberatakom, należy powiadomić zainteresowane podmioty, że Twoje konto zostało naruszone. Może to obejmować powiadomienie banku o jakiejś oszukańczej działalności lub powiadomienie kontaktów e-mail, że ktoś się pod Ciebie podszywa.
- Skontaktuj się z policją: kontakt z policją i złożenie zawiadomienia jest konieczne tylko wtedy, gdy masz jakieś informacje na temat przestępcy, który ukradł Twoje dane, lub jeśli jest to niezbędne w przypadku sporów finansowych lub prawnych.
Jak chronić się przed przejęciami kont?
Oto kilka sposobów na ochronę kont internetowych przed przejęciem.
Zabezpiecz konta za pomocą silnych i niepowtarzalnych haseł
Nigdy nie należy używać tych samych haseł na wielu kontach, ponieważ naraża to Cię na większe ryzyko przejęcia kont. Zamiast tego używaj silnych, niepowtarzalnych haseł do wszystkich kont internetowych.
Rozumiemy, że wymyślenie silnych haseł do wszystkich kont, może być trudne. Na dodatek kontrolowanie wszystkich niepowtarzalnych haseł, nie jest łatwym zadaniem. Korzystanie z menedżera haseł pomaga złagodzić ten stres, ponieważ wszystkie hasła są przechowywane w bezpiecznym, zaszyfrowanym magazynie. Menedżery haseł mogą również losowo generować hasła, aby mieć pewność, że są one silne i niepowtarzalne dla każdego konta.
Włącz MFA na wszystkich kontach
Uwierzytelnianie wieloskładnikowe (MFA) to dodatkowa warstwa ochrony kont, która wymaga jeszcze jednej formy uwierzytelniania w celu zalogowania. Nawet jeśli dane uwierzytelniające zostały skradzione, MFA ochroni konto, ponieważ cyberprzestępcy nie będą mogli zweryfikować Twojej tożsamości. Włączenie MFA pomoże zapobiec przejęciom kont.
Nie udostępniaj zbyt wielu informacji w Internecie
Chociaż media społecznościowe są doskonałym miejscem do łączenia się z innymi i informowania znajomych i rodziny o swoim życiu, nie należy nadmiernie dzielić się informacjami w Internecie ze względu na ryzyko kradzieży tożsamości. Cyberprzestępcy wykorzystają dane osobowe udostępniane w Internecie, aby spróbować włamać się na konta. Najlepszą praktyką jest uważanie na to, co udostępniasz w Internecie, i utrzymywanie swoich profili jako prywatnych.
Zabezpiecz sieć wi-fi w domu lub biurze
Cyberprzestępcy, którzy wykorzystują ataki typu man-in-the-middle, wykorzystują luki w zabezpieczeniach obecnych sieci, aby przechwycić dane między dwoma podmiotami. Zabezpieczenie sieci wi-fi ochroni Cię przed atakami typu man-in-the-middle i zapobiegnie kradzieży danych uwierzytelniających.
Korzystaj z narzędzia do monitorowania dark web
Narzędzie do monitorowania dark web skanuje i monitoruje dark web w poszukiwaniu wszelkich danych osobowych, takich jak hasła. Ostrzega użytkowników o wszelkich naruszeniach danych, aby mogli podjąć natychmiastowe działania, takie jak szybka zmiana haseł. Korzystanie z narzędzia do monitorowania dark web pomoże ostrzec o wszelkich naruszeniach haseł i zapobiec przejęciu kont.
Na bieżąco śledź informacje o cyberzagrożeniach
Najlepszym sposobem na zapobieganie przyszłym przejęciom kont jest edukacja w zakresie różnych rodzajów cyberzagrożeń. Stosowanie najlepszych praktyk w zakresie cyberbezpieczeństwa pomoże Ci zachować bezpieczeństwo w Internecie i uniknąć przejęć kont.
Chroń się przed przejęciami kont
Przejęcia kont mogą zniszczyć Twoją reputację, zaszkodzić finansom i wpłynąć na zdrowie psychiczne. Zawsze należy zwracać uwagę na wszelkie oznaki przejęcia konta i podjąć kroki, aby się chronić. Jeśli obawiasz się, że Twoje konto zostało naruszone, możesz skorzystać z bezpłatnego narzędzia firmy Keeper do monitorowania dark web, aby zeskanować dark web i sprawdzić, czy Twoje dane uwierzytelniające zostały ujawnione.