Czas czytania: 3 min

Wycieki wiadomości e-mail 

W odniesieniu do ostatnich wydarzeń na polskiej scenie politycznej można zauważyć, że wycieki danych są coraz częstsze. Warto pamiętać, że celami ataków phishingowych nie są jedynie politycy, ale również zwykli szarzy ludzie. Nie mają oni możliwości, bądź niezbędnej wiedzy do ochrony przed takimi zagrożeniami. Z tego artykułu dowiesz się dlaczego zabezpieczenie poczty e-mail jest tak ważne oraz dowiesz się na co zwrócić uwagę.

Ochrona naszej poczty jest niezmiernie ważna

E-mail jest aktualnie najpopularniejszą formą komunikacji w internecie. Istotniejszym faktem jest to, że adres e-mail jest najpopularniejszym unikalnym identyfikatorem podczas rejestrowania i logowania do większości usług w sieci.
Zakładając, że Twoja skrzynka odbiorcza została przejęta, haker najprawdopodobniej będzie w stanie:

  • Dowiedzieć się, do jakich kont i usług jesteś zarejestrowany na danym mailu
  • prosić o zmianę/ zresetowanie aktualnego hasła dla każdej z usług, wysyłając prośbę o zresetowanie hasła bezpośrednio na nasz adres mailowy.

Mało tego, że możemy stracić dostęp do naszych kont, na portalach gdzie rejestrowaliśmy się poprzez naszą skrzynkę pocztową. Hakerzy mogą również próbować ukraść nasze dane osobowe. Mogą również próbować włamać się na nasze konto bankowe. Jednak to będzie nieco trudniejsze ze względu na to, że aktualnie większość banków do logowania korzysta z dwuskładnikowej autoryzacji.

E-mail protection

Kilka wskazówek, w jaki sposób chronić swoją skrzynkę pocztową

  • Korzystaj z menadżera haseł

    Aktualnie na rynku jest sporo menadżerów haseł, pozwalają one zmienić nam wszystkie nasze hasła na silne i unikalne dla każdego logowania. Posiadanie unikalnych haseł dla każdej z usług jest niezmiernie istotne z powodów bezpieczeństwa. Aktualnie hakerzy upychają poświadczenia i wysyłają skradzione wcześniej nazwy użytkowników i hasła do jak największej ilości usług. Często zdarza się tak, że użytkownik używa tych samych danych do logowania dla znacznej części swoich kont.

  • Używaj uwierzytelniania dwuskładnikowego

    Główną zaletą 2FA jest to, że zapewnia drugą warstwę bezpieczeństwa, taką jak wiadomość tekstowa wysyłana na nasz smartfon z jednorazowym hasłem. Tylko osoba posiadająca urządzenie może pozornie dokonać nowego logowania. Nie wspominając o tym, że usługa może informować nas, gdy ktoś próbuje zalogować się na nasze konto e-mail.

  • Nie wchodź w podejrzane linki w wiadomościach e-mail czy smsach

    Phiserzy często wysyłają linki czy załączniki ze złośliwym oprogramowaniem, które ma ukraść nasze informacje. Zasadniczo nigdy nie otwieraj linków od nieznanych Ci nadawców.

  • Korzystaj z VPN aby pozostać anonimowym

    Dzięki używaniu VPNa możemy ograniczyć ilość wyświetlanych reklam, a także zmniejszyć widoczność naszych ruchów w sieci.

  • Nie używaj publicznych sieci Wi-Fi ani tym bardziej publicznych urządzeń

    Publiczne urządzenia jak nazwa wskazuje, są ogólnodostępne i każdy ma do niego dostęp. Osoba, która korzystała z takiego urządzenia przed nami, mogła zainstalować tam keylogger lub inne złośliwe oprogramowanie. Może to być dla nas opłakane w skutkach. Łącząc się z publiczną siecią, cały nasz ruch w internecie jest dostępny dla właściciela takiej sieci.

  • Korzystaj z dobrego oprogramowania antywirusowego

    Dobry program antywirusowy podnosi poprzeczkę w zakresie zabezpieczania informacji. Dzięki ochronie w czasie rzeczywistym przed atakami typu phishing i  złośliwym oprogramowaniem.

  • Zabezpiecz swoją sieć (router i Wi-Fi)

    Niezależnie od tego, czy jest to użytkownik domowy, czy właściciel małej firmy. Określenie, kto i co znajduje się w Twojej sieci, jest tak samo ważne, ponieważ nieautoryzowani użytkownicy mogą próbować włamać się do Twojego systemu. Upewnij się, że zmieniłeś domyślne hasło routera i ustawiłeś hasło Wi-Fi na coś naprawdę silnego.

  • Dbaj o aktualność systemu operacyjnego komputera i smartfona

    Za każdym razem, gdy zostanie wydana aktualizacja zabezpieczeń dla Twojego systemu operacyjnego, aktualizuj ją natychmiast. Potraktuj to jako podstawową zasadę bezpieczeństwa informacji. To samo tyczy się aplikacji na Twoim komputerze czy telefonie.

Serdecznie zapraszamy do zapoznania się z innymi artykułami, w których możecie dowiedzieć się więcej o zabezpieczeniach swojej skrzynki pocztowej np. tutaj 🙂

Źródło: blog.avast.com

 





Dodaj komentarz