Ostatnie dni spędziłem na wakacjach letnich i w chwilach relaksu można oczywiście zdobyć trochę inspiracji. Dzisiejszy blog jest inspirowany historią z porannych wiadomości. Zamawiając kawę, usłyszałem, jak mężczyzna opowiadał swoją historię – śmieszną historię – przynajmniej dla mnie:
Markus sprzedał swoje stare smartfon na rynku Facebooka, zapominając o bardzo ważnym kroku: przywróceniu ustawień fabrycznych telefonu. Według jego wersji, nawet wysłał kupującemu kod PIN do odblokowania telefonu, a kupujący otrzymał nie tylko telefon, ale także konta na portalach społecznościowych i konto e-mail.
Jak Markus dowiedział się, że ktoś uzyskał dostęp do jego kont? Zauważył podejrzaną aktywność w e-mailach. Ponieważ kupujący był bardzo uczciwy, zamknął wszystkie otwarte konta na telefonie: Facebooka, Instagrama i WhatsAppa, ale mimo to zaczął otrzymywać maile z powiadomieniami.
Puentą tej historii jest to, że Markus zdał sobie sprawę, co się stało, dopiero gdy kupujący zaczął czytać ważny dla Markusa e-mail: „Werset biblijny dnia”. Ta codzienna wiadomość zawiera werset z Biblii z refleksją na rozpoczęcie dnia z motywacją. Markus codziennie czeka na tę wiadomość, kiedy tylko znajdzie chwilę dla siebie, ale kupujący czytał e-mail jako pierwszy i oznaczał jako przeczytany, co zdenerwowało Markusa.
W dalszej części historii Markus zwraca uwagę, aby być bardzo ostrożnym, jakie kroki podjąć przed sprzedażą starego smartfona. Na końcu ci dwaj zaprzyjaźnili się, ponieważ dzielili zainteresowanie duchowością, a ten mail był podstawą do wymiany poglądów.
Podczas picia kawy cieszyłem się, widząc wiadomość koncentrującą się na pozytywnej stronie medalu (tak, może to dlatego, że byłem na wakacjach), lub być może cieszyłem się, ponieważ po historii Markusa widzowie zostali poinformowani, że powinni usunąć wszystkie dane z telefonu, zanim go sprzedadzą lub kupią, i że powinni być bardzo ostrożni z ich kontami, ponieważ czasami nie możemy tak łatwo zauważyć, czy ktoś inny jest na naszym koncie.
Jak mogę sprawdzić, czy ktoś inny uzyskał dostęp do twojego konta e-mail?
Dostęp do twojego konta e-mail jest niezbędny dla niektórych rodzajów działań online, takich jak autoryzacja transakcji finansowych lub innych działań. I ponieważ istnieje wiele sposobów na uzyskanie dostępu do twojego konta e-mail, np. poprzez dostęp do twojego urządzenia lub gdy twoja nazwa znajduje się na liście, która właśnie została zhakowana, ważne jest, aby sprawdzić, czy jesteś jedyną osobą, która może przeczytać twoją wiadomość dnia.
Aby sprawdzić, czy ktoś inny uzyskał dostęp do twojego konta, możesz wykonać 3 kroki
Sprawdź aktywność logowania:
Większość dostawców poczty e-mail oferuje funkcję pozwalającą na sprawdzenie ostatnich aktywności logowania. Sprawdź, czy nie ma zalogowań z nieznanych miejsc lub urządzeń, których nie znasz. Zwróć uwagę na wzorce czasów i miejsc logowania, które nie odpowiadają
twoim zwykłym działaniom.
Sprawdź podejrzane e-maile:
Zwracaj uwagę na e-maile, których nie wysyłałeś ani nie otrzymywałeś, zwłaszcza jeśli zawierają linki lub załączniki, które wydają się nietypowe. Czasami nieautoryzowany dostęp można rozpoznać na podstawie wysłanych lub odebranych wiadomości.
Sprawdź połączone konta:
Jeśli Twoje konto e-mail jest powiązane z innymi usługami, takimi jak media społecznościowe lub platformy zakupowe online, sprawdź te konta pod kątem podejrzanej aktywności. Upewnij się, że powiązane konta mają również bezpieczne i unikalne hasła.
#PRVCYTipps
Co zrobić dalej?
Pamiętaj, że musisz działać szybko, jeśli podejrzewasz nieautoryzowany dostęp do swojego konta e-mail, ponieważ może to prowadzić do potencjalnych naruszeń danych lub kradzieży tożsamości. Poniższe kroki pomogą Ci zabezpieczyć konto i zapobiec dalszym nieautoryzowanym dostępom.
1. Zmień swoje hasło:
Jeśli podejrzewasz nieautoryzowany dostęp, natychmiast zmień hasło do swojego konta e-mail. Wybierz bezpieczne hasło z kombinacją dużych i małych liter, cyfr i znaków specjalnych. Unikaj łatwych do odgadnięcia informacji, takich jak daty urodzenia czy popularne słowa.
2. Włącz uwierzytelnianie dwuskładnikowe (2FA):
Włącz uwierzytelnianie dwuskładnikowe dla swojego konta e-mail, jeśli jest dostępne. To dodatkowa warstwa ochrony, ponieważ oprócz hasła będziesz potrzebować drugiej metody weryfikacji, na przykład kodu przesyłanego na Twój telefon.
3. Sprawdź ustawienia odzyskiwania konta:
Sprawdź, czy opcje odzyskiwania związane z Twoim kontem, takie jak adresy e-mail i numery telefonów, są prawidłowe i aktualne. To zapobiegnie przejęciu kontroli nad Twoim kontem przez nieautoryzowane osoby poprzez odzyskiwanie konta.
4. Włącz powiadomienia o logowaniu:
Niektórzy dostawcy e-mail oferują powiadomienia o logowaniach. Jeśli są dostępne, włącz tę funkcję, aby otrzymywać powiadomienia, gdy ktoś loguje się na Twoje konto z nowego urządzenia lub lokalizacji.
5. Zgłoś podejrzane czynności:
Jeśli zauważysz oznaki nieautoryzowanego dostępu, zgłoś to natychmiast swojemu dostawcy e-mail. Może on zbadać problem i pomóc zabezpieczyć Twoje konto.
6. Zachowaj ostrożność przy aplikacjach zewnętrznych:
Przejrzyj aplikacje i usługi zewnętrzne, które mają dostęp do Twojego konta e-mail. Odejmij dostęp wszelkim aplikacjom, które już nie używasz lub których nie znasz.