kontakt

Jak odzyskać shakowane konto społecznościowe?

Wstęp

Haker dostał się na Twoje konto w mediach społecznościowych. Co gorsza, może zaczął już wysyłać wiadomości do Twoich znajomych, wyłudzać pieniądze, czy publikować treści, które mogą Ci zaszkodzić. Co zrobić w takiej sytuacji? Jak zabezpieczyć się przed takimi atakami w przyszłości? Oto kilka wskazówek, które pomogą Ci w takiej sytuacji.

Co robić? Jak żyć?
Przede wszystkim – zachowaj spokój i nie mnóż w głowie czarnych scenariuszy

Nie ma co się biczować, czasu nie cofniemy. Jeżeli czujesz się współwinnym, bo jednak hasło było wszędzie takie same i łatwe do odgadnięcia – masz rację, daje to miejsce do pracy nad poprawą.

Przygotuj się na ewentualne nieprzyjemne rozmowy z osobami, które zostały pokrzywdzone i będą miały o to pretensje.

Atak nastąpił, wyrządził szkody, z tym nic nie zrobimy. Zadziałajmy, aby nie było kolejnych szkód

Zrealizuj założenia poniższej checklisty. Zablokuj złego aktora, powiadom potencjalne ofiary, zgłoś sytuację do służb, działu IT.

Niezależnie od pory i godziny, spróbuj skorzystać z pomocy firm od cyberbezpieczeństwa – z doświadczenia wiemy, że w tej branży pracują pasjonaci, którzy nie kończą pracy o 16:00...

Winnym jest zły aktor, musimy upewnić się, żeby wszyscy o tym wiedzieli

Nie chcesz materialnie ani karnie odpowiadać za działania hakera. Potencjalne ofiary mogą uznać, że “hakera nie było” i to Ty wyłudziłeś dane lub pieniądze.

Ciężar udowodnienia prawdy leży na Tobie. Stąd istotne jest oficjalne zgłoszenie potencjalnego przestępstwa, nawet jeżeli sprawca pozostanie niewykryty.

Nie ułatwiajmy pracy hakerom, dbajmy o swoje bezpieczeństwo

Dostawcy portali społecznoświocych robią naprawdę dużo, aby dostarczyć bezpieczne technologie i zabezpieczenia. Korzystajmy ze wszystkich możliwości, które nam udostępniają.
Pamiętajmy, że wcześniej, czy później każdy padnie ofiarą działalności hakerów. Ważne jest to, aby atak wyrządził minimalne, najlepiej pomijalne szkody.

Codziennie wyciekają miliony rekordów baz danych od dostawców usług, z których korzystasz, m.in. e-commerce, telefonii komórkowej, badań medycznych. Nie masz na to wpływu. Nie ułatwiaj jednak pracy hakerom tam, gdzie masz możliwość zadziałać.

CHECKLISTA
1. Blokujemy i usuwamy hakera
Musimy pozbyć się szkodnika i powstrzymać go przed wyrządzeniem dalszych szkód.
5. Ciągły audyt (Audit as a Service)
Narzędzie do monitoringu Twoich tożsamości 24/7
Może to wydawać się „dmuchaniem na zimne”, Zachęcamy do zainteresowania się tematem narzędzi, które 24/7 monitorują stan Twoich kont społecznościowych, haseł i kont mailowych, sprawdzając, czy nie stały się częścią wycieku. Klienci Inveo taki monitoring otrzymują w ramach platformy OnSecure.

Strona korzysta z plików cookie w celu realizacji usług zgodnie z Polityką Prywatności. Możesz samodzielnie określić warunki przechowywania lub dostępu plików cookie w Twojej przeglądarce.