futurebeat.pl News Tech Mobile Gaming Nauka Moto Rozrywka Promocje

Technologie

Technologie 26 kwietnia 2021, 11:49

Włamanie na konto Google - jak się zabezpieczyć i co zrobić, gdy do niego dojdzie

Dożyliśmy czasów, kiedy ochrona wirtualnych kont jest równie ważna, jak zabezpieczenie dóbr materialnych. Najistotniejsze wydaje się zablokowanie dostępu konta Google. Jak skutecznie je zabezpieczyć i co zrobić, gdy ktoś już się na nie włamie?

Spis treści

Po zalogowaniu się na konto Google możemy korzystać z wielu usług. Wymienić należy tu, chociażby elektroniczną skrzynkę pocztową Gmail, serwis YouTube i Dysk. Login i hasło otwierają (opcjonalnie) drzwi także do klienta Epic Games i innych ważnych miejsc. Z jednej strony jest to niezwykle wygodne, ale z drugiej wyjątkowo niebezpieczne - w przypadku, gdy dane logowania znajdą się w rękach nieupoważnionej osoby.

Umówmy się, nawet jeśli część z nas twierdzi, że nie ma problemu, z tym, że wielkie korporacje zbierają coraz więcej informacji o użytkownikach, bo „nie robi nic złego, nie ma niczego do ukrycia” i tak nie posunie się do tak nieodpowiedzialnego ruchu, jak podanie byle komu swojego hasła. I tu płynnie przechodzimy do najważniejszego, czyli zapobiegania kradzieży danych. Pierwsza zasada, która pozwoli tego uniknąć, mówi, aby nie podawać swojego loginu i hasła ABSOLUTNIE NIKOMU. Nawet jeśli poprosi nas o to rzekomy pracownik Google. Niby jest to oczywistość, ale na pewno nie dla każdego. Dlatego też warto wałkować ten temat.

Zabezpieczajmy się, ale nie dajmy się zwariować. Źródło: Hebi B. z Pixabay - Włamanie na konto Google - jak się zabezpieczyć i co zrobić, gdy do niego dojdzie - dokument - 2021-04-26
Zabezpieczajmy się, ale nie dajmy się zwariować. Źródło: Hebi B. z Pixabay

Tylko najbardziej perfidni poproszą o podanie danych dostępowych wprost. Sprytniejsi złodzieje posłużą się odpowiednim oprogramowaniem. To jednak musi zostać zainstalowane na komputerze ofiary. Bardzo często wpuszcza ona szkodliwy soft na swój dysk sama, z pewnością nieświadomie. Jak wystrzegać się tego typu sytuacji? Sprawa wydaje się prosta. Należy unikać otwierania wszelkich podejrzanych wiadomości e-mail. Jeszcze groźniejsze jest klikanie w załączniki lub linki, które się w nich pojawiają. Cyberprzestępcy bardzo często kopiują szablon maila używany przez znane serwisy i portale. Posługują się również adresem poczty elektronicznej do złudzenia przypominającym ten należący do popularnych firm. Trzeba być więc niezwykle uważnym. Najłatwiej można uchronić się przed zagrożeniem zaszytym we wiadomościach typu „wygrałeś 100 tys. dolarów”, „powiększ swojego… o 10 cm” i innym spamie. Najczęściej w ogóle nie widzimy takich wiadomości. Gmail dość dobrze radzi sobie z automatycznym przekierowywaniem ich do śmieciowego folderu.

Inną formą ochrony przed włamaniem na konto jest ustawienie trudnego hasła. Podstawowe zasady przy jego tworzeniu mówią o niezawieraniu w nim danych osobowych, używaniu znaków specjalnych i zadbaniu o odpowiednią długość. Więcej szczegółów znajdziecie w tym poradniku. Zachęcamy również do zapoznania się z materiałem wideo zawartym na naszym youtubowym kanale GRYOnline Technologie.

Skutecznym sposobem na ochronę przed włamaniem jest włączenie dwuetapowej weryfikacji. Ta stworzona z myślą o koncie Google polega na potwierdzeniu pierwszego logowania na nowym urządzeniu za pomocą jednej z kilku opcji. Po standardowym wpisaniu swojego hasła będzie trzeba dodatkowo podać kod przysłany SMS-em. Tym samym niezbędne staje się przypisanie do swojego konta prawdziwego numeru telefonu. Wymagany kod może być przekazany także podczas połączenia głosowego. Zweryfikować możemy się również poprzez aplikację mobilną. Najbardziej zaawansowanym zabezpieczeniem jest klucz bezpieczeństwa, który trzeba włożyć do portu USB.

Przy pierwszym logowaniu się na nowe urządzenie możemy zadecydować, czy nadal chcemy korzystać z weryfikacji dwuetapowej, czy dodać dany komputer, smartfon, laptop itd. do listy urządzeń zaufanych. Osobiście nigdy tego nie robię i przy każdorazowym logowaniu dodatkowo potwierdzam je przez aplikację na telefonie. Nie robię tego tylko w przypadku konta Google, ale także przy logowaniu do Ubisoft Connect, bankowości internetowej i innych miejsc, gdzie dostępne są dwa etapy weryfikacji.

To, jak ważne jest aktywowanie dwuetapowej weryfikacji, pokazuje prosty przykład. Gdy osoba trzecia wejdzie w posiadanie naszego hasła do konta Google i będzie chciała się na nie zalogować, będzie musiała mieć dostęp również do naszego telefonu lub klucza bezpieczeństwa USB. Znacznie utrudnia to kradzież konta i często sprawia, że jest to wręcz niemożliwe. Warto dodatkowo wiedzieć, że kod, który przychodzi na smartfona, jest generowany w momencie próby logowania, a do tego można go użyć tylko jeden raz.

Działania prewencyjne mamy już za sobą. Jak to jednak w życiu bywa, użytkownicy dzielą się na tych, którzy robią kopię bezpieczeństwa swoich plików tzw. backup i tych, którzy dopiero będą ją robić. Można to odnieść także do porządnej (czytaj: skutecznej) ochrony konta Google. Jeśli ktoś olewał sprawę odpowiedniego zabezpieczenia i w rezultacie jego dane logowania trafiły w ręce nieupoważnionej osoby, priorytetem staje się szybkość działania. Zanim jednak przejdziemy do konkretów, warto dowiedzieć się, jak rozpoznać, że ktoś faktycznie próbował lub dostał się na nasze konto. O najważniejszych oznakach pisaliśmy w osobnym artykule. Odsyłamy Was do strony dotyczącej konta Google.

Co jest częstym powodem tego, że ktoś nieuprawniony uzyskał dostęp do konta Google? Naiwność samych użytkowników. Źródło: Sammy-Williams z Pixabay - Włamanie na konto Google - jak się zabezpieczyć i co zrobić, gdy do niego dojdzie - dokument - 2021-04-26
Co jest częstym powodem tego, że ktoś nieuprawniony uzyskał dostęp do konta Google? Naiwność samych użytkowników. Źródło: Sammy-Williams z Pixabay

Do wyraźnych oznak, że „coś jest nie tak” należy zaliczyć np. wykasowanie maili, usunięcie plików z chmury, wprowadzenie zmian w profilu społecznościowym itp. W takim przypadku można mówić bardziej o złośliwości osoby, która się włamała niż jej przemyślanym działaniu. Bez wątpienia większość cyberprzestępców nie zostawi takich znaków i będzie próbowała jak najdłużej zachować w tajemnicy ingerencję w konto ofiary. Na całe szczęście nie będzie to takie proste. Już alarmująca wiadomość o udanej bądź nieudanej próbie zalogowania się na nasze konto Google przez nieznajomego powinna zmusić do podjęcia działania.

Mateusz Ługowik

Mateusz Ługowik

Swoje pierwsze teksty napisał dla portalu z ciekawostkami ze świata. Niedługo potem zaczął tworzyć artykuły, których głównym tematem była kawa. Dopiero trzecia strona dotyczyła gier, sprzętu i nowych technologii. Stamtąd trafił do Gry-Online.pl. Obecnie zajmuje się pisaniem tekstów o tematyce sprzętowej oraz aktualizowaniem tekstów growych i techowych. Od czasu do czasu opracowuje też wiadomości do newsroomu. W wolnym czasie gra, pomaga rozwiązywać problemy z PC, ogląda seriale i stare polskie komedie, czyta komiksy (team DC!) i jeździ na koncerty. Jest hopheadem.

więcej

Jak wyczyścić historię przeglądania?
Jak wyczyścić historię przeglądania?

Historia naszej przeglądarki – rzecz tak intymna i prywatna, że prawdopodobnie część zdradziłaby przyjaciół i najbliższych, aby nigdy nie ujrzała światła dziennego. Właśnie dlatego tak ważne jest, aby od czasu do czasu ją wyczyścić.

Cmentarzysko Google - największe porażki technologicznego giganta
Cmentarzysko Google - największe porażki technologicznego giganta

Wszyscy używamy słynnej wyszukiwarki Google, oglądamy filmy na YouTube, korzystamy z Gmaila, nawigacji Google Maps, przeglądarki Chrome czy smartfonów z Androidem. Ale nie wszystkie projekty tej firmy zakończyły się tak spektakularnym sukcesem.