🐞 Jak sprawdzić, czy ktoś włamał się na Twoje konto?

Jednym z pierwszych kroków, które warto podjąć, żeby być bardziej bezpiecznym cyfrowo jest weryfikacja, kto ma dostęp do Twoich kont i czy przypadkiem nie udostępniasz swoich danych podejrzanym aplikacjom. W tym wydaniu podpowiem Ci, jak to zrobić.

Dzień dobry! 👋

Październik to miesiąc cyberbezpieczeństwa.

I choć podobnie, jak w przypadku innych tego typu okazji – o bezpieczeństwo cyfrowe warto dbać cały rok, a nie tylko przez miesiąc – to fajnie wykorzystać ten moment, żeby nadrobić zaległości w tym obszarze.

Bo jak nie teraz, to kiedy?

Dlatego dzisiaj przychodzę do Ciebie z garścią porad, wśród których nie zabraknie spojrzenia na cyfrowe bezpieczeństwo. Ale tak wiesz, po naszemu.

Życzę miłego czytania! ✌️

🔥 Temat wydania: Jak sprawdzić, czy Twoje konto zostało zhackowane?

Gdy ktoś włamie się do Twojego domu (czego Ci pod żadnym pozorem nie życzę), to raczej szybko się o tym dowiesz. Być może za sprawą rozbitej szyby, wyłamanych zamków, czy innych zniszczeniach.

No chyba, że przestępca ma nasz klucz albo akurat jesteś na wakacjach, a Twój dobytek nie jest pod całodobową ochroną – wtedy o zauważenie, że coś jest nie tak, może być trudniej.

I właśnie trochę tak jest z Twoim cyfrowym dobytkiem, czyli kontami w różnych usługach, z których korzystasz online.

Skąd wiedzieć, czy przestępcy nie uzyskali do nich dostępu? I co z tym zrobić?

👀 Dostęp, którego nie powinno być

Nieautoryzowany dostęp do naszych kont jest możliwy w dwóch przypadkach – wtedy, gdy komuś uda się poznać dane logowania do naszego konta i wykorzysta je, żeby się do niego dostać, a także wtedy, gdy zezwolimy na dostęp do naszego konta niekoniecznie zaufanej aplikacji zewnętrznej (wiesz, to ta sytuacja, w której logujesz się np. do kalkulatora z użyciem np. Facebooka i chce on mieć dostęp do Twoich wiadomości). 

Obie te sytuacje mogą dotyczyć różnego rodzaju serwisów, czy usług, a w szczególności warto wziąć pod uwagę:

  • konta pocztowe,

  • komunikatory,

  • serwisy społecznościowe,

  • platformy do oglądania filmów,

  • usługi streamingu muzyki,

  • inne, ważne dla Ciebie miejsca.

W większości tych bardziej popularnych usług znajdziesz specjalną zakładkę w ustawieniach, w której możesz sprawdzić, jakie urządzenia są podłączone do Twojego konta.

🔍 Gdzie znaleźć tę informację

Żeby móc zweryfikować, jak to wygląda u Ciebie, trzeba wiedzieć, gdzie szukać.

Zobacz te przykłady:

  1. Żeby sprawdzić to w Google, musisz otworzyć Gmaila, kliknąć swój awatar w prawym, górnym rogu i dalej wybrać „Zarządzaj kontem Google” -> „Bezpieczeństwo”. W tym miejscu znajdziesz listy „Twoje urządenia” i „Twoje połączenia z aplikacjami”

  2. Na Facebooku lub Instagramie trzeba również kliknąć swój awatar, później ikonę zębatki, „Ustawienia i prywatność” i w kolejnym kroku przejść do „Centrum kont”. Tam miejsca logowania znajdziesz w zakładce „Hasło i zabezpieczenia”.

  3. W X z kolei musisz kliknąć „Więcej” w lewy menu, dalej „Ustawienia i prywatność” i „Bezpieczeństwo i dostęp do konta”.

Schemat jest więc prosty – jeśli usługa, z której korzystasz, udostępnia te dane, to znajdziesz takie informacje w ustawieniach swojego konta, w sekcji związanej z bezpieczeństwem. Tam szukaj słów: „aktywne sesje”, „urządzenia”, czy „miejsca logowania”.

🕵️ Co z tym fantem zrobić?

Gdy trafisz już w odpowiednie miejsce, będzie Cię interesować lista urządzeń, które mają do niego dostęp i lista aplikacji, z dostępem do Twoich danych.

Zwykle będziesz na niej widzieć nazwę urządzenia, przybliżone miejsce logowania i datę ostatniego dostępu – podobnie z aplikacjami.

Lista urządzeń z dostępem do konta na Facebooku.

Jeżeli faktycznie znajdziesz na liście urządzenia, których nie rozpoznajesz, to jest to znak, że ktoś mógł uzyskać dostęp do Twojego konta. Kliknij wtedy dane urządzenie i wyloguj je ze swojego konta (i zrób to z wszystkimi urządzeniami, których nie poznajesz), a później koniecznie zmień swoje hasło.

Warto też usunąć z listy wszystkie urządzenia i aplikacje, które kiedyś były Twoje, ale już z nich nie korzystasz. Łatwiej Ci będzie przeglądać tę listę w przyszłości.

🚓 Skąd przestępcy mają Twoje dane?

Mogą je pozyskać na przykład z wycieków danych z różnych serwisów internetowych. Mogą też przekonać Cię do kliknięcia w link i podania danych logowania na – łudząco podobnej do tej prawdziwej – fałszywej stronie internetowej. 

Możesz zrobić mały eksperyment.

Ta strona zbiera informacje o wyciekach danych z różnych serwisów internetowych. Podaj na niej swój adres e-mail i sprawdź, czy pojawił się w jakimś wycieku.

Jeden z moich adresów e-mail brał już udział w 22 wyciekach danych 😱

Nie ma co panikować, ale warto mieć się na baczności.

Przed tymi wszystkimi przypadkami najlepiej bronić się z wyprzedzeniem, niż później łagodzić skutki. Dlatego zachęcam Cię mocno do tego, żeby zacząć korzystać z managera haseł, logowania dwuskładnikowego i bezpiecznego sposobu logowania bez użycia haseł.

💬 Podsumowanie

Nie wszyscy wiedzą, że dbanie o bezpieczeństwo może też poprawiać produktywność, a nie być tylko smutnym obowiązkiem. Jeśli więc do tej pory czekasz na jakiś sygnał, który skłoni Cię do tego, żeby zadbać o swoje bezpieczeństwo, to to jest właśnie ten sygnał.

A jeśli ten temat Cię interesuje, to zapraszam do przesłuchania 5 odcinka podcastu, w którym opowiadałem o 7 zagrożeniach cyfrowych, przez które możesz stracić pieniądze.

👀 Warto zobaczyć

  • 🤖 OpenAI ogłosiło ostatnio dużo nowości. Między innymi nowy tryb zaawansowanej rozmowy głosowej, który co prawda nie jest jeszcze dostępny u UE, ale do którego można się dostać korzystając z VPN. Przykładową rozmowę i fajne podsumowanie wniosków przygotował Kuba Mrugalski. Co ciekawe, dostęp do możliwości rozmowy głosowej otrzymają też programiści – możemy więc spodziewać się dodania interakcji głosowych do kolejnych aplikacji.

  • 🖥️ Warte oddzielnego odnotowania jest też to, że ChatGPT otrzymał nowy interfejs graficzny, ułatwiający pracę na konkretnym efekcie – na przykład na tekście, czy kodzie programistycznym. W nowym interfejsie mamy przedmiot naszej pracy na środku i możemy rozmawiać z asystentem na jego temat, a wprowadzane zmiany nie powodują pisania wszystkiego od nowa, tylko wprowadzają modyfikacje.

  • 🗒️ Notion rozszerza możliwości swojej SI o bardziej zaawansowane mechanizmy rozmowy, czy analizy, a także możliwość korzystania z danych z innych aplikacjach, z których korzystasz do pracy (np. Slack, czy Google Drive). Dostęp do funkcji SI to dodatkowy koszt ~9.50 EUR, ale można je przetestować za darmo.

  • 🛡️ Bank PKO wprowadza możliwość potwierdzania logowania z użyciem kluczy U2F, co jest bardzo fajnym krokiem naprzód. Podobną funkcję oferuje też ING. Jeśli korzystasz z usług któregoś z tych banków i masz klucze U2F, to możesz z nich śmiało skorzystać.

🧰 Polecana aplikacja: CyberAlerty

Za pośrednictwem aplikacji CyberAlerty, redakcja serwisu Niebezpiecznik, wysyła ostrzeżenia o cyfrowych oszustwach, które w szczególnym stopniu nasiliły się w ostatnim czasie w naszym kraju. 

Słowem, dzięki tej aplikacji możesz dowiedzieć się z wyprzedzeniem, że musisz uważać na konkretny rodzaj oszustwa, bo obecnie pojawia się wyjątkowo często.

Warto zainstalować tę aplikację sobie i swoim bliskim.

🚀 Temat z plusem: Jak dbać o cyfrowe bezpieczeństwo w rodzinie?

Pozostajemy dzisiaj w temacie bezpieczeństwa cyfrowego i chciałbym też zatrzymać się na moment na kwestii cyberbezpieczeństwia Twoich bliskich – partnera/partnerki, rodziców, dzieci i innych członków Twojej rodziny.

Jeśli czytasz ten newsletter to jest duża szansa, że jesteś tą bardziej świadomą technicznie stroną swojej małej społeczności. Warto więc wykorzystać tę cechę i podzielić się tym bezpieczeństwem z bliskimi.

Jak to zrobić? O tym przeczytasz w dzisiejszym temacie z plusem:

💡 Szybka porada: Wiadomości e-mail,
jako zadania

Wiele aplikacji do organizacji zadań posiada możliwość przekierowywania do nich wiadomości e-mail i dodawania na tej podstawie nowych zadań.

Taką funkcję ma np. Todoist, Nozbe, czy Things3.

Jeśli więc otrzymujesz czasami wiadomości, w związku z którymi masz do wykonania jakieś zadania, możesz przekierować je prosto do swojej listy zadań.

W Todoist na przykład zrobisz to otwierając projekt, klikając w 3 kropki w prawym, górnym rogu i wybierając opcję „Wysyłaj zadania do tego projektu przez e-mail”.

Przykład tworzenia adresu e-mail do wysyłki zadań w Todoist.

Warto dodać taki adres do swoich kontaktów w programie pocztowym.

Możesz też ustawić filtr, który przekaże na taki adres wszystkie wiadomości, spełniające określone warunki, żebyś nie musiał/a robić tego manualnie.

☕ A może kawa?

Sekcja 💬 ztechnicznego plus jest póki co dostępna dla wszystkich.

Jeśli jednak doceniasz moje treści, to możesz pomóc mi rozwijać ten newsletter, wspierając go kubkiem gorącej kawy. Z góry dziękuję!

Jak oceniasz to wydanie?

Klikając w opcję poniżej, pomagasz mi w pracy nad kolejnymi wydaniami. Z góry dziękuję!

Login or Subscribe to participate in polls.

⭐ Bonusy dla subskrybentów

Nie wiesz, jak zalogować się, żeby zobaczyć bonusy? Zobacz instrukcję.

Możesz też już teraz ustawić hasło do swojego konta – zrobisz to w ustawieniach subskrypcji.

I to już koniec na dzisiaj!

Serdecznie dziękuję Ci, za doczytanie tego wydania od deski do deski. Jeśli masz jakieś pytania, uwagi lub komentarze – jestem po drugiej stronie, wystarczy, że odpowiesz na tę wiadomość.

Życzę Ci dobrego dnia i do zobaczenia w kolejnym wydaniu!

Reply

or to participate.