Перейти к содержанию

Аккаунт взломали — что делать?


Рекомендуемые сообщения

У большинства из нас много аккаунтов — в соцсетях, электронной почте, всевозможных сервисах и онлайн-магазинах. Узнать, что какой-то из них угнали — тот еще стресс. Особенно если вы активно пользуетесь этим аккаунтом: общаетесь с друзьями, делаете покупки, храните фотографии из поездок…

Но вместо того чтобы бегать по потолку, в этот момент важно сконцентрироваться на том, чтобы свести к минимуму ущерб от взлома — постараться спасти свои деньги и данные, защитить друзей от мошенников и попытаться вернуть контроль над учетной записью. Рассказываем, что надо делать.

Что делать, если не получается войти в аккаунт

Часто пользователь понимает, что его взломали, по тому, что аккаунт вдруг перестает принимать его пароль. Во многих случаях угонщики первым делом его меняют, чтобы лишить жертву доступа к учетке и спокойно орудовать в ней.

Но даже в такой ситуации вы можете многое сделать. Так что не паникуйте, а глубоко вдохните, выдохните — и действуйте. Важно сделать все быстро и правильно расставить приоритеты.

  • Первым делом попробуйте сбросить пароль: есть шансы, что взломщики не успели отвязать от аккаунта вашу почту.
  • Предупредите о взломе как можно больше знакомых: позвоните близким или напишите им в другом сервисе, опубликуйте сообщение о взломе в соцсетях, где вас читают. Зная о взломе, ваши друзья и родные, скорее всего, не поведутся на уловки мошенников, если те начнут рассылать им от вашего имени просьбы срочно перевести денег или что-то еще.
  • Если мошенники добрались до аккаунта в платежной системе или к учетке была привязана кредитка, позвоните в банк или платежный сервис, чтобы тот заблокировал ваш аккаунт или карту.
  • Просканируйте компьютер антивирусом, чтобы убедиться, что на нем нет зловредов, ворующих пароли от аккаунтов.
  • Составьте список самых важных сервисов, которые привязаны к взломанному аккаунту: вспомните, куда вы через него входили, какие сервисы присылают туда подтверждения о смене паролей (соцсети? онлайн-магазины? «Госуслуги»?).
  • Попробуйте залогиниться в эти сервисы и отвязать их от взломанной учетной записи.
  • Поменяйте в них пароли, как и в тех сервисах, где вы использовали тот же пароль, что и во взломанном аккаунте. Также стоит сменить контрольные вопросы, если они совпадали. А еще лучше — настроить двухфакторную аутентификацию.
  • Напишите в поддержку сервиса (морально приготовьтесь к тому, что там отреагируют далеко не мгновенно и придется подождать) и попытайтесь восстановить доступ к пострадавшей учетке. Вот как это делается в Facebook, Google, ВК, Instagram, Twitter, Яндексе и Mail.ru. Если это удалось, смените пароль и контрольные вопросы, привяжите к аккаунту свои e-mail и телефон и настройте двухфакторную аутентификацию. Она поможет избежать взлома в будущем, потому что мошенники больше не смогут войти в ваш аккаунт без доступа к вашему телефону, даже если разгадают или украдут пароль.

Что делать, если пришло уведомление от сервиса о подозрительной активности

Многие интернет-сервисы предупреждают пользователей о важных действиях с их аккаунтами. Они присылают уведомления, когда вы (или не вы) меняете пароль, привязываете к учетной записи новый телефон или электронный адрес, заходите с нового устройства или из незнакомого места. Если вам пришло такое письмо, а вы ничего не делали, это повод для беспокойства.

  • Попробуйте зайти в свой аккаунт. Только не переходите по ссылкам из уведомления: помимо настоящих писем от сервисов, довольно часто приходят фальшивые сообщения о подозрительной активности в аккаунте от мошенников, которые охотятся за учетными данными. Лучше введите адрес вручную в браузере — или откройте приложение.
  • Проверьте историю входов: если в списке есть незнакомые устройства или места, разлогиньте всех, кроме себя.
  • Проверьте свои данные: электронный адрес, телефон, контрольный вопрос. Если злоумышленники успели что-то изменить, исправьте.
  • Смените пароль. Он должен быть надежным и непохожим на старый. Если вы боитесь его забыть, поможет менеджер паролей.
  • Смените пароли везде, где вы использовали ту же секретную комбинацию, а также в учетках, привязанных к пострадавшему аккаунту (например, в онлайн-магазинах, куда вы логинились через взломанный аккаунт соцсети).

Что делать, если пришло письмо от взломщиков с требованием выкупа

Иногда вам могут написать сами взломщики. Якобы они проникли в ваш аккаунт, заразили компьютер страшным зловредом, записали на веб-камеру компромат, скопировали переписку и так далее. Злоумышленники угрожают опубликовать собранные данные и требуют выкуп.

На самом деле вас, скорее всего, никто не взломал, а вымогательское письмо мошенники просто рассылают на все подряд адреса из какой-нибудь спам-базы. Если хотите перестраховаться, то можете все-таки поменять пароль от аккаунта, который якобы взломали, — делать это время от времени в любом случае полезно. Опять же, если боитесь забыть новый пароль, установите Kaspersky Password Manager, он все за вас запомнит.

Как не стать жертвой взломщиков

Конечно, лучше всего, когда мошенники до аккаунтов просто не добираются. Поэтому, даже если вас не взломали, убедитесь, что ваши учетки как следует защищены:

  • Используйте надежные и уникальные пароли.
  • Включите двухфакторную аутентификацию.
  • Установите на все свои устройства надежное защитное решение, которое не только отловит зловредов, но и предупредит, если учетные данные из какого-то сервиса утекли в Сеть.

View the full article

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Угон аккаунтов в Telegram сегодня превратился в настоящий бизнес. Мошенники не только самыми изощренными методами крадут доступы к учетным записям, но и используют их для атаки на других пользователей с помощью дипфейков, социального инжиниринга и других методов. Обычно это работает так. Украв один аккаунт, злоумышленники начинают рассылать с него по всем контактам фишинговые сообщения с текстами вроде: «Привет, мне тут срочно деньги нужны, поможешь?», «Проголосуй за меня, пожалуйста, если не сложно» или «Вам отправили подарок – подписка Телеграм Премиум сроком на 1 год», чтобы угнать еще больше аккаунтов. Есть и более изощренные схемы, манипулирующие эмоциями людей – например, предложение о бесплатной фотосессии от якобы «начинающего фотографа, которому нужно наработать портфолио».
      В подобных сообщениях всегда есть фишинговые ссылки, зачастую выглядящие совершенно легитимно — например, как https://t.me/premium — но выводящие на сайты мошенников. Перейдя по ним и выполнив предложенные злоумышленниками действия, вы с большой долей вероятности лишитесь своего аккаунта в Telegram, а все ваши контакты окажутся под угрозой мошеннических рассылок уже от вашего имени.
      Помимо этого, угнанные или поддельные аккаунты могут использоваться не только для массовых фишинговых рассылок, но и для сложных таргетированных атак, порой с использованием дипфейков, направленных на сотрудников разнообразных компаний. Возможно, вы уже сталкивались с сообщениями от якобы «руководства компании» с обращением по имени-отчеству, рассказами о неких проверках компании со стороны государственных органов и требованиями в обстановке полнейшей секретности немедленно предоставить какие-либо данные или просьбой помочь компании деньгами с последующей компенсацией. Все это — фейки.
      При этом настоящий владелец аккаунта в Telegram может поначалу даже не подозревать, что он взломан, продолжать переписываться с друзьями, читать любимые каналы и думать, что по-прежнему не интересен мошенникам. Как такое вообще возможно? Telegram позволяет использовать один и тот же аккаунт с разных устройств, и, выманив у вас доступ к вашему аккаунту, мошенники открывают еще один сеанс на своем устройстве, не закрывая ваши активные сеансы. Затем они начинают переписку с вашими контактами, тут же удаляя отправленные от вашего лица сообщения в режиме «Удалить только у меня». При этом получатели эти сообщения видят, а вы — нет.
      Как показывает практика, мошенникам интересны все — даже самые обычные пользователи Telegram. Поэтому в этом материале мы ответим на два главных вопроса: как понять, что аккаунт в Telegram взломали, и что делать, если ваш аккаунт в Telegram взломан?
      Как понять, что ваш аккаунт в Telegram взломали
      Если хотя бы один пункт из списка ниже относится к вам – скорее всего, ваш аккаунт взломан.
      У вас внезапно поменялись никнейм или аватарка, а вы этого не делали. Вы участвовали в подозрительных конкурсах, розыгрышах или голосованиях. Вы переходили по ссылкам из сообщений в Telegram и вводили данные своей учетки – номер телефона, код подтверждения и пароль. Вы случайно заметили в любой переписке появившееся от вашего имени сообщение, которое тут же было удалено. Ваши друзья пишут, что с вашего аккаунта приходят странные сообщения, а вы их не видите. Вам пришел код подтверждения для входа на новом устройстве. Теперь обо всем по порядку.
       
      View the full article
    • lslx
      От lslx
      Взломали Сервер server2012R2 шифровальщик ooo4ps
      часть файлов зашифровано ,но больше беспокоит что два диска зашифрованы битлокером
    • SiGiDi
      От SiGiDi
      Вчера установил файл, после его распаковки вылез экран смерти и после череп который моргает красно белым цветом, что мне делать

    • burbon
      От burbon
      Добрый день, просканировал систему через AVZ и увидел много красных сточек, однако в конце AVZ написал что, найдено вирусов 0, подозрений 0. И начались падения интернета, всё начало долго грузится и в играх пинг 200. Подскажите, что делать?
       
      Загружена база: сигнатуры - 297570, нейропрофили - 2, микропрограммы лечения - 56, база от 01.03.2016 12:37
      Загружены микропрограммы эвристики: 412
      Загружены микропрограммы ИПУ: 9
      Загружены цифровые подписи системных файлов: 790760
      Режим эвристического анализатора: Средний уровень эвристики
      Режим лечения: включено
      Версия Windows: 10.0.19045,  "Windows 10 Enterprise", дата инсталляции 11.12.2022 14:38:07 ; AVZ работает с правами администратора (+)
      Восстановление системы: включено
      1. Поиск RootKit и программ, перехватывающих функции API
      1.1 Поиск перехватчиков API, работающих в UserMode
       Анализ kernel32.dll, таблица экспорта найдена в секции .rdata
      Функция kernel32.dll:ReadConsoleInputExA (1133) перехвачена, метод ProcAddressHijack.GetProcAddress ->7580E3B4->75073800
      Функция kernel32.dll:ReadConsoleInputExW (1134) перехвачена, метод ProcAddressHijack.GetProcAddress ->7580E3E7->75073830
       Анализ ntdll.dll, таблица экспорта найдена в секции .text
      Функция ntdll.dll:NtCreateFile (296) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03550->7164F210
      Функция ntdll.dll:NtSetInformationFile (600) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03270->7164F370
      Функция ntdll.dll:NtSetValueKey (632) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03600->7164F3E0
      Функция ntdll.dll:ZwCreateFile (1841) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03550->7164F210
      Функция ntdll.dll:ZwSetInformationFile (2143) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03270->7164F370
      Функция ntdll.dll:ZwSetValueKey (2175) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03600->7164F3E0
       Анализ user32.dll, таблица экспорта найдена в секции .text
      Функция user32.dll:CallNextHookEx (1536) перехвачена, метод ProcAddressHijack.GetProcAddress ->7548BDE0->7164F100
      Функция user32.dll:SetWindowsHookExW (2399) перехвачена, метод ProcAddressHijack.GetProcAddress ->75490F70->7164F450
      Функция user32.dll:Wow64Transition (1504) перехвачена, метод CodeHijack (метод не определен)
       Анализ advapi32.dll, таблица экспорта найдена в секции .text
      Функция advapi32.dll:CveEventWrite (1234) перехвачена, метод ProcAddressHijack.GetProcAddress ->75E78072->75076200
      Функция advapi32.dll:I_ScRegisterPreshutdownRestart (1387) перехвачена, метод ProcAddressHijack.GetProcAddress ->75E78F99->75EDE320
       Анализ ws2_32.dll, таблица экспорта найдена в секции .text
       Анализ wininet.dll, таблица экспорта найдена в секции .text
       Анализ rasapi32.dll, таблица экспорта найдена в секции .text
       Анализ urlmon.dll, таблица экспорта найдена в секции .text
       Анализ netapi32.dll, таблица экспорта найдена в секции .text
      Функция netapi32.dll:NetFreeAadJoinInformation (130) перехвачена, метод ProcAddressHijack.GetProcAddress ->73CFD14A->652EDE90
      Функция netapi32.dll:NetGetAadJoinInformation (131) перехвачена, метод ProcAddressHijack.GetProcAddress ->73CFD179->652EE210
      1.4 Поиск маскировки процессов и драйверов
       Проверка не производится, так как не установлен драйвер мониторинга AVZPM
      2. Проверка памяти
       Количество найденных процессов: 11
       Количество загруженных модулей: 247
      Проверка памяти завершена
      3. Сканирование дисков
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\1807cacf-db3c-462b-8317-19e7b48a6549.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\429db0e8-0600-45ab-a18b-8c82e45cdd1a.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\6b5dd892-d3b3-4a50-ac70-4bcaee0c85a0.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\841b9781-9b96-4205-872a-a33139bb86fc.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\95822c3b-9fa1-4fcd-ad01-ae8455af46a2.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\c5858088-f9a7-40f8-a4e7-93894ce42607.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\f70ce670-2204-4b50-9897-1cdba3afa2ce.tmp
      4. Проверка Winsock Layered Service Provider (SPI/LSP)
       Настройки LSP проверены. Ошибок не обнаружено
      5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
      6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
       Проверка отключена пользователем
      7. Эвристичеcкая проверка системы
      Проверка завершена
      8. Поиск потенциальных уязвимостей
      >> Службы: разрешена потенциально опасная служба TermService (Службы удаленных рабочих столов)
      >> Службы: разрешена потенциально опасная служба SSDPSRV (Обнаружение SSDP)
      >> Службы: разрешена потенциально опасная служба Schedule (Планировщик задач)
      > Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
      >> Безопасность: разрешен автозапуск программ с CDROM
      >> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)
      >> Безопасность: к ПК разрешен доступ анонимного пользователя
      >> Безопасность: Разрешена отправка приглашений удаленному помощнику
      Проверка завершена
      9. Мастер поиска и устранения проблем
       >>  Таймаут завершения служб находится за пределами допустимых значений
       >>  Разрешен автозапуск с HDD
       >>  Разрешен автозапуск с сетевых дисков
       >>  Разрешен автозапуск со сменных носителей
      Проверка завершена
      Просканировано файлов: 116562, извлечено из архивов: 26001, найдено вредоносных программ 0, подозрений - 0
      Сканирование завершено в 09.10.2024 08:36:47
      Сканирование длилось 00:12:19
       
      на вирусы в ccleaner и через windows проверил - ничего не показало
       
      ничего подозрительного не скачивал. Все файлы проверял через VirusTotal
    • rafikoff
      От rafikoff
      Здравствуйте , All
      Ко мне обратились знакомые моего друга.
      У них произошла большая неприятность с Windows. Был установлен лицензионный KIS.
      В последний день работы у них начал подтормаживать компьютер, и при последнем заходе - не принимал пароль от логина.
      Выключили - получили след ситуацию. Windows перестала загружаться.
      Загрузчик просит пароль. Вводишь любой пароль - пишет Missing operating system
      Загрузился с Win PE Strelec - Акронис и диспетчер задач пишет, что все разделы не отформатированы.
      GetDataBack написал файловая система не найдена.
      R-Studio тоже самое, но он видит файлы в куче без структуры.
      Что может быть причиной данной проблемы? 
      Что делать? для восстановления документов , часть находится на рабочем столе, часть на hdd.



×
×
  • Создать...