6 sposobów na wykorzystanie Twojego adresu e-mail przez oszustów

6 sposobów na wykorzystanie Twojego adresu e-mail przez oszustów

Na początku może się to wydawać dziwne, ale konto e-mail to kopalnia złota dla oszustów. Haker może zrobić więcej niż tylko zdobyć upragniony przepis na zapiekankę z kurczaka; mogą wyrządzić szkodę Twojej tożsamości i finansom.





Dlaczego więc oszuści chcą Twojego adresu e-mail? Co oszust może zrobić z Twoim adresem e-mail i numerem telefonu? A co możesz zrobić, jeśli złamią twoje hasło?





Co może zrobić oszust z moim adresem e-mail?

Oszuści zazwyczaj dostają się na adres e-mail za pomocą ataków brute-force lub wycieku bazy danych. Po uzyskaniu dostępu mogą wykonać kilka czynności na Twoim koncie e-mail.





1. Mogą podszywać się pod Ciebie

Powszechnie wiadomo, że nigdy nie należy ufać wiadomościom e-mail, które nie pochodzą od zaufanej osoby. W związku z tym te e-maile twierdzące, że wygrałeś 4 miliony dolarów na loterii, do której nigdy nie brałeś udziału, nie oszukują już ludzi tak łatwo.

Jednak oszuści znajdują sposób na obejście tego. Chociaż wskazówka sprawia, że ​​jesteśmy bardziej krytyczni wobec wiadomości e-mail wysyłanych od nieznajomych, to sprawia, że ​​bardziej ufamy wiadomościom wysyłanym przez osoby, które znamy i kochamy.



Oszuści wykorzystują tę słabość, hakując konta e-mail, a następnie wykorzystując to konto do kontaktowania się z przyjaciółmi i rodziną ofiary. Jeśli oszust jest dobry w podszywaniu się pod ludzi, może oszukać kontakty ofiary, aby uwierzyły, że rozmawiają z ofiarą.

Od tego momentu oszust może poprosić ofiarę o zrobienie wszystkiego, co mu się podoba. Mogą twierdzić, że mają kłopoty finansowe, prosząc znajomych o przekazanie pieniędzy hakerowi. Mogą wysłać odsyłacz do szkodliwego programu i twierdzić, że jest to film, na którym znajomy robi coś wstydliwego.





W związku z tym powinieneś zachować ostrożność, nawet jeśli podobno twój dobry przyjaciel wysyła ci e-mail. W razie wątpliwości spróbuj skontaktować się z nimi przez telefon lub inną metodą, taką jak media społecznościowe, aby sprawdzić, czy ich prośba jest uzasadniona.

2. Mogą złamać hasła na innych kontach

Login i hasło na ekranie komputera





Jeśli zarejestrujesz się w witrynie, w której obowiązują słabsze praktyki bezpieczeństwa, wyślą Ci wiadomość e-mail z potwierdzeniem Twojej nazwy użytkownika i hasła, gdy się do nich zarejestrujesz. Wszystko to będzie widoczne dla każdego, kto uzyska dostęp do Twojej poczty e-mail.

Większość witryn nie ujawnia lub nie może ujawnić hasła w e-mailu rejestracyjnym z tego powodu (chociaż niektóre przechowują je jako zwykły tekst). Te e-maile mogą jednak zawierać nazwę użytkownika w e-mailu rejestracyjnym, z którego haker może skorzystać, aby uzyskać dostęp do tego konta.

Na przykład, jeśli używasz tego samego hasła na swoim koncie e-mail do wszystkiego innego, haker ma już hasło, którego potrzebuje, aby uzyskać dostęp do innych kont.

Jeśli tego nie zrobisz, haker nadal może poprosić o zresetowanie hasła z każdej witryny. Witryna wysyła na Twoje konto wiadomość e-mail umożliwiającą zresetowanie, którą haker może następnie wykorzystać do zmiany jej według własnego uznania.

3. Mogą go użyć do złamania uwierzytelniania dwuskładnikowego opartego na poczcie e-mail (2FA)

Źródło obrazu: inspiring.vector.gmail.com/ Zdjęcia depozytowe

Czasami haker będzie miał hasło do cudzego konta, ale zostanie zatrzymany przez system uwierzytelniania dwuskładnikowego (2FA) oparty na poczcie e-mail. Hakerzy mogą przedostać się przez systemy 2FA, uzyskując dostęp do miejsc, w których wyświetlane są kody uwierzytelniające.

Jeśli haker uzyska dostęp do Twojego konta e-mail, może przejść przez dowolne skonfigurowane przez Ciebie środki 2FA oparte na wiadomościach e-mail.

Niektóre witryny wysyłają wiadomość e-mail, gdy wykryją nietypowy wzorzec logowania. W tym e-mailu zostaniesz zapytany, czy próba logowania była autentyczna, i zazwyczaj będzie zawierał przycisk do potwierdzenia próby logowania. Hakerzy mogą obalić ten środek bezpieczeństwa, jeśli mają Twój adres e-mail, zezwalając na próbę logowania po otrzymaniu wiadomości e-mail.

4. Mogą zbierać poufne informacje

Jeśli haker uzyska dostęp do służbowego konta e-mail, może to być katastrofalne dla firmy. Wszelkie poufne dane finansowe, dane logowania firmy lub hasła do zamków fizycznych są widoczne dla hakera. Informacje te pozwalają im dokonać cyfrowej lub fizycznej kradzieży firmy.

Konta osobiste mogą również zawierać poufne informacje ukryte w ich skrzynkach odbiorczych. Każda korespondencja bankowa może zawierać dane, które oszust może wykorzystać do dokonania zakupów w Twoim imieniu.

5. Mogą ukraść twoją tożsamość

Jeśli Twoje konto nie zawiera poufnych informacji biznesowych, haker może zamiast tego zadowolić się kradzieżą Twojej tożsamości.

Haker może zebrać wiele informacji z Twoich e-maili. Na fakturach widoczne jest Twoje imię i nazwisko oraz adres, a oszust może zbierać wszystkie wysłane przez Ciebie zdjęcia. Jeśli haker zdobędzie wystarczającą ilość informacji, może wykorzystać te dane do kradzieży Twojej tożsamości i ubiegania się o usługi pod Twoim nazwiskiem.

Chroń każde źródło danych osobowych, które posiadasz w Internecie, przed wścibskimi spojrzeniami. Warto się uczyć informacje wykorzystywane do kradzieży tożsamości więc wiesz, co możesz udostępnić, a co ukryć.

6. Mogą się uczyć, gdy jesteś poza domem

Jeśli haker znajdzie w Twoim e-mailu bilety na transport lub szczegóły rezerwacji hotelu, będzie wiedział, że w tych dniach jesteś poza domem. Połącz to z adresem zebranym z faktury, a oszust będzie wiedział, kiedy i gdzie włamać się do Twojego domu.

Niezbędne jest zachowanie tajemnicy planów podróży i lokalizacji, w przeciwnym razie istnieje ryzyko przyciągnięcia włamywaczy do swojej nieruchomości. Nawet bilety na wydarzenie mogą wskazywać, kiedy jesteś poza domem.

Włamywacze mogą stwierdzić na wiele sposobów, kiedy jesteś na wakacjach , więc zachowaj spokój podczas Twojej nieobecności. Nie martw się; zawsze możesz przesłać te zdjęcia z plaży i selfie, gdy wrócisz do domu!

Co zrobić, jeśli oszust ma Twój adres e-mail

Jeśli oszust ma Twoje konto e-mail, powinieneś natychmiast spróbować zmienić hasło. Jeśli haker nie rozważał jego zmiany, będziesz miał trochę czasu, aby ustawić inne, silniejsze hasło i zmusić hakera do wycofania się.

Niestety, hakerzy prawdopodobnie zmienią hasło, aby Cię zablokować. W takim przypadku musisz przejść przez stronę pomocy dostawcy poczty e-mail, aby odblokować go ponownie. Zazwyczaj proszą o wcześniejsze dane logowania i mogą wymagać dowodu tożsamości, aby zwrócić Twoje konto.

Gdy zmienisz hasło na silniejsze, spróbuj dodać do swojego konta zabezpieczenie 2FA. Nawet jeśli haker ponownie zdobędzie Twoje hasło, musi również mieć pod ręką token 2FA, co łatwiej powiedzieć niż zrobić.

Jeśli Cię to interesuje, koniecznie dowiedz się, jak zabezpieczyć swoje konta Gmail i Outlook za pomocą 2FA .

Ochrona przed oszustami

Możesz nie martwić się, że haker uzyska dostęp do Twojego konta e-mail, ale pomyśl o wszystkich informacjach, które nieznajomy może uzyskać, czytając Twoją pocztę. Przejęte konta e-mail to potencjalna kopalnia złota dla oszustów, dlatego warto zabezpieczyć je solidnym hasłem.

Teraz, gdy już wiesz, jak chronić swoje konto, nadszedł czas, aby dowiedzieć się, jak rozpoznać fałszywą wiadomość e-mail. W końcu, jeśli jesteś mądry w technikach oszusta, aby oszukać cię i uwierzyć, że jest kimś innym, znacznie zmniejsza to szansę, że wpadniesz w ich pułapkę.

Źródło obrazu: cienpies/ Depositphotos

Udział Udział Ćwierkać E-mail Co to jest podszywanie się pod e-maile? Jak oszuści fałszują fałszywe e-maile

Wygląda na to, że Twoje konto e-mail zostało zhakowane, ale te dziwne wiadomości, których nie wysłałeś, są w rzeczywistości spowodowane fałszowaniem wiadomości e-mail.

Czytaj dalej
Powiązane tematy
  • Internet
  • Bezpieczeństwo
  • Porady e-mailowe
  • Oszustwa
  • Bezpieczeństwo w Internecie
  • Bezpieczeństwo poczty e-mail
O autorze Szymon Batt(693 opublikowanych artykułów)

Absolwent informatyki z głęboką pasją do wszystkich rzeczy związanych z bezpieczeństwem. Po pracy dla niezależnego studia gier, odkrył swoją pasję do pisania i postanowił wykorzystać swój zestaw umiejętności do pisania o wszystkich sprawach technicznych.

Więcej od Simona Batta

Zapisz się do naszego newslettera

Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

jak zrobić zrzut ekranu na snap bez ich wiedzy
Kliknij tutaj, aby zasubskrybować