Ihre E-Mail-Adresse ist Ihre primäre Identität in der Online-Welt, da sie Ihnen den Zugriff auf alle Ihre Online-Konten, die Verwaltung Ihrer Finanztransaktionen, die Aufrechterhaltung der Sicherheit Ihrer Informationen und vieles mehr ermöglicht jede Website oder Seiten. Die Wahrheit ist, dass jeder Cyberkriminelle mit Ihren E-Mails viel anfangen kann, wenn er sie erhält, einschließlich Ihnen oder jemandem, den Sie kennen, Schaden zuzufügen.In diesem Artikel werden wir Ihnen einige der Dinge nennen, die Hacker tun können, um Ihre E-Mails auszunutzen und Schaden zu verursachen Sie, und wie Sie das am Ende vermeiden können.
Hacker können versuchen, auf Ihre anderen Konten zuzugreifen
Sobald jemand auf Ihre E-Mail zugreift, wird es viel einfacher, auf andere Online-Plattformen und -Dienste zuzugreifen, für die Sie sich angemeldet haben.
Und wenn Sie dieselbe E-Mail-Adresse für alle Ihre Konten verwenden, können Hacker versuchen, Ihre Passwörter für andere Plattformen zu knacken, was einfacher ist, wenn Sie dasselbe Passwort an mehr als einer Stelle verwenden.
Stellen Sie sich vor, jemand hat Zugriff auf all Ihre sozialen Medien, Bankkonten und andere vertrauliche Konten, die niemand sehen soll. Sobald Sie Ihre E-Mail erhalten haben, ist möglicherweise schon alles andere auf halbem Weg.
Sie können die Zwei-Faktor-Authentifizierung verwenden
Die Zwei-Faktor-Authentifizierung bietet eine zusätzliche, leistungsstarke Schutzebene, die verhindert, dass andere auf Ihre Online-Konten zugreifen, aber was passiert, wenn jemand diese Funktion nutzen kann?
Angenommen, eine Online-Plattform sendet den Binärcode an Ihre E-Mail-Adresse, um Ihre Identität zu überprüfen. In diesem Fall kann jeder mit Zugriff auf Ihr E-Mail-Konto die Zwei-Faktor-Authentifizierungsfunktion leicht knacken. Selbst wenn Sie SMS oder eine Authentifizierungs-App für Ihre Zwei-Faktor-Authentifizierung verwenden, werden Anfragen zum Zurücksetzen des Passworts normalerweise an Ihre E-Mail gesendet und enthalten in einigen Fällen auch Anfragen zum vollständigen Deaktivieren der Zwei-Faktor-Authentifizierung.
Und wenn ein Hacker in Ihr E-Mail-Konto eindringt, hat er keine Probleme, auf alle Ihre anderen Online-Konten zuzugreifen.
Hacker können alle Ihre Daten sammeln
Wir alle haben viele private Informationen in unseren E-Mail-Konten, ob es sich um Medien, private E-Mails oder Finanzdaten handelt, es gibt eine Menge, von denen Sie vielleicht nicht möchten, dass andere sie sehen, insbesondere Cyberkriminelle.
Und wenn jemand Zugriff auf all diese Informationen erhält, wird er mit ziemlicher Sicherheit einen Weg finden, sie für böswillige Zwecke zu verwenden. Dies kann so einfach sein wie der Verkauf von E-Mail-Adressen an Dritte oder die Verwendung dieser Informationen, um Ihnen in irgendeiner Weise Schaden zuzufügen. In jedem Fall ist es am besten, diese Probleme von Anfang an zu vermeiden.
Sie können versuchen, Ihre Freunde und Familie zu täuschen
Eine gängige Methode, mit der Betrüger an vertrauliche Informationen von Personen gelangen, ist eine Technik namens Phishing. Dies bedeutet, dass der Betrüger sich als eine andere Person ausgibt, um zu versuchen, Menschen davon zu überzeugen, ihre persönlichen Daten preiszugeben oder sogar ihre Brieftaschen zu öffnen.
Und wenn jemand E-Mails von Ihrem Konto senden kann, haben Ihre Freunde und Familie keinen Grund zu der Annahme, dass Sie nicht derjenige waren, der die E-Mail gesendet hat. Normale Spamfilter werden nicht angewendet, wenn die Nachricht bereits von Ihrem E-Mail-Konto eingetroffen ist. Dies bedeutet, dass sie möglicherweise bereit sind, sensible Informationen preiszugeben, die sie sonst nicht an einen Fremden weitergeben könnten.
Der Betrüger kann versuchen, Geld von Personen zu erpressen, die Ihnen nahe stehen, indem er sich als Sie ausgibt und behauptet, dass Sie in Schwierigkeiten sind und sofortige Hilfe benötigen.
Dies gefährdet nicht nur Ihre Freunde und Familie, sondern Betrüger können auch an ihre E-Mail-Konten gelangen und das Problem weiter verbreiten.
Diese Hacker können Sie erpressen
Das ultimative Ziel von Hackern ist es, Sie zu erpressen, sobald es Ihr E-Mail-Konto erreicht. Und wenn sie alle Ihre privaten Informationen irgendwo speichern, können sie leicht damit drohen, diese Informationen preiszugeben oder ein Lösegeld zu verlangen, und das ist jemandem passiert, den ich gut kenne. Und wenn Sie keine sensiblen Informationen haben, geht das nicht ohne Einschüchterung und Drohung.
Ihre Konten können gesperrt sein
Egal, ob es sich nur um Ihr E-Mail-Konto oder alle Ihre anderen Online-Konten handelt, wenn ein Cyberkrimineller Ihr Passwort und Ihre E-Mail-Adresse in die Finger bekommt, könnten Sie im Handumdrehen den Zugriff auf Ihr gesamtes digitales Leben verlieren.
Und wenn es den Betrügern gelingt, Ihre Passwörter auf allen ihnen zur Verfügung stehenden Plattformen zurückzusetzen, verlieren Sie sofort den Zugriff auf alles. Wir sprechen nicht nur von Social Media Plattformen, sondern auch von Bankkonten etc. und natürlich von Ihrer privaten E-Mail-Adresse.
Sie verlieren nicht nur den Zugriff auf Ihre Online-Konten, sie können sich auch als Sie ausgeben.
Wenn sie damit auf Ihre Apple-ID zugreifen können, können sie außerdem alle Ihre Geräte aus der Ferne löschen und auch Ihre iCloud-Backups löschen. Das mag weit hergeholt klingen, aber es wurde schon einmal gemacht. Ihre digitale Präsenz kann vollständig gelöscht werden.
Ihr Ruf kann zerstört werden
Dieser Betrüger kann jemand sein, der Groll gegen Sie hegt. Sobald er Ihre E-Mail erhält, wird er versuchen, mehr als einen Weg zu finden, um Ihnen und Ihrem Ruf zu schaden, z. B. indem er unangemessene E-Mails an Ihre Kollegen sendet oder Ihnen private Informationen preisgibt Freunde und Familie, es gibt viele Möglichkeiten, wie Er es benutzt, um Ihren Ruf, Ihre Beziehungen und sogar Ihr Arbeitsleben zu zerstören.
Wie vermeiden Sie all diese Probleme?
Es gibt tatsächlich viele Möglichkeiten, ohne viel Aufwand oder Mühe zu vermeiden, gehackt oder betrogen zu werden, aber hier sind einige allgemeine Empfehlungen:
◉ Hören Sie auf, Ihre E-Mail-Adresse an Personen weiterzugeben, die Sie nicht kennen, oder an Websites, denen Sie nicht vertrauen. Sei es online oder im realen Leben. Sie können verschiedene E-Mail-Adressen für verschiedene Plattformen verwenden. Auf diese Weise ist Ihre private E-Mail-Adresse sicher und Sie können anderen Ihre öffentliche E-Mail-Adresse mitteilen, ohne sich allzu viele Sorgen zu machen.
◉ Stärken Sie Ihre Passwörter. Verwenden Sie unterschiedliche Passwörter für verschiedene Online-Plattformen und versuchen Sie, diese so komplex wie möglich zu gestalten. Versuchen Sie, in Ihren Passwörtern Großbuchstaben, Kleinbuchstaben und Symbole zu verwenden. Beachten Sie, dass es schwierig sein kann, sich längere Passwörter zu merken, aber es gibt einige großartige Passwort-Manager, die alle Ihre Passwörter an einem Ort sicher aufbewahren, und einige helfen Ihnen auch bei Spam-E-Mail-Adressen.
◉ Wenn Sie mehr Sicherheit wünschen, verwenden Sie die Zwei-Faktor-Authentifizierung. Es wäre besser, wenn Sie es so einrichten, dass es Ihren Code auf Ihrem persönlichen Telefon empfängt, damit niemand außer Ihnen darauf zugreifen kann, aber vermeiden Sie die Verwendung von SMS, wenn Sie können. Denn das ist anfällig für einen SIM-Swap-Angriff.
◉ Verwenden Sie eine Authentifizierungs-App, die Codes auf Ihrem Gerät generiert, oder noch besser, verwenden Sie einen physischen Sicherheitsschlüssel für Ihre sensiblen Konten.
◉ Zu guter Letzt vermeiden Sie verdächtige Websites. Manchmal genügt ein einziger Klick, damit jemand Ihre E-Mail-Adresse und Ihr Passwort auf einer dieser Websites erhält.
Obwohl es keinen perfekten Weg gibt, sich vollständig vor Cyberkriminellen zu schützen, werden Ihnen die oben genannten Schritte sehr helfen. Sie finden vielleicht immer neue Wege, um zu versuchen, Menschen anzugreifen, aber Sie sollten es ihnen nicht leicht machen.
Quelle:
Es gibt eine Person, die mein Telefon gehackt hat und Nachrichten sendet, soweit er die Anrufe zwischen der ganzen Familie kennt, und das Problem ist, dass er uns anruft und dieselbe Nummer wie meine Nummer sendet und alles weiß, was zwischen uns passiert. Bitte Helfen Sie mir, denn wir haben die Polizei und Etisalat angerufen, und niemand hat uns gesagt, wer ihn loswerden könnte. Er hat einen wertvollen Preis. Danke
Überprüfen Sie in iCloud, dass es keine Synchronisierung zwischen Ihrem Gerät und einem anderen Gerät gibt, das Sie nicht kennen, und dass es keinen Zusammenführungsdienst zwischen den beiden Geräten gibt, und versuchen Sie, dieses Gerät zu löschen, wenn Sie es in den Sicherungskopien des Geräts finden, und auch Stellen Sie sicher, dass Sie WhatsApp auf jedem anderen Gerät beenden, es ist möglich, dass jemand anderes WhatsApp vom Computer aus betritt und Sie sich im selben Netzwerk befinden.
Melden Sie sich von jedem anderen Gerät ab, das Telegram verwendet, Sie finden es in den Telegram-Einstellungen.
Ändern Sie das Passwort für das E-Mail-Recht des iPhone-Kontos.
Aktivieren Sie den Zwei-Faktor-Authentifizierungsdienst für Ihr iPhone.
Eines der wichtigsten Dinge ist, das System zu aktualisieren.
Und das Gleiche gilt für den Rest der Familie, wie ich es Ihnen gesagt habe.
Dein Bruder Faisal
Mein Bruder, wir alle wissen, dass der Hafiz Gott ist, aber auch Reina, Ehre sei ihm, lehrte uns, uns selbst und das, was wir haben, zu bewahren. Es wäre dumm, die Dinge so zu lassen, wie sie sind. Bruder, möge Gott ihn belohnen. Erklären a Sehr wichtiger Punkt, um sich in der digitalen Welt zu schützen, Menschen wie Sie haben die Religion und den Staat verloren und die Entwicklung gestoppt und die Entwicklung islamischer Städte gestoppt
Überprüfen Sie in iCloud, dass es keine Synchronisierung zwischen Ihrem Gerät und einem anderen Gerät gibt, das Sie nicht kennen, und dass es keinen Zusammenführungsdienst zwischen den beiden Geräten gibt, und versuchen Sie, dieses Gerät zu löschen, wenn Sie es in den Sicherungskopien des Geräts finden, und auch Stellen Sie sicher, dass Sie WhatsApp auf jedem anderen Gerät beenden, es ist möglich, dass jemand anderes WhatsApp vom Computer aus betritt und Sie sich im selben Netzwerk befinden.
Melden Sie sich von jedem anderen Gerät ab, das Telegram verwendet, Sie finden es in den Telegram-Einstellungen.
Ändern Sie das Passwort für das E-Mail-Recht des iPhone-Kontos.
Aktivieren Sie den Zwei-Faktor-Authentifizierungsdienst für Ihr iPhone.
Eines der wichtigsten Dinge ist, das System zu aktualisieren.
Und das Gleiche gilt für den Rest der Familie, wie ich es Ihnen gesagt habe.
Dein Bruder Faisal
was?
Eine lobenswerte Anstrengung, möge Gott Sie immer segnen.
Danke für den tollen Artikel 🌹
Danke für den Artikel
Aber was ist zu tun, wenn die Katastrophe eingetreten ist?
Danke, Bruder, aber du hast vergessen, ein Programm und zwei sehr wichtige Anwendungen zu erwähnen
Lastpass-Authentifikator
و
LastPass
Ich gebe ihm nicht die Post und ich gebe ihm nicht die Telefonnummer, ja, wie kann er mich über die Brieftaube erreichen?
Es ist wichtig, dass der Benutzer sich aller Phishing-Angriffe bewusst ist, die sich in einer E-Mail oder Werbung von einem Dienst oder einer abonnierten Website wie Amazon oder Apple tarnen und sogar einen Browser öffnen, der dem Dienst ähnlich ist, und dann die Der Benutzer gibt sein Konto und sein Passwort ein. Der Benutzer muss die Adresse des Absenders überprüfen und den Inhalt der Nachricht lesen, nach dem Nachrichtenformat suchen und es der Site ermöglichen, eine Nachricht in diesem Format zu senden, und auch nach Rechtschreibfehlern suchen, dann ist es definitiv ein Phishing-Nachricht.
Gottes Bewahrer
Dieser Artikel enthält wichtige Tipps.
Aber es gibt zwei Tipps, die ich hinzufügen möchte, vorher sollten Sie wissen, dass Hacker speziell auf XNUMX Hauptseiten abzielen, die sehr sensibel sind und von jedem benutzt werden:
Hotmail, Google, Apple
Und um Ihre Konten auf diesen Websites zu schützen, müssen Sie eine Meile auf einer der Websites erstellen, die nicht von Hackern angegriffen werden, wie z. B.: Yandex
Und fügte es Ihrem persönlichen Konto Camille Tan hinzu.
Wenn eine Tendenz ins Visier genommen wird, dann ändern Sie sie.
Und der zweite Rat ist, ein E-Mail-Netzwerk zu erstellen und XNUMX in XNUMX und XNUMX in XNUMX zu verwenden, damit Sie zu XNUMX% sicher sind.
Bei Gott, ich habe den Artikel gelesen und habe Angst, möge Gott mich beschützen und mir genügen