Gracias a los desarrollos modernos, los piratas informáticos pueden acceder a miles de cuentas todos los días. Si está entre las víctimas, no se preocupe ni se preocupe: debe realizar varias acciones importantes a la vez.
Instrucciones
Paso 1
En primer lugar, debe cambiar su contraseña. En algunos casos, los piratas informáticos lo cambian (por ejemplo, para vender la cuenta de la víctima más tarde), en otros no (si solo necesita enviar spam). En cualquier caso, ya tienen acceso a tu página, por lo que deben bloquearla. Utilice una contraseña compleja: más de 8 caracteres, hay letras de diferentes registros y al menos un número.
Paso 2
Si no tenía notificaciones por SMS (si las hubiera), debe habilitarlas. Esto aumentará significativamente la seguridad de su página. Incluso si se puede volver a piratear, puede restaurar fácilmente el acceso. Además, en varios recursos, las acciones importantes como cambiar la contraseña solo se pueden realizar después de la confirmación por SMS.
Paso 3
Asegúrese de borrar su historial de navegación y cookies. Es posible que un pirata informático haya obtenido acceso a su cuenta después de que ingresó a un sitio de phishing. En este caso, definitivamente debe eliminar todos los datos guardados. Los diferentes navegadores tienen un algoritmo de acción diferente, pero la mayoría de las veces debe ir al elemento "Configuración" y seleccionar la sección "Historial" o "Cookies". Es mejor borrar estos elementos durante todo el período de trabajo.
Paso 4
Luego, verifique el sistema usando antivirus. Si no lo tenía, instálelo. No tiene que comprar software caro, ahora hay muchas alternativas gratuitas. Quizás acaba de descargar un virus que imita las actividades de los usuarios o es capaz de extraer contraseñas. Es mejor no utilizar "comprobaciones rápidas", ya que es posible que simplemente no encuentren el archivo malicioso.
Paso 5
Si el sitio tiene una función para enviar mensajes, asegúrese de verificar los salientes. La mayoría de las veces, los piratas informáticos utilizan cuentas pirateadas solo para enviar correos. Por ejemplo, pueden escribir a todos sus amigos que necesitan enviar dinero urgentemente a su teléfono. Muchos creen y envían dinero ganado con esfuerzo. Por supuesto, esta cantidad es muy pequeña para una cuenta, pero todos los días se realizan varios miles de hacks y el proceso está automatizado.
Paso 6
Es cierto que los piratas informáticos no siempre dejan rastros. La mayoría de las veces, prefieren borrar los mensajes para que el usuario no adivine nada. En este caso, debe escribir a sus amigos y preguntarles si envió algo extraño. Es mejor publicar una publicación en el muro o en un estado similar al siguiente: “Mi cuenta ha sido pirateada. Si se enviaron mensajes extraños en mi nombre, perdóneme.