Alla pratar om hackning som om det är något vi alla kan förhindra med några enkla steg. Verkligheten är att en gång i ett tag kommer det att finnas hål i träverket och hackare kommer att glida genom din säkerhet. I sen tid har många människor blivit hackade och är offer för lösenordsläckor och trojanska hästinfektioner. Trots det ökande antalet offer säger ingen (om du inte äger ett företag) vilken typ av process du ska följa när du har äventyrats. Det är vad vi är här att prata om, och jag hoppas det tjänar sitt syfte för dig!

Det är tid för skadestyrning (nu!)

Om en eller två av dina konton hackades, är du fortfarande i rosa så länge som e-postmeddelandet du registrerade dem fortfarande är tillgängligt. Du måste agera snabbt eftersom hackare kommer att försöka korsa dig och ändra din registreringsadress direkt. Detta är faktiskt det första du bör göra när du attackeras. Prova att komma åt någon av dina konton och se vad du kan hämta därifrån. När du väl fått en uppfattning om skadan, kan du fortsätta att undersöka orsakerna.

Första sakerna först: Kör en skanning

Om någon riktar sig mot dig måste du ta reda på vilken vinkel de använde för att haka på dig. Det bästa sättet att undvika ett slag är att se varifrån det kommer ifrån så att du inte kommer hit. I det här fallet slogs du. Nu är det dags att se till att du inte kommer hit på det sättet igen. Kör en noggrann virussökning (helst med en riktig programvara som har granskats mycket och gör det bra) för att se om det finns några trojanska hästar som kunde ha loggat ditt tangenttryck. De har ofta signaturetiketten "KeyLogger" eller något liknande när de dyker upp som infektioner som upptäckts vid din sökning. Bli av med dem så snart som möjligt.

Det är användbart att se sökvägen där filen hittades. Det kan ge dig ledtrådar om hur viruset smittade dig i första hand. Du måste vara försiktig med vad du hittar på webben; men även om du är, slår du en gång ibland med en otäck infektion som jag gjorde i juni. Det bästa du kan göra är att försöka ta reda på vad du laddat ner som smittades och undvika att ladda ner källan helt och hållet. Det är inte trovärdigt om det inte ens stör om att skanna filerna det är värd.

Nu, Låt oss överväga andra möjligheter

Använder du en stor tjänst online i kombination med miljontals andra människor? Självklart gör du det! Alla gör. Leta efter varje konto du har på webben. Börja med de stora och sök efter "lösenordsläcka" följt av namnet på den tjänst du använder. Till exempel, om du vill ta reda på om Yahoo har låtit lösenord läsa, söker du "Yahoo lösenordsläcka" och försöker hitta datum som ser nyligen ut.

Låt mig ge dig ett verkligt exempel på vad jag pratar om. I juli 2012 blev Yahoo äventyras. Miljoner av sina lösenord läckte ut över nätet. Inte långt efter försökte någon att skriva in mina Facebook, PayPal och GMail-konton. Jag gjorde en snabb sökning och fann det här:

Lyckligtvis för mig var bara mitt Yahoo-konto äventyras eftersom jag använder olika lösenord för varje tjänst. Andra var inte så lyckliga. Om du upptäcker att en tjänst du använder har lidit en kompromiss på sin databas, ändra alla dina lösenord omedelbart.

Eliminera inte möjligheten att sabotage

Vissa tjänster du har ett konto med kan berätta vad IP försökte komma åt dina konton. Om du kan få händerna på en av dessa listor kan du spåra förövaren. Skriv IP-adressen till en webbplats som WolframAlpha eller IP Location och du hittar varifrån den kommer och vilken Internetleverantör (ISP) de använder. Om det inte är din Internetleverantör (eller du är säker på att du aldrig har använt den IP-adressen) och IP-adressen kommer från din närhet, handlar du förmodligen om någon som fick ditt lösenord på grundskolans sätt: du sa till honom / henne din lösenord på en punkt eller han / hon stal det från dig på något sätt med hjälp av "penna och papper" metoder.

Om du anser att brottet förtjänar allvarlig övervägande och inte känner att du kan coax personen för att ge dig tillgång till dina konton igen, måste du anmäla denna händelse till din lokala polis. De kommer att kunna hantera detta, och i vissa jurisdiktioner faller brottet enligt lagar som reglerar identitetsstöld i brottslig / strafflag.

Känner du att du kan lägga till detta? Har du några frågor om materialet? Vänligen lämna en kommentar nedan så vi kan fortsätta denna diskussion!