07/11/2019

6 kont, których nie wolno nigdy porzucać

Porady

Czy potrafisz wymienić każdy serwis internetowy, w którym masz konto? Czasami je zakładamy, aby uzyskać dostęp do jakichś treści, czasami proszą nas o to znajomi. Z biegiem czasu zapominamy o tych kontach. Wielu użytkowników zwyczajnie przestaje się na nie logować i nie chce im się zamykać takich kont. A one tkwią w czeluściach internetu, drzemią, czekając nas to, aż ktoś je zhakuje. Jeśli tak się stanie, nie dowiesz się o tym szybko. O ile w ogóle.


Jakie zagrożenie stwarzają porzucone konta

Jednak czy to, co stanie się z niechcianym profilem, naprawdę ma jakieś znaczenie? Jeśli ktoś się na nie włamie, jakie mogą być tego konsekwencje? Teoretycznie i tak nie jest Ci już potrzebne. Okazuje się jednak, że w niektórych przypadkach takie porzucone konto może zostać wykorzystane do zdobycia dostępu do innych zasobów oraz ważnych informacji. Zobacz, co musisz wiedzieć na ten temat.

  1. Konta w sieciach społecznościowych

Niewiele osób regularnie loguje się na swoje konta we wszystkich sieciach społecznościowych. Zdarza się, że zakładamy profil na Facebooku, używamy go do zalogowania się do Instagrama i innych serwisów (w końcu to bardzo wygodne, prawda?), a następnie uświadamiamy sobie, że tak naprawdę nie potrzebujemy Facebooka. Oczywiście wspomniana sieć społecznościowa nadal wysyła powiadomienia e-mail, jeśli nie zostały one wyłączone, ale trafiają one do oddzielnego folderu, którego przeważnie nie sprawdzamy.

W takiej sytuacji, gdy użytkownik otrzyma wiadomość e-mail z ostrzeżeniem, że ktoś zalogował się na jego konto z nieznanego urządzenia, nie zobaczy jej. Dzięki emu cyberprzestępcy zyskują dostęp do kont połączonych z Facebookiem. Ponadto mogą próbować pożyczyć pieniądze od osób będących w gronie znajomych lub tych, które śledzą aktywność ofiary na Facebooku.

Jakie kroki należy podjąć

  • Ustaw autoryzację dwuetapową w serwisie Facebook i Twitter.
  • Włącz otrzymywanie powiadomień o logowaniu się na konto z nieznanych urządzeń — i zwracaj na nie uwagę.
  1. Zapasowy adres e-mail

Wiele osób konfiguruje oddzielne konto e-mail do otrzymywania wiadomości i powiadomień, aby nie zaśmiecać sobie nimi swojej głównej skrzynki pocztowej. Żadna z odebranych wiadomości na tym koncie e-mail nie pochodzi od realnej osoby, zatem konta nie one są zbyt często sprawdzane. Dlatego przez długi czas można nie zauważyć, że takie pomocnicze konta e-mail zostały zhakowane — a przynajmniej nie do momentu, aż utracimy dostęp do jakiegoś ważnego konta.

Jakie kroki należy podjąć

  • Włącz autoryzację dwuetapową dla takich kont.
  • Skonfiguruj przesyłanie wiadomości z takiej skrzynki pocztowej do oddzielnego folderu w swojej głównej poczcie e-mail.
  1. Menedżer haseł

Część z nas zapisuje swoje dane logowania w menedżerze haseł, a po jakimś czasie postanawia zastąpić go inną aplikacją. Wówczas profil w starym menedżerze zostaje porzucony, podobnie jak przechowywane w nim hasła (a połowy z nich zwykle nie zmieniamy). Jeśli ktoś zdobędzie dostęp do tego profilu, będzie mógł dostać się na Twoje konto. A nawet jeśli wykryjesz kradzież na koncie, nie będziesz wiedzieć, w jaki sposób cyberprzestępca zdobył do niego hasło.

Jakie kroki należy podjąć

  • Usuń konto w menedżerze haseł, jeśli już go nie używasz.
  1. Konta w sklepach internetowych

Wiele sklepów zachęca nas do powiązania karty bankowej czy portfela online ze swoim kontem, co ma za zadanie ułatwić nam zakupy. Niektóre robią to automatycznie. Jeśli często z tego korzystasz, pokusa jest ogromna. Często w naszym profilu zapisujemy również adres domowy lub firmowy wykorzystywane na potrzeby dostawy, jak również inne cenne dane.

Może jednak nadejść czas, w którym przestaniesz używać danej usługi. Jeśli konto pozostanie aktywne i zostanie zhakowane, cyberprzestępcy uzyskają dostęp do Twoich danych, o czym najprawdopodobniej dowiesz się tylko wtedy, gdy będą chcieli kupić coś w Twoim imieniu. Albo kupią, ponieważ nie wszystkie serwisy żądają podania kodu SMS w celu potwierdzenia transakcji.

Jakie kroki należy podjąć

  • Nie wiąż karty bankowej ze sklepami internetowymi.
  • Jeśli serwis zapisał dane karty automatycznie, nie zapomnij ich usunąć.
  • Rozważ używanie oddzielnej karty podczas zakupów w internecie, na której będzie znajdować się niewielka kwota.
  1. Konto Google do pracy

Gdy w swojej pracy potrzebujemy dostępu do takich serwisów jak Google Analytics, często decydujemy się na założenie oddzielnego konta w serwisie Google. Posiadanie oddzielnych profili prywatnych i firmowych ma sens; jednak problem w tym, że wiele osób zapomina usunąć konto firmowe Google, gdy zmieniają pracę.

Z reguły konta związane z firmą są natychmiast blokowane przez dział IT, gdy pracownik opuszcza szeregi firmy. Mogą jednak przegapić te, które były już pracownik skonfigurował samodzielnie, np. konto Google. W efekcie może się zdarzyć, że takie konta pływają w oceanie internetu i oferują przepływającym rekinom dostęp do dokumentów firmowych i innych poufnych informacji. Zhakowanie takiego konta byłoby niezmiernie trudne do wykrycia, ponieważ nikt nie pamięta o ich istnieniu.

Jakie kroki należy podjąć

  • Pracownik opuszczający firmę nie musi podejmować żadnych kroków.
  • Dostęp do wszystkich serwisów i kont Google używanych przez takiego pracownika musi cofnąć firma.
  1. Numer telefonu

Aby główny numer telefonu nie trafił do baz, które są używane do rozsyłania spamu, część użytkowników decyduje się na dodatkowy numer, którego używają w różnych serwisach, kartach lojalnościowych, programach bonusowych, publicznych sieciach Wi-Fi itp. Czasami numer ten jest używany również do autoryzacji dwuetapowej. Chociaż technicznie rzecz biorąc numer to nie konto i nie można go porzucić w pełnym znaczeniu tego słowa, również może być źródłem problemów. Po pierwsze dlatego, że jest z nim powiązane wiele kont, a po drugie — prawdopodobnie nie będziesz używać tego numeru do dzwonienia czy pisania.

Z kolei dla operatora nieużywana karta SIM jest bezużyteczna. Jeśli potrzebujesz numer wyłącznie do otrzymywania wiadomości SMS i nigdy nie wydasz na nie złotówki, operator może je zablokować i wystawić na sprzedaż.

Czasami takie numery są natychmiast wyłapywane, więc możesz nie mieć czasu na ponowne powiązanie swojego konta z nową kartą SIM. Wtedy nabywca takiego numeru będzie mógł odnaleźć Twoje konto w odpowiednim serwisie internetowym — a jeśli zmieni hasło, odzyskanie go nie będzie wcale łatwe.

W szczególnie pechowych sytuacjach nowy właściciel może nawet uzyskać dostęp do kont bankowych i portfeli online powiązanych z tym numerem oraz wydać Twoje pieniądze, zanim zdążysz poinformować bank. Na przykład pewna kobieta w Kalifornii zmieniła swoją kartę kredytową po tym, jak jej operator sprzedał jej nieużywany numer innemu klientowi.

Jakie kroki należy podjąć

  • Ustaw przypominajkę, aby przynajmniej raz w miesiącu zadzwonić lub napisać ze swojego dodatkowego numeru telefonu.
  • Zawsze miej na koncie jakieś środki.

Jak uniknąć problemu porzuconych kont

Jak widać, nawet niepotrzebne konto może być przyczyną wielu problemów, jeśli zostanie przez kogoś przejęte. Zapobieganie problemom jest łatwiejsze niż radzenie sobie z ich konsekwencjami, dlatego zalecamy pamiętać o wszystkich serwisach, w których zakładamy konto. Oto kilka przydatnych wskazówek:

  • Spróbuj sobie przypomnieć, w których serwisach internetowych masz konto. Sprawdź, z którymi numerami telefonów oraz adresami e-mail są powiązane Twoje konta w sieciach społecznościowych, sklepach online, bankach i innych istotnych serwisach, oraz odłącz wszystkie aktualne profile od nieaktywnych numerów telefonów i skrzynek pocztowych.
  • Jeśli logujesz się gdzieś przy użyciu serwisu Facebook, Twitter czy Google, podaj dodatkowy adres e-mail lub numer telefonu do otrzymywania newsletterów, publicznych sieci Wi-Fi itp. i od czasu do czasu sprawdzaj te wiadomości.
  • Jeśli postanowisz zrezygnować z menedżera haseł, sklepu internetowego lub konta w mediach społecznościowych, usuń z nich swoje konto.
  • Włącz powiadomienia o logowaniu się na konto w serwisach, które oferują taką możliwość — i na bieżąco je odczytuj.
  • Korzystaj z rozwiązania zabezpieczającego, np. Kaspersky Total Security, które poinformuje Cię o ewentualnym wycieku danych.