Oto jak włamać się do konta na Facebooku bez poświadczeń e-mail lub hasła. Pobierz oprogramowanie phishingowe specjalnie zaprogramowane do włamywania się na Twoje konto na Facebooku. Tworzą fałszywe strony internetowe i używają ich do wysyłania linków phishingowych do docelowych użytkowników, którzy próbują uzyskać dostęp Wygląda na to, że ktoś w międzyczasie zdołał się włamać na Pana konto, skoro był zmieniony numer telefonu. Zdecydowanie polecałbym ponowną zmianę hasła, na coś czego nigdy Pan wcześniej nie używał. Idealnie też, żeby hasło miało co najmniej 12 znaków. Jeśli chodzi zaś o adresy IP. Zhakuj Whatsapp, eksportując historię czatów. Oto kroki, aby włamać się do WhatsApp na telefonie docelowym: Step1: Musisz uzyskać dostęp do WhatsApp na innym telefonie. Step2: Uzyskaj dostęp do wiadomości i rozmów na czacie. Step3: Użyj pionowych kropek w prawym górnym rogu ekranu komunikatora i skorzystaj z opcji eksportu czatów. Oto, w jaki sposób hakerzy atakują twoje konto bankowe i jak zachować bezpieczeństwo. 1. Trojany bankowości mobilnej. Obecnie możesz zarządzać wszystkimi swoimi finansami ze swojego smartfona. Zazwyczaj bank dostarcza oficjalną aplikację, z której można się zalogować i sprawdzić swoje konto. Chociaż jest to wygodne, stało się Jak już wspomniałem, ten dostawca usługi Instant jest wykorzystywany całkowicie anonimowo. Jeśli podejrzewasz, że dana osoba coś przed tobą ukrywa i podobnie wykorzystuje dostawcę usług Kik, zdecydowanie chcesz włamać się na jej konto i zobaczyć, co robi.. Szpieguj na swoim koncie, z którego korzysta Kik materi pkn kelas 9 semester 1 pdf. Kilka dni temu zadano mi bardzo ciekawe pytanie, które warto rozwinąć w artykuł informacyjny, na który składają się: ¿Jak niezawodne są te programy i aplikacje, które są oferowane online i bezpłatnie, aby móc włamać się na Instagram, a tym samym zalogować się do jednego lub więcej profili określonych użytkowników?.Cóż, ten rodzaj „niepokoju”, mówiąc to jakoś, zawsze pojawia się pod skrzydłami dużych sieci społecznościowych lub programów, które są bardzo atrakcyjne i bardzo pożądane przez wiele osób próbujących zaspokoić lub zaspokoić tego rodzaju rzeczy, a Instagram jest jednym z nich . Ela, a jednocześnie pojawiają się i roją pewne usługi online, które najwyraźniej w jakiś sposób obiecują, że zaspokoją tego typu i programy do hakowania Instagrama | refleksjeZnalezienie tego typu aplikacji i programów jest bardzo łatwe, wystarczy przeprowadzić proste wyszukiwanie w Google terminów takich jak: Zhakuj profil na Instagramie, Program do hakowania na Instagramie dobry, Aplikacje do włamywania się na Instagram, aby zobaczyć zróżnicowane wyniki w pierwszych falach oferowania i promowania tego typu pierwsza refleksja nad tym można zauważyć, że ma do czynienia z prawdziwą branżą internetową, która promuje tego typu usługi, twierdząc, że każdy z nich jest łatwy w użyciu, a także, że jest całkowicie darmowy, a wszystko to z pewnością wygląda fantastycznie i jest bardzo kuszące dla tych, którzy mają tę osobliwą i nachalną ciekawość tego, co robi, wielu odwiedza te witryny i ślepo postępuje zgodnie z instrukcjami instalacji, aby korzystać z tego rodzaju zatrzymam się na drugą refleksję, którą mam nadzieję dotrzeć do tych bardzo ciekawskich osób… Ogólnie rzecz biorąc, aw szczególności w Internecie, altruizm nie istnieje w dużym stopniu, to znaczy, że coś nie jest oferowane za darmo lub bezinteresownie i przez większość czasu istnieje lub poszukuje się jakiejś korzyści.… Całkiem przeciwieństwo projektu takiego jak Wikipedia lub VLC Video Player itp. które są dziś darmowymi, darmowymi i przystępnymi cenowo usługami, które są prawdziwym tutaj warto zapytać Jakie są te usługi, które oferują hakowanie Instagrama? A przed tym pytaniem należy powiedzieć, że istnieją różne motywy lub motywy, które nakładają się lub kryją się za piękną fasadą, którą oferują, a niektóre z nich to:korzyści ekonomiczne: Oczywiście jedną z rzeczy, które poruszają świat, są pieniądze (zysk) i to jest jeden z głównych powodów tego typu aplikacji i programów oraz jak to robią? Cóż, mogą to zrobić w bardzo przyjazny sposób, to znaczy, że możesz wyświetlić (zobacz) lub kliknąć typ reklamy w zamian za rzekome oprogramowanie szpiegujące lub, bardziej agresywnie, ze słynnym adware, czyli wypełnić reklamy w na różne sposoby i dzięki temu mogą zarobić dużo pieniędzy kosztem danych: Chociaż może się to wydawać nieciekawe, informacje te są bardzo cenne… Ogólnie rzecz biorąc, tego typu aplikacje i programy zawsze proszą o podanie pewnych informacji, takich jak hasło użytkownika i prawa dostępu (phishing: nieuczciwe uzyskiwanie informacji poufnych), co sprawia, że mieć ciekawe łupy, aby zarobić lub po prostu sprawić, by ciekawski miał wielką trudność…. Dzięki temu mogą ukraść Twoje konto na Instagramie i nadać mu pożądany użytek lub sprzedać je na „wirtualnym czarnym rynku”. Krótko mówiąc, ciekawość zabija kota i to on jest swój telefon komórkowy lub komputer: przeszkolony z pozostałymi 2 punktami tego typu programów lub aplikacji, podczas ich instalacji mogą logicznie zainfekować Twój telefon komórkowy lub komputer trojanem, który po uruchomieniu daje atakującemu zdalny dostęp do zainfekowanego komputera, powoduje szkody, kradnie dane i praktycznie posiada go na twojej programu, który może Cię mówiąc, dobry program antywirusowy ostrzega przed tego typu czy mimo wszystko tego typu aplikacje i programy działają?Z pewnością ważna część programy lub aplikacje oferowane w celu hakowania kont na Instagramie są kategorycznie oszustwem lub oszustwem… To znaczy, w skrócie, nie spełniają obietnic, które promują i mogą doskonale zaszkodzić pewnym aspektom widocznym w poprzednim mogą istnieć niektóre z tych usług, które przy użyciu jakiejś metody brute force mogą przynieść rezultaty i zaspokoić tę ciekawość. Jednakże, korzystanie z nich oznacza przekroczenie legalności i wierzę, że dziś Internet nie jest „dalekim zachodem”, na którym można robić, co się chce i na co dzień, jest bardziej uregulowany i o tym wszystkim mówi Instagram? Dobry w Polityka prywatności Instagrama (tych, które nigdy nie są czytane) jest wyraźnie wskazane w pkt 7, co następuje:Inne witryny i usługi.„… Jeśli przeglądasz lub wchodzisz w interakcję z jakąkolwiek witryną lub usługą strony trzeciej, w tym z tymi, które mają łącze w naszej witrynie, będziesz podlegać zasadom i zasadom takiej strony trzeciej. Zgadzasz się również, że nie ponosimy żadnej odpowiedzialności ani nie sprawujemy żadnej kontroli nad stronami trzecimi, którym upoważniasz dostęp do swoich Treści użytkownika. Jeśli korzystasz z witryny internetowej lub usługi strony trzeciej i zezwalasz im na dostęp do swoich Treści użytkownika, robisz to na własne ryzyko i koszt.... "Innymi słowy, w skrócie, Twoim obowiązkiem jest korzystanie z tego rodzaju usług, które obfitują w Internet i nie są one odpowiedzialne za udostępnianie im informacji lub używanie tego typu oprogramowania szpiegującego jest legalne?Przy odrobinie zdrowego rozsądku można tak powiedzieć Ten rodzaj włamania lub kradzieży tożsamości nie jest legalny, a osoby, które korzystają z usługi w tym celu, mogą mieć bardzo duży problem, tak, ofiara dowiaduje się i wysyła odpowiednie żądanie pomocy na warunkach użytkowania (tych, które nigdy nie są czytane) nie widnieje to wyraźnie, ale w pkt 7 widnieje:Nie możesz korzystać z Usługi w jakimkolwiek nieautoryzowanym lub nielegalnym celu. Użytkownik zgadza się przestrzegać wszystkich praw, zasad i przepisów (np. federalnych, stanowych, lokalnych i prowincjonalnych) mających zastosowanie do korzystania z Usługi i jej Treści (zdefiniowanych poniżej), w tym między innymi praw autorskich .Na koniec i jako sposób na przekonanie wszystkich tych osób, aby nie próbowały lub nie używały tego rodzaju oprogramowania szpiegującego na Instagramie, mogę wskazać, że: Osoby korzystające z tego typu usług mogą ostatecznie ucierpieć najbardziej, a ze względu na ich zwykłą ciekawość mogą mieć problem, który waha się od wykorzystania do czerpania z nich korzyści, kradzieży danych, infekowania Cię (komputera lub telefonu komórkowego) i niezadowolenia w związku z tym możesz mieć problem prawny z zalogowaniem się do czyjegoś lub cudzego profilu..Można zrozumieć, że niektórzy z Was mają tę ciekawość i są trochę niegrzeczni i naiwni, nie wahajcie się zrobić nic, aby osiągnąć swoje cele… W tym przypadku zróbcie sobie „dzieciaka” i też wielu z nich nie ma zaawansowana wiedza, która może zapobiegać infekcjom lub rzeczom takim jak maskowanie adresu IP… W każdym razie żart, który może się nie udać lub jak powiedziałem wcześniej, ciekawość może zabić na Instagramie | Jak to jest zrobione?Trzeba powiedzieć, że Instagram i główne sieci społecznościowe traktują skargi najróżniejszych typów, które są składane bardzo poważnie i dlatego z pewnością mają zespół lub zespół specjalnie zorientowany na przyjmowanie skarg, badanie ich lub ocenianie ich zalet i dawanie rozwiązania , jeśli zażądają i tak dalej, w krótkim konta: w przypadku, gdy masz jasne i kategoryczne oznaki, że twoje konto na Instagramie zostało skradzione, możesz najpierw spróbować zmienić hasło, a także cofnąć dostęp jakiejkolwiek podejrzanej aplikacji innej firmy, a w sytuacji, gdy nie możesz się zalogować, musi poinformuj tutaj I tak Twój problem dotrze do zespołu wsparcia Instagrama, który udzieli Ci odpowiedzi zgodnie z tym mówiąc, nie wszystko, co się błyszczy, jest złotem i jest bardzo prawdopodobne, że w tego rodzaju służbie kierują się inne ciemne motywy, inne niż tylko hojne usługi dla ludzi… Dlatego zaleca się ostrożność i 1 | Z drugiej strony, przed zainstalowaniem czegoś na naszych telefonach komórkowych lub komputerach, Powinniśmy zweryfikować, kim jest programista i jego reputację, a także lokalizację, sklep lub stronę internetową, w której został zakupiony, a także wcześniej przeprowadzić wyszukiwanie w Internecie, aby zapoznać się z wiarygodnymi komentarzami i opiniami.. WhatsApp to najpopularniejsza platforma do przesyłania wiadomości, z której korzystają miliardy ludzi na całym świecie. Whatsapp stał się bardzo popularny ze względu na atrakcyjne i uderzające funkcje, takie jak międzyplatformowa usługa przesyłania wiadomości, udostępnianie multimediów online, bezpłatna usługa przesyłania wiadomości, połączenia głosowe itp. Większość użytkowników smartfonów, takich jak iPhone, BlackBerry, Android, Windows Phone i Nokia, jest zafascynowanych komunikatorem WhatsApp, ponieważ zapewnia innowacyjne i niesamowite funkcje. Ludzie mogą udostępniać swoje poglądy, obrazy i wiele więcej za pomocą własnego konta Whatsapp. Byłoby fajniej włamać się na konto znajomego. Dostęp do konta innych osób, takich jak przyjaciele, krewni i ukochani, zawsze brzmi interesująco. Może nie jest to zły powód, ale czasami lubisz przeglądać konta innych osób. Ludzie mają wiele pytań dotyczących Jak zhakować konto Whatsapp? Tutaj znajdziesz proste kroki, jak włamać się na cudze konto. Wykonaj te proste kroki i zhakuj konto WhatsApp. CIESZYĆ SIĘ!!! Techniki do hackowania konta WhatsappTechnika 1: MAC SpoofingBardziej związane z WhatsApp:Technika 2: Oprogramowanie szpiegowskieJak chronić się przed hackowaniem? Techniki do hackowania konta Whatsapp Konto Whatsapp Twoich znajomych lub innych osób może zostać zhakowane za pomocą kilku metod. Istnieją głównie dwie metody dostępu do konta WhatsApp innej osoby. Podajemy szczegółowe informacje dotyczące technik hakowania lub uzyskiwania dostępu do konta WhatsApp. Wykonaj te proste kroki i ciesz się włamywaniem konta WhatsApp znajomych. Technika 1: MAC Spoofing A Media Access Control adres (PROCHOWIEC adres) to 12-znakowy unikalny identyfikator przypisany do karty sieciowej urządzenia WiFi. Adres MAC może służyć do jednoznacznej identyfikacji smartfona znajomego, któremu chcesz włamać się na konto Whatsapp w Internecie lub sieci lokalnej. Jeśli chcesz uzyskać dostęp do konta WhatsApp znajomego, musisz znaleźć adres MAC jego konta. Wykonaj poniższe kroki, aby zhakować konto znajomego. Krok 1: Odinstaluj konto Whatsapp z urządzenia Początkowo musisz odinstalować swoje konto Whatsapp z urządzenia. Nie martw się! Twoje konto może zostać ponownie zainstalowane i skonfigurowane po zakończeniu procesu hakerskiego. Bądź ostrożny! Upewnij się, że Twoje konto WhatsApp na urządzeniu mobilnym zostało całkowicie odinstalowane. Krok 2: Zdobądź smartfon celu (ofiary), który chcesz zhakować Zdobądź telefon komórkowy ofiary, do którego chcesz uzyskać dostęp. Choć jest to trochę chropowate, spróbuj zdobyć telefon komórkowy ofiary. Telefon komórkowy ofiary będzie niezbędny w dwóch etapach procesu hakowania. Zachowaj ostrożność podczas korzystania z telefonu ofiary. Nie bierz dużo czasu i spróbuj go odłożyć, zanim ofiara zacznie lokalizować urządzenie. Krok 3: znajdź adres MAC (Media Access Control) z telefonu Targeta Adres MAC to unikalny identyfikator znaku 12 przypisany do urządzenia mobilnego, który może służyć jako jego tożsamość online. Adres MAC różni się w zależności od urządzenia. Znajdź więc platformę smartfona, z której korzysta ofiara. Adres MAC składa się z sześciu par cyfr rozdzielonych dwukropkami. Na przykład wygląda (01: 53: 35: 47: 78: cb). Platforma smartphone: jak znaleźć adres MAC? Android : Ustawienia >> Informacje o telefonie >> Status >> Adres MAC Wi-Fi iPhone : Ustawienia >> Ogólne >> Informacje >> Adres Wi-Fi. Windows Phone : Ustawienia >> Informacje >> Więcej informacji >> Adres MAC. BlackBerry : Opcje >> Urządzenie >> Informacje o urządzeniu i stanie >> WLAN MAC Krok 4: znajdź adres MAC własnego telefonu komórkowego Uzyskaj adres MAC swojego urządzenia mobilnego i zapisz go, a także przechowuj go w bezpieczny sposób. Ponownie, będziesz potrzebował swojego adresu MAC do korzystania z urządzenia mobilnego po zakończeniu procesu hakerskiego. Krok 5: Zmień [Spoof] twój adres MAC podobny do adresu MAC ofiary Podszywanie się pod adres MAC pozwala urządzeniu mobilnemu wyglądać podobnie do urządzenia ofiary. Podszywanie się ma tę zaletę, że pozwala przekonać Whatsapp, że logujesz się na własne konto. Ale naprawdę próbujesz zalogować się na konto Whatsapp ofiary. Krok 6: Zainstaluj różne aplikacje fałszujące w zależności od urządzenia mobilnego ofiary. Urządzenie: fałszowanie aplikacji iPhone (lub) inne urządzenie : MacDaddy X lub WifiSpoof. -> Użyj tej aplikacji, aby zmienić swój adres MAC. Android : BusyBox, emulator terminala -> Obie te aplikacje są dostępne bezpłatnie w Google Play. W terminalu wpisz "ip link show" i możesz wyświetlić listę interfejsów. Zidentyfikuj ten, który ma twój adres MAC. Przykład: Załóżmy, że użyjemy interfejsu eth0. W emulatorze terminala wpisz „ip link set eth0 address XX:XX:XX:XX:XX:XX” oraz „ip link set eth0 broadcast XX:XX:XX:XX:XX:XX”, gdzie eth0 to interfejs, który zidentyfikowane, a XX:XX:XX:XX:XX:XX to adres MAC celu. Aby sprawdzić, czy pomyślnie zmieniłeś swój adres MAC, wpisz „ip link show eth0”. Krok 7: Ponownie zainstaluj i skonfiguruj konto WhatsApp na swoim urządzeniu Po zainstalowaniu i skonfigurowaniu konta WhatsApp na urządzeniu uzyskujesz dostęp do konta WhatsApp ofiary. Wprowadź numer telefonu ofiary, aby skonfigurować WhatsApp zamiast własnego. Pozwala to na odbieranie i wysyłanie wiadomości z konta ofiary. Krok 8: Uzyskaj kod potwierdzający z telefonu komórkowego ofiary Podczas procesu konfiguracji WhatsApp kod potwierdzający zostanie wysłany na numer telefonu ofiary. Uzyskaj dostęp do telefonu ofiary po raz ostatni, aby uzyskać ten kod weryfikacyjny. Wprowadź go w WhatsApp na telefonie. W końcu udało ci się zhackować konto Whatsapp swojego celu. Jeśli nie chcesz, aby ofiara wykryła twoje podszywanie, usuń kod potwierdzający z urządzenia. Krok 9: Zmień adres MAC, tak jak wcześniej, po udanym uzyskaniu dostępu do telefonu ofiary. Podobnie, powtórz instrukcje, aby zmienić adres MAC, ale musisz zmienić go na pierwotny adres, a nie na adres MAC ofiary. Teraz Twój telefon zostanie przywrócony do pierwotnej pozycji i zapewni, że nie będzie żadnych przyszłych problemów z korzystaniem z Internetu lub problemów z łącznością. Bardziej związane z WhatsApp: Najlepsza kolekcja WhatsApp DP Nazwy grup WhatsApp Najlepsze gry WhatsApp Technika 2: Oprogramowanie szpiegowskie Najłatwiejszym sposobem szpiegowania wiadomości WhatsApp jest użycie programu szpiegującego. W obecnym trendzie marketingowym istnieją szczodre firmy, które promują programy szpiegowskie WhatsApp. Pomimo wielu firm musimy wybierać autentyczne aplikacje szpiegowskie, które są godne zaufania. Jednym z najlepszych programów do szpiegowania WhatsApp jest mySpy, który jest dobrze znany ze swojej jakości i jest jedną z najlepszych funkcji. Będziesz musiał pobrać i zainstalować aplikację mySpy na telefonie ofiary, na którym chcesz uzyskać dostęp i monitorować wiadomości WhatsApp. Upewnij się, że możesz mieć przy sobie telefon ofiary przez kilka minut. 1. Uzyskaj pozwolenie na monitorowanie telefonu ofiary Aplikacje szpiegowskie, z których korzystasz, są bardzo niezbędne i przeznaczone dla pracowników, rodziców, urzędników państwowych w celu uzyskania dostępu lub monitorowania działań podwładnych, dzieci i innych. Przed kontynuowaniem upewnij się, że ofiara zezwala na dostęp i monitorowanie swojego telefonu komórkowego. 2. Wybierz program SPY lub aplikację SPY Różne aplikacje lub programy szpiegowskie są oferowane przez różnych dostawców aplikacji. Studiuj i analizuj, aby znaleźć najlepszy program szpiegowski, który najlepiej pasuje do Twojego urządzenia mobilnego. Aby wybrać oryginalną aplikację, należy wziąć pod uwagę następujące czynniki. Cel aplikacji Wydajność aplikacji Bez względu na to, czy ukrywa on działalność szpiegowską niewykrytą przez ofiarę mySpy i Spymaster Pro to bardzo dobre aplikacje lub programy, które można wykorzystać do uzyskania dostępu do kont WhatsApp innych osób. Krok 3: Kup i zainstaluj najlepszy program szpiegowski Kup oryginalną aplikację i zainstaluj aplikację, postępując zgodnie z instrukcjami wyświetlanymi na ekranie. Ta aplikacja musi być zainstalowana na telefonie, a także na telefonie ofiary. Krok 4: skonfiguruj aplikację i rozpocznij śledzenie Postępuj zgodnie z instrukcjami, aby zainstalować aplikację i upewnij się, że poprawnie wykonałeś wszystkie ustawienia, aby rozpocząć proces hakowania. Teraz możesz odebrać całą rozmowę na koncie ofiary. Pomyślnie uzyskałeś dostęp do konta WhatsApp swojego przyjaciela lub ukochanych. Jak chronić się przed hackowaniem? Upewnij się, że twoje oprogramowanie jest aktualne. Użyj dobrego programu antywirusowego, który pomaga w spyware. Dobry program antywirusowy nie pozwala innym instalować oprogramowania szpiegującego w Twoim telefonie. Chroń swój telefon za pomocą ekranu blokady, aby inni nie mogli uzyskać dostępu do telefonu komórkowego bez Twojej zgody. Odpowiedzialność: Ten samouczek przeznaczony jest wyłącznie do celów edukacyjnych. Autor lub właściciel bloga nie ponosi odpowiedzialności za jakiekolwiek nadużycie podanych informacji. O autorze Imran UddinImran Uddin jest profesjonalnym blogerem z Indii i na All Tech Buzz pisze o blogowaniu, poradach, zarabianiu pieniędzy w Internecie itp. 12:04😢 Ktoś mi się włamał na konto Google?Nie spałem przez to pół nocy ze stresu. Wczoraj wieczorem postanowiłem zmienić sobie hasło na swoim głównym koncie Google (tam gdzie trzymam hasła, pliki w chmurze itp.) bo co jakiś czas wypada. Zmieniłem hasło co oczywiście wiązało się z wylogowaniem ze wszystkich urządzeń, w tym z mojego telefonu. Wziąłem fona, zalogowałem się, ale ze względu na włączoną dwustopniówkę to poproszono mnie o kod weryfikacyjny. Nigdy nie było z tym problemu, ale wyjątkowo zamiast dostać kod w SMS od Google, to dostałem go od jakiegoś dziwnego numeru, który jak chwilę później sprawdziłem okazał się podejrzany o hacki kont google, facebook, instagrama itp. jednak zdążyłem w ogóle jakkolwiek zareagować mój zasrany telefon postanowił mieć własny umysł i bez zapytania auto-uzupełnił rubryczkę o kod weryfikacyjny zawarty w owym SMS (który miał treść identyczną do tych googlowych). W panice błyskawicznie zmieniłem swoje hasło chyba z dwa razy (tym razem z kodami weryfikacyjnymi bezpośrednio od gugla) po czym zmieniłem je też na kilku ważniejszych dla mnie stronach. Sprawdziłem w historii logowań na głównym mailu to nikt mi się tam na szczęście nie wbił, w alertach bezpieczeństwa Google nie ma nic poza moimi ostatnimi zmianami haseł, a w zalogowanych i wylogowanych urządzeniach znajdują się tylko mój PC oraz telefon. Na szczęście nie trzymam zapisanych takich rzeczy jak hasła do banku. Mimo to i tak się boję - czy na pewno nikt dalej nie ma jakiegoś zdalnego dostępu do mojego konta, czy też wszedł i po prostu zatarł po sobie ślady. Nie wiem czy mogę zrobić z tym coś jeszcze... Nie wiem czy jest sens wzywania policji bo być może to był jakiś bug ze strony Google. Jestem strasznie zmieszany przez to. post wyedytowany przez adam11$13 2021-05-30 12:06:58 12:06 Wezwij policje. Lepiej dmuchac na zimne. 12:32😢 Tylko czy przyjmą takie zgłoszenie bo na dobrą sprawę na żadnej ze stron nie widzę śladów jakiejkolwiek cudzej działalności. Na większości ważnych stron mam włączoną dwustopniówkę czy to przez SMS albo przez Authenticatora i raczej nikt mi się nie dobijał. Być może w porę mi się udało zmieniać te hasło (minęła może dosłownie minuta). 12:52 odpowiedz4 odpowiedzi Alekde VIP Jak masz dwuetapowe zabezpieczenie to nikt ci konta nie ukradnie. Problem pojawia się tylko wtedy kiedy gubisz telefon. Nie ma żadnej potrzeby zmieniać haseł bo i po co ? 12:56 Żartowałem tylko :) Nie masz co się bać. 12:59 odpowiedz1 odpowiedź fenfir154 Generał Nie daję 100%, ale według mnie trochę przekombinowałeś całe myślenie podobnie jak komentarze pod numerem. Komuś przychodzi prawdziwy sms z kodem potwierdzenia ponieważ ktoś próbował właśnie włamać się im na konto. Była włączona dwustopniowa weryfikacja stąd ktoś dostał taki sms. Dopóki osoba włamująca się nie przechwyci kodu z tego smsa i nie użyje go po swojej stronie to konta nie przejmie. Pomyśl jak fałszywy kod z trefnego numeru miałby niby zadziałać jako weryfikacja po stronie google?U ciebie to już w ogóle nie ma się nad czym zastanawiać bo wymusiłeś zmianę hasła więc przyszedł ci sms z kodem. Nie zawsze przychodzi z podpisem google i tyle. Jak nie masz nieznanych urządzeń na liście jak i w alertach nie ma nic podejrzanego to wszystko gra i nie ma co panikować. post wyedytowany przez fenfir 2021-05-30 13:01:04 13:23 Mnie za to coś nie pasuje w wyszukiwarce. Albo mi się tylko jak google wyszukało, to adresy stron, to nie było tylko Tylko miały przed tym https albo widac od razu było że http. Teraz patrzę, i nie w lewym dolnym rogu pisze czy https czy nie. 14:17😉 odpowiedzWolfDale55 zanonimizowany15032001 Spokojnie, to tylko ja. Sprawdzałem Twoją czujność i zabezpieczenia, jest dobrze i można się rozejść. 16:09😂 mój zasrany telefon postanowił mieć własny umysł i bez zapytania auto-uzupełnił rubryczkę o kod weryfikacyjny zawarty w owym SMSNo to niezłe szambo musisz mieć w telefonie, a może wroga SI chciała ci go przejąć :D Internet pełen jest historii o tym, jak Chińczycy włamują się do systemów rządów i wielkich korporacji całego świata, kradnąc tajne dokumenty. Okazuje się jednak, że bezpieczeństwo skrzynek pocztowych zwykłych użytkowników też jest zagrożone. Mogło by się wydawać, że skrzynka pocztowa przeciętnego polskiego internauty nie posiada zbyt wielkiej wartości dla zagranicznego hakera. Ani nie znajdzie tam tajnych planów budowy myśliwców, ani planów przewrotu (chyba, że to skrzynka Brunona K.), a z kontem Allegro nie będzie wiedział, co począć. Jednak mimo to okazuje się, że próby włamania z innych krajów na konta polskich internautów zdarzają się dość często. A ostatnio niektóre z tych prób są dość ciekawe. Pierwszy raz naszą uwagę na chińską prowincję Anhui zwrócił Mikko Hypponen. Kilka dni temu zauważył on, że w sieci pojawiło się sporo wpisów internautów, na których konta Gmail próbował zalogować się ktoś właśnie z tego odległego zakątka świata. Wpis z Twittera Mikko Temat wydał się nam ciekawy, ale mieliśmy zbyt mało materiałów, by Wam go opisać. Został odłożony na półkę aż do dzisiaj, kiedy otrzymaliśmy od jednego z naszych Czytelników (dzięki Jakub!) zrzut ekranu, na którym znowu pojawiło się miasto Hefei w tajemniczej prowincji Anhui. Tym razem sprawa dotyczyła naszego rodaka, więc przyjrzeliśmy się jej bliżej. Zrzut ekranu otrzymany od Czytelnika Szybkie wyszukiwanie w Google pozwoliło nam ustalić, że nie jest to jednostkowy przypadek. W ciągu ostatnich 2 tygodni wyszukiwarka zindeksowała kilkanaście przypadków publikacji przez użytkowników komunikatów otrzymanych od Google, ostrzegających ich przed nieudaną próbą zalogowania na ich konto. Użytkownicy otrzymują wiadomość o treści: Imię, Ktoś ostatnio próbował użyć aplikacji do zalogowania się na Twoje konto Google ([email protected]). Zablokowaliśmy próbę logowania na wypadek, gdyby to był włamywacz usiłujący uzyskać dostęp do konta. Przejrzyj informacje o próbie logowania: niedziela, xx listopada 2012 08:00:00 GMT Adres IP: Lokalizacja: Hefei, Anhui, Chińska Republika Ludowa Jeśli nic nie wiesz o tej próbie zalogowania się, może to oznaczać, że ktoś inny chciał dostać się na Twoje konto. Jak najszybciej zaloguj się i zresetuj hasło. Odpowiednie instrukcje znajdziesz tutaj: Jeśli to Ty próbowałeś się zalogować i chcesz zezwolić tej aplikacji na dostęp do Twojego konta, wykonaj instrukcje podane na stronie Z poważaniem, Zespół kont Google Skąd przychodzą ataki Przeanalizowaliśmy kilkanaście podobnych komunikatów i zebraliśmy listę adresów źródłowych tej fali ataków. 90% z nich należy do przedziału – z pojedynczymi przypadkami adresów z klasy Kto jest właścicielem tych klas adresowych? W obu przypadkach whois daje nam tą sama odpowiedź. Wyniki zapytania whois Niestety z uwagi na sposób przydzielania adresacji IP w Chinach, możemy się jedynie dowiedzieć, że adresy te są zarządzane przez chińskiego operatora narodowego, który przypisał im lokalizację w prowincji Anhui (ALLOCATED PORTABLE oznacza, że adresy te nie są przypisane do konkretnego dostawcy internetu). Bez wątpienia ciekawy jest fakt, że ataki przychodzą z dość szerokiego zakresu adresacji. Przykładowe adresy to Być może jest to adres przydzielany jednemu atakującemu dynamicznie z bardzo dużej puli adresowej. Możliwe także, że do ataków wykorzystywanych jest więcej urządzeń o zbliżonej lokalizacji geograficznej, korzystających z tej samej puli adresów. Interesujące jest też to, że do tej pory nie trafiliśmy na dwa różne zgłoszenia ataku z tego samego IP. Jaki może być cel ataków? Jako że atakowane są losowe skrzynki internautów, istnieje duże prawdopodobieństwo, że zamiarem atakujących jest rozsyłanie spamu. Wraz z rozwojem mechanizmów antyspamowych coraz trudniej spamerom zapewnić dostarczenie wiadomości do adresata. Włamanie do cudzej skrzynki pocztowej i wykorzystanie listy kontaktów jej użytkownika do rozesłania spamu znacznie zwiększa prawdopodobieństwo doręczenia. Masowość tego procesu wskazuje, że wykorzystywane są loginy i hasła wykradzione w innych atakach. Mogą one pochodzić zarówno z włamań na inne serwery, gdzie użytkownik korzystał z tego samego hasła, jak i z danych wykradzionych przez botnety. Ciągle zagadka pozostaje dla nas, dlaczego włamywacze, próbując się dostać na konta Gmaila o europejskich loginach, nie korzystali z europejskich serwerów proxy, praktycznie prowokując Google do zablokowania dostępu. Dostałem takiego samego emaila od Google, co robić? Po pierwsze, nie panikować. Komunikat oznacza, że ktoś próbował się dostać do Twojego konta, ale Google to uniemożliwiło (Google blokuje próby dostępu z niespodziewanych lokalizacji – jeśli cały czas logujesz się tylko z Polski, próba logowania z Chin zostanie zablokowana). Niestety oznacza także, że ktoś zna Twoje hasło. Dlatego zalecamy: Szybką zmianę hasła na takie, które używane będzie tylko do tego konta Uruchomienie dwuczynnikowego uwierzytelnienia (zwanego przez Google weryfikacją dwuetapową) Sprawdzenie historii logowania do konta Google (tak na wszelki wypadek). Jeśli mimo zmiany hasła incydent się powtórzy, oznacza to, że prawdopodobnie na Twoim komputerze znajduje się koń trojański, kradnący Twoje bieżące hasła. Wtedy zalecamy interwencję programu antywirusowego. Nie dostałem takiego emaila, ale martwię się o bezpieczeństwo mojego konta Aby sprawdzić, czy nie doszło do udanego włamania na Twoje konto, możesz: Sprawdzić historię logowania do konta Google Sprawdzić wysłaną pocztę, czy nie znajdują się tam wiadomości, których nie pamiętasz (choć włamywacz mógł usunąć ślady swojej działalności) Przypomnieć sobie, czy otrzymywałeś ostatnio zwroty niedoręczonych emaili, których nie wysyłałeś (częsty objaw działalności spamera). Jeśli obawiasz się włamania, włącz dwuczynnikowe uwierzytelnienie, zmień hasło na unikatowe dla tego konta i stosuj oprogramowanie antywirusowe. Podobne wpisy Podstawy Bezpieczeństwa: Jak zadbać o swoją prywatność, używając Androida Jak wszystkie polskie media podały dalej fake newsa o włamaniu hakerów do banku Jakie dane rosyjski Killnet wykradł z serwera polskiej agencji Co ujawnili Anonymous (i inne grupy), czyli historia prawdziwych wycieków ostatnich tygodni Czego nie ujawnili Anonymous, czyli historia listy rosyjskich agentów i innych sensacyjnych wycieków Nie ma nic gorszego niż obudzić się rano i zorientować się, że ktoś ukradł nasze konto mailowe i zmienił hasło. Jak w takiej sytuacji odzyskać utracone wiadomości? W tym artykule wyjaśnimy, jak to zrobić. 9:15 rano. Zapowiada się spokojny poranek w biurze. Siadam przy biurku i uruchamiam komputer. Wszystko jest w jak najlepszym porządku do momentu, aż otworzę pocztę. Hasło na moim Gmailu zostało zmienione. Nachodzą mnie czarne myśli, ale zwalam to na niewyspanie. Wpisuję hasło ponownie – niestety nic. W międzyczasie okazuje się, że na moich kontach na Twitterze i Facebooku pojawiło się mnóstwo wiadomości i notyfikacji. Skąd? Osoby, które mam w swoich kontaktach, otrzymały dziwne wiadomości wysłane z mojego konta. Oto treść tej wiadomości: Mam nadzieję, że wiadomość ta dotrze w porę. Wybrałem się na wycieczkę do Granady w Hiszpanii, gdzie skradziono moje dokumenty wraz z paszportem, pieniędzmi i bagażem. W tej sytuacji mój bank potrzebuje czasu, aby przesłać dane potrzebne do odkręcenia całej tej sytuacji. Dlatego pomyślałem, że może mogę liczyć na twoją pomoc? Aby wrócić do domu potrzebuję 980€ na pokrycie kosztów. Czy możesz mi przesłać te pieniądze za pomocą MoneyGram? Prosze, daj znać. Co się dzieje? Ktoś musiał włamać się na moje konto, zmienić hasło i rozesłać tę wiadomość do wszystkich moich kontaktów, tworząc typowy spam. Co gorsza, wiadomość ta jest dość wiarygodna i sprawia wrażenie napisanej w kryzysowej sytuacji. Oczywiście nie każdy jest ekspertem od Internetu i otrzymałem wiele wiadomości zwrotnych, w których zmartwieni znajomi dopytywali o moją sytuację. Jak odzyskać konto W takim wypadku postanowiłem wypróbować standardowe rozwiązanie oferowane przez Google. Wypełniłem formularz odzyskiwania konta, w którym Google wymaga podania wielu informacji. Należy je więc dostarczyć, starając się, aby były jak najbardziej dokładne. Oto pierwszy screen formularza. Aby rozpocząć procedurę, należy zaznaczyć, że nie masz możliwości zalogowania się na swoje konto. W tym miejscu zostałem zapytany o następujące informacje: – data założenia konta, – nazwy kategorii, – przynajmniej pięć adresów mailowych osób, z którymi najczęściej się kontaktuję, – usługi Gmaila, z których najczęściej korzystam ze swojego konta (Kalendarz, Gtalk), – numer telefonu komórkowego, – pytanie zabezpieczające. Jeżeli nie masz pojęcia, o jakie Kategorie jesteś pytany, nie martw się. Chodzi o foldery, w których organizujesz swoje wiadomości mailowe. W moim przypadku były to: Adventure, Arcade, Personal i Work. To, czy odzyskasz swoje konto, czy nie, tak naprawdę zależy od ilości informacji, jakie dostarczysz Google. Dlatego też w swoim przypadku bardzo się starałem, aby przekazać maksymalną ilość danych i udowodnić, że jestem prawowitym właścicielem tego konta. Już prawie się udało Po zakończeniu tej procedury nareszcie otrzymałem e-maila i odzyskałem dostęp do mojego konta. Po zalogowaniu okazało się, że jako domyślny został ustawiony język Urdu oraz straciłem wszystkie zapisane czaty i kopie robocze e-maili. Cel wydawał się w zasięgu ręki, więc poczułem się zmotywowany. Wystarczyło tylko uzbroić się w cierpliwość i przywrócić poprzednie ustawienia. Strona domowa wyglądała strasznie. Pierwszym, co musiałem zrobić, było ustawienie języka. Spróbowałem przypomnieć sobie, w które przyciski trzeba kliknąć i po kilku nieudanych próbach w końcu się udało. Ty możesz pomóc sobie małą sztuczką: zmień język, klikając w przycisk pokazany na ilustracji. Ostatni krok to przywrócenie tematu graficznego. Moja poczta została przywrócona do poprzedniego stanu, ale muszę coś wyjaśnić. Chciałem przejrzeć historię i zobaczyć, co działo się na moim koncie. W tym celu otworzyłem historię. Na ilustracji wyraźnie widać, że moje koto padło dwukrotnie ofiarą ataku hakera, pierwszy raz o 2:16 rano z Włoch, a drugi raz o 9:15 rano z Nigerii. W moim przypadku haker zmienił e-mail do odzyskiwania konta na fikcyjny adres ssssssss@ Z tego powodu procedura jego odzyskiwania się skomplikowała. Na szczęście haker nie wygenerował nowej procedury dwustopniowej weryfikacji, bo wtedy odzyskanie konta stałoby się niemożliwe. Gdyby haker nie zmienił adresu e-mail do odzyskiwania konta, to prawdopodobnie mógłbym pominąć wszystkie kroki, które wykonałem, i po prostu zażądałbym wysłania nowego hasła. Google zgłosiłoby podejrzane działanie i zadałoby pytanie w celu potwierdzenia mojej tożsamości. Użyteczne środki bezpieczeństwa Co mnie uratowało? W takich sytuacjach chodzi o połączenie szybkości, pamięci i szczęścia. Nie każde odzyskiwanie konta zakończy się sukcesem. Czasami nie da się tego zrobić i Google automatycznie je usuwa. Rozwiązywanie takiego problemu zawsze jest żmudne i wiąże się z ryzykiem. Obawiałem się utraty danych i e-maili z wielu lat. Ale najbardziej bałem się sprowadzić ryzyko na konta e-mailowe moich znajomych. Na szczęście moje wiadomości wciąż były na swoim miejscu. Gdybym je stracił, musiałbym wypełnić formularz odzyskiwania e-maili, co wcale nie gwarantowałoby powodzenia. Aby lepiej się chronić, zmieniłem wszystkie hasła do sieci społecznościowych, aktywowałem weryfikację dwustopniową i wydrukowałem kody weryfikacyjne. To ostatnie jest szczególnie przydatne w sytuacjach, kiedy nie możesz dostać się do swojego konta i nie masz przy sobie telefonu (aby otrzymać kod przez wiadomość sms). Przykładem takiej sytuacji może być utrata telefonu za granicą, kiedy złodziej zablokuje dostęp do twojego konta. Jeśli posiadasz wydrukowane kody weryfikacyjne, możesz znowu się do niego dostać. Wszystkie dane się liczą. Nigdy nie pomijaj adresu e-mail do odzyskiwania i pytania zabezpieczającego – to może być klucz do odzyskania konta. Rzuć okiem na krok 9, dobrze wybierz swoje hasło (najlepiej żeby zawierało znaki specjalne) i aktywuj weryfikację dwustopniową. Dodatkowo przeczytaj nasze wskazówki jak zabezpieczyć swoje konto. Zobacz także: Jak ulepszyć Gmaila? 8 sztuczek na 10 uodziny Jak bronić się przed cyberprzemocą

jak włamać się na konto google