Jak chronić konta internetowe?

Poziom wiedzy: podstawowa

Włamanie do skrzynki e-mail czy innego konta internetowego może skutkować dużymi problemami. Właśnie dlatego ważne jest, by przestrzegać kilku podstawowych zasad bezpieczeństwa.

Większość z nas posiada sporo kont internetowych. Włamanie tylko do jednego z nich może uruchomić efekt domina, czyli pozwolić intruzowi na przejmowanie kolejnych kont. Najlepszym przykładem jest skrzynka e-mail – dostęp do skrzynki pozwala bowiem na zmianę haseł do innych kont, które zarejestrowaliśmy na ten adres e-mail.

Poniżej znajdziesz kilka podstawowych zasad, o których trzeba pamiętać, by Twoje konta w internecie były zawsze bezpieczne.

1. Twórz silne hasła

Im hasło dłuższe, tym silniejsze. Jeśli w trakcie ustalania hasła widzisz komunikat, że hasło powinno zawierać co najmniej ileś znaków, możesz przecież utworzyć dłuższe.

Tworząc hasło, nie używaj ani powszechnie znanych słów, ani sekwencji znaków, np. Abc123. Wymyśl hasło takie, które nic nie znaczy, czyli jest złożone z losowych znaków. Ponadto stosuj różne rodzaje znaków – nie tylko cyfry oraz małe i wielkie litery, ale też symbole i znaki specjalne.

Nie używaj tego samego hasła dla innych kont. Jeśli intruzowi uda się złamać hasło do jednego konta, z pewnością spróbuje użyć tego samego hasła do zalogowania się na Twoje inne konta.

2. Bezpiecznie przechowuj hasła

Skoro hasło powinno być długim ciągiem losowych znaków, a na dodatek takich haseł potrzebujemy sporo, to nie ma mowy o zapamiętywaniu haseł w głowie. W jakim miejscu można zapisywać takie hasła?

Bezpiecznym miejscem na pewno nie jest karteczka, plik na komputerze czy wpis w aplikacji do robienia codziennych notatek.

Najlepszym rozwiązaniem jest korzystanie z tzw. menedżerów haseł. Są to aplikacje, które przechowują wszystkie nasze hasła, a dostęp do tych haseł jest zabezpieczony hasłem głównym. Wbudowane menedżery haseł oferuje obecnie każda popularna przeglądarka internetowa, np. Google Chrome, Microsoft Edge, Mozilla Firefox, Opera czy Safari.

Wiele menedżerów oferuje następujące udogodnienia:

  • Podczas logowania na jakiejś stronie nie musisz wpisywać hasła. Menedżer automatycznie wklei hasło w pole logowania – oczywiście pod warunkiem, że podasz hasło główne lub uwierzytelnisz się w inny sposób, jeśli menedżer to umożliwia, np. odciskiem palca.
  • Podczas zakładania konta na jakiejś stronie menedżer sam zasugeruje Ci nowe, silne hasło, a jeśli je zaakceptujesz – zapisze je.

3. Uważaj na wyłudzaczy haseł

Jedną z metod oszustów jest podrabianie stron znanych firm i rozsyłanie linków do fałszywych stron logowania. Jeśli spróbujesz zalogować się na takiej stronie, osoby wyłudzające dane dostaną od Ciebie login i hasło. Inną metodą oszustów jest podawanie się za pracowników znanych firm i proszenie – pod różnymi pretekstami – o podanie hasła.

Metody wyłudzania, o których napisaliśmy powyżej to tzw. phishing. Aby nie paść ofiarą phishingu, nie klikaj w podejrzane linki i nie podawaj haseł żadnym osobom – nawet gdy mówią Ci o sytuacji wyjątkowej.

W razie jakichkolwiek wątpliwości, czy masz do czynienia z oryginalną firmą, skontaktuj się z nią telefonicznie. Oczywiście nie ufaj numerom telefonów, które podał Ci domniemany oszust. Wyszukaj je samodzielnie.

4. Włącz weryfikację dwuetapową

Weryfikacja dwuetapowa to dodatkowa metoda logowania, następująca po pomyślnym zalogowaniu pierwszą metodą.

Wyobraź sobie, że intruz poznał Twoje hasło i podał je w trakcie logowania. Bez weryfikacji dwuetapowej ta osoba byłaby już zalogowana na Twoim koncie. Dzięki weryfikacji dwuetapowej musi wykonać jeszcze jedno zadanie, np. podać kod z SMS-a, który przyszedł na Twój telefon.

Zalecamy, by włączyć weryfikację dwuetapową na każdym koncie internetowym, które oferuje takie dodatkowe zabezpieczenie.

5. Korzystaj z zaufanych urządzeń

Staraj się logować tylko na zaufanych urządzeniach – czyli takich, które należą do Ciebie i są dobrze zabezpieczone. Jeśli musisz zalogować się na obcym urządzeniu, np. w pracy lub szkole, koniecznie uruchom przeglądarkę w trybie prywatnym (incognito), by mieć pewność, że nie zostawisz po sobie ważnych danych. Gdy zakończysz korzystanie z konta, pamiętaj o wylogowaniu się z niego i zamknięciu przeglądarki.

Powyżej wymieniliśmy kilka podstawowych zasad bezpieczeństwa. Mamy nadzieję, że ten artykuł zachęci Cię do samodzielnego poszukiwania w internecie innych cennych porad dotyczących bezpieczeństwa.

Data publikacji: 15 listopada 2022, autor: Adrian Such

Inne artykuły