Jak odzyskać zhakowane konto Microsoft i zapobiec przyszłym włamaniom

  • Owen Little
  • 0
  • 4376
  • 59
Reklama

Konta Microsoft są teraz używane do przechowywania plików OneDrive, wiadomości e-mail w usłudze Outlook.com, rozmów Skype, a nawet logowania do systemu Windows 8 Jak firma Microsoft zmieniła konta użytkowników w systemie Windows 8 Jak firma Microsoft dokonała przeglądu kont użytkowników w systemie Windows 8 Co się dzieje z kontami użytkowników w systemie Windows 8? Nie jest to skomplikowane - Microsoft chce, aby wszyscy korzystali z konta online w celu zalogowania się do systemu operacyjnego na komputerze. Oczywiście oferują ekwiwalent offline, ale… Będziesz chciał odzyskać to konto Microsoft, jeśli kiedykolwiek zostanie zhakowane - a Microsoft oferuje kilka sposobów odzyskania konta.

Sprawdź, czy Twoje konto jest zagrożone

Jeśli nie możesz zalogować się na swoje konto przy użyciu zwykłego hasła, możliwe, że osoba atakująca przejęła konto i zmieniła hasło. To oczywisty rodzaj włamania - po prostu nie będziesz już mieć dostępu do swojego konta.

Jeśli możesz zalogować się na swoje konto, skorzystaj ze strony Monitoruj ostatnią aktywność w witrynie firmy Microsoft. Ta strona pokazuje ostatnią aktywność na Twoim koncie, w tym adresy IP, które ostatnio się na nim zalogowały oraz ich platformę i przeglądarkę. Na przykład, jeśli używasz tylko urządzeń z systemem Windows, ale widzisz urządzenie z systemem Linux, które się loguje, to problem. Co ważniejsze, sprawdź adresy IP logujące się do urządzenia i upewnij się, że pasują do miejsc, z których się logujesz. Jeśli mieszkasz gdzieś w USA i widzisz, że ktoś zalogował się z Rosji, wiesz, że jest problem.

Jeśli zobaczysz, że próba logowania jest nieprawidłowa, możesz powiedzieć Microsoftowi, że to nie ty.

Aby sprawdzić publiczny adres IP bieżącego komputera, odwiedź Google i wyszukaj “moje IP” bez cudzysłowów. Możesz także po prostu przeszukać Bing i załadować jeden z nich “Jakie jest moje IP” strony, aby uzyskać odpowiedź.

Jak odzyskać zhakowane konto

Przed przejściem do procesu odzyskiwania konta warto przeskanować obecne komputery w poszukiwaniu złośliwego oprogramowania. Twoje hasło mogło zostać przechwycone przez keyloggera. 5 sposobów ochrony przed keyloggerami. 5 sposobów ochrony przed keyloggerami. Keyloggery to jedno z najbardziej przerażających zagrożeń dla bezpieczeństwa komputera. Przestrzegaj tych wskazówek, abyś nie padł ofiarą hakerów. lub inny złośliwy program działający na komputerze. Jaka jest różnica między robakiem, wirusem trojańskim i wirusem? [MakeUseOf wyjaśnia] Jaka jest różnica między robakiem, trojanem i wirusem? [MakeUseOf wyjaśnia] Niektóre osoby nazywają każdy rodzaj złośliwego oprogramowania „wirusem komputerowym”, ale to nie jest dokładne. Wirusy, robaki i trojany to różnego rodzaju złośliwe oprogramowanie o różnych zachowaniach. W szczególności rozprzestrzeniają się w bardzo… Jeśli zmienisz hasło na tym komputerze, atakujący mogą przechwycić nowe hasło. Zainstaluj sprawdzony program antywirusowy i przeskanuj swój komputer w poszukiwaniu złośliwego oprogramowania, zanim przejdziesz dalej.

Jeśli nadal możesz zalogować się na swoje konto, skorzystaj ze strony Zmień hasło na pulpicie nawigacyjnym konta Microsoft. Ustaw nowe, silne hasło Jak utworzyć silne hasło, którego nie zapomnisz Jak utworzyć silne hasło, którego nie zapomnisz Czy wiesz, jak utworzyć i zapamiętać dobre hasło? Oto kilka porad i wskazówek, jak zachować silne, osobne hasła dla wszystkich kont online. . Osoby uzyskujące dostęp do Twojego konta za pomocą starego hasła nie będą mogły zalogować się przy użyciu nowego hasła.

Jeśli nie możesz zalogować się na swoje konto, użyj strony Resetuj hasło w witrynie firmy Microsoft. Jeśli wcześniej podałeś zapasowy adres e-mail lub numer telefonu komórkowego, aby potwierdzić, że jesteś właścicielem konta, zostaniesz poproszony o podanie tych informacji.

Jeśli zalogowałeś się na konto z systemu Windows 8 i oznaczyłeś swój komputer jako “zaufany komputer,” Pięć wskazówek dotyczących zarządzania bezpieczeństwem w systemie Windows 8.1 Pięć wskazówek dotyczących zarządzania bezpieczeństwem w systemie Windows 8.1 spróbuj zresetować hasło z zaufanego komputera. Microsoft będzie wiedział, że jesteś prawdziwym właścicielem konta i nie poprosi o dodatkowe informacje weryfikacyjne, jeśli zresetujesz hasło z zaufanego komputera.

Jeśli żadna z tych wskazówek nie pomoże, odwiedź stronę Odzyskaj swoje konto Microsoft. Microsoft poprosi Cię o wypełnienie kwestionariusza zawierającego odpowiedzi na określone pytania dotyczące konta i wiadomości e-mail tam zapisanych. Podane odpowiedzi potwierdzą, że jesteś prawdziwym właścicielem konta - z tej metody można skorzystać, nawet jeśli nie podałeś żadnych informacji umożliwiających odzyskanie konta. Witryna Microsoft mówi “Ktoś skontaktuje się z Tobą w ciągu 24 godzin (zwykle znacznie wcześniej)”, więc po wypełnieniu kwestionariusza będziesz musiał trochę poczekać.

Unikaj przyszłych włamań

Postępuj zgodnie z naszymi wskazówkami dotyczącymi zabezpieczania kont Microsoft. 5 wskazówek bezpieczeństwa, które należy wziąć pod uwagę podczas korzystania z konta Microsoft. 5 wskazówek bezpieczeństwa, które należy wziąć pod uwagę, korzystając z konta Microsoft. Nie możesz korzystać z większości nowego interfejsu użytkownika Windows 8 bez konta Microsoft. Konto do zalogowania się na komputerze jest teraz kontem online. Rodzi to obawy dotyczące bezpieczeństwa. aby zapobiec naruszeniu bezpieczeństwa konta Microsoft w przyszłości. Ustaw silne hasło, którego ludzie nie mogą łatwo odgadnąć, użyj weryfikacji dwuetapowej Co to jest uwierzytelnianie dwuskładnikowe i dlaczego warto go używać Co to jest uwierzytelnianie dwuskładnikowe i dlaczego warto go używać Uwierzytelnianie dwuskładnikowe (2FA) to metoda bezpieczeństwa, która wymaga dwóch różnych sposobów udowodnienia tożsamości. Jest powszechnie stosowany w życiu codziennym. Na przykład płacenie kartą kredytową wymaga nie tylko karty,… aby uniemożliwić zalogowanie się, nawet jeśli odkryją twoje hasło, oraz podać pomocnicze adresy e-mail i numery telefonów, pod którymi Microsoft może się z Tobą skontaktować. Te adresy nie są używane tylko do odzyskiwania - Microsoft używa kodów tam wysłanych, aby potwierdzić, że jesteś tym, za kogo się podajesz, jeśli nie masz włączonej weryfikacji dwuetapowej.

Możesz także poprosić firmę Microsoft o dostarczanie powiadomień o zabezpieczeniach do telefonu. Domyślnie są one wysyłane pocztą e-mail. Jeśli Microsoft wysyła je SMS-em, prawdopodobieństwo, że ktoś spróbuje uzyskać dostęp do Twojego konta, będzie natychmiast widoczne.

Obowiązują również typowe wskazówki dotyczące bezpieczeństwa w Internecie. Nie daj się nabrać na strony phishingowe Czym dokładnie jest phishing i jakich technik używają oszuści? Czym dokładnie jest phishing i jakich technik używają oszuści? Sam nigdy nie byłem fanem rybołówstwa. Wynika to głównie z wczesnej wyprawy, kiedy mój kuzyn zdołał złapać dwie ryby, podczas gdy ja złapałem zip. Podobnie jak w prawdziwym rybołówstwie, oszustwa związane z wyłudzaniem informacji nie są… udające, że Microsoft kradnie hasło do konta. Nie wysyłaj hasła do konta pocztą e-mail - nikt w firmie Microsoft ani innej legalnej firmie nigdy nie skontaktuje się z Tobą za pośrednictwem poczty e-mail i poprosi o podanie hasła. Zabezpiecz swój komputer, konfigurując oprogramowanie antywirusowe, umożliwiając automatyczne aktualizacje Windows Update: wszystko, co musisz wiedzieć Windows Update: wszystko, co musisz wiedzieć Czy Windows Update jest włączony na twoim komputerze? Windows Update chroni Cię przed lukami w zabezpieczeniach, aktualizując system Windows, Internet Explorer i Microsoft Office za pomocą najnowszych poprawek bezpieczeństwa i poprawek błędów. i odinstalowywanie podatnego oprogramowania, takiego jak Java Czy Java jest niebezpieczna i czy należy ją wyłączyć? Czy Java jest niebezpieczna i czy należy ją wyłączyć? Wtyczka Java Oracle firmy Oracle jest coraz popularniejsza w Internecie, ale coraz częściej pojawia się w wiadomościach. Czy Java pozwala na zainfekowanie ponad 600 000 komputerów Mac, czy Oracle… .

Konta Microsoft są bardzo podobne do innych kont. Ten proces jest bardzo podobny do procesu odzyskiwania na przykład zhakowanego konta Google. Wskazówki dotyczące zabezpieczania konta - włączania uwierzytelniania dwuetapowego, ustawiania silnego hasła, zabezpieczania komputera itd. - pomogą zabezpieczyć wszystkie konta online.

Czy kiedykolwiek musiałeś odzyskać zhakowane konto Microsoft lub inny rodzaj konta? Pozostaw komentarz i dowiedz się, jak przebiegał proces!

Źródło zdjęcia: ToddABishop na Flickr




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.