Jak chronić się przed hakerami online
Opublikowany: 2021-07-03Istnieją tysiące zagrożeń cyberbezpieczeństwa, a nowe warianty pojawiają się cały czas. Dlatego ważne jest, aby dowiedzieć się, jak chronić komputer przed włamaniami, oszustwami, złośliwym oprogramowaniem, naruszeniem prywatności i innymi formami ataków cyberbezpieczeństwa.
Ten artykuł będzie kompilacją przydatnych wskazówek, jak chronić siebie, swoje konta internetowe i dane przed nieautoryzowanymi osobami. Zapewni również kompilację narzędzi i zasobów bezpieczeństwa. Na koniec poznasz kilka wskazówek dotyczących ochrony i bezpieczeństwa w Internecie.

Silne hasła są ważne
Zamki w twoich drzwiach odstraszają włamywaczy. Hasła pełnią podobne funkcje, zapobiegając nieautoryzowanemu dostępowi do Twoich urządzeń i kont internetowych. Jednak słabe hasło jest tak samo dobre (lub gorsze) jak brak hasła. To jak drzwi ze słabym zamkiem.
Twoje hasła nie muszą być skomplikowane ani zbyt długie. Muszą być tylko unikalne (lub trudne), aby nieznana strona mogła założyć, odgadnąć lub złamać. Najlepiej byłoby użyć najbezpieczniejszego hasła, jakie możesz sformułować. Unikaj używania jako hasła danych osobowych, takich jak imię i nazwisko, data urodzenia, imię dziecka, imię zwierzaka, miejsce urodzenia, imię partnera, rocznica ślubu itp. Te szczegóły są powszechnie znane i mogą być łatwo dostępne dla profesjonalnego hakera.

Silne hasło powinno zawierać cyfry, wielkie i małe litery, symbole itp. Aby uzyskać więcej wskazówek, zalecamy zapoznanie się z tym obszernym przewodnikiem dotyczącym tworzenia silnego hasła.
Oprócz zabezpieczenia swojego konta silnym hasłem, unikaj używania tego samego hasła na wielu stronach internetowych, kontach i urządzeniach. Rozważ użycie aplikacji do zarządzania hasłami (lub Menedżera haseł), jeśli masz trudności z zapamiętaniem lub zapamiętaniem haseł. Oprócz zapewnienia bezpieczeństwa haseł wiele menedżerów haseł może pomóc w tworzeniu unikalnych i silnych haseł.
Zabezpiecz swoje konta online za pomocą uwierzytelniania dwuetapowego
Uwierzytelnianie dwuetapowe (2FA) lub uwierzytelnianie dwuetapowe to kolejny skuteczny sposób ochrony kont internetowych przed hakerami. Po aktywacji po wprowadzeniu hasła do konta konieczne będzie podanie kodu zabezpieczającego (wysyłanego na Twój numer telefonu lub adres e-mail).

Przejdź do sekcji bezpieczeństwa swojego konta, aby włączyć uwierzytelnianie dwuskładnikowe. Zapoznaj się z tym samouczkiem, aby dowiedzieć się, jak działa uwierzytelnianie dwuskładnikowe i jak aktywować środek bezpieczeństwa na LinkedIn, Instagramie, Twitterze i Facebooku.
Istnieją również dedykowane aplikacje 2FA (np. Google Authenticator), które działają na urządzeniach mobilnych i komputerach PC. Te aplikacje uwierzytelniające wysyłają kody 2FA nawet bez połączenia z Internetem lub smartfona. 2FA dodaje dodatkową warstwę ochrony do Twoich kont internetowych, co utrudnia hakerowi dostęp do Twoich danych.
Kup lub pobierz oprogramowanie do skanowania złośliwego oprogramowania
Hakerzy tworzą złośliwe oprogramowanie, które kamufluje legalne programy systemowe w celu uzyskania dostępu do komputera osobistego, plików, dokumentów i kont. Chociaż współczesne systemy operacyjne są dostarczane z wbudowanymi narzędziami zabezpieczającymi, które usuwają złośliwe oprogramowanie, zazwyczaj nie są one wystarczająco zaawansowane, aby chronić komputer.

Zalecamy posiadanie na urządzeniu programu antywirusowego innej firmy, który służy jako dodatkowa warstwa bezpieczeństwa. Te programy antywirusowe oferują solidną ochronę w czasie rzeczywistym przed szerszym zakresem złośliwego oprogramowania. Najlepsze oprogramowanie antywirusowe wyeliminuje złośliwe pliki i oprogramowanie szybciej niż wbudowany system bezpieczeństwa urządzenia. Możesz nawet skonfigurować program antywirusowy, aby skanował komputer przed uruchomieniem systemu operacyjnego.
Jeśli używasz urządzenia z systemem macOS, sprawdź niektóre z najlepszych opcji antywirusowych dla komputerów Mac. W przypadku urządzeń z systemem Linux te bezpłatne programy antywirusowe zapewniają najlepszą ochronę przed złośliwym oprogramowaniem. W tej kompilacji najlepszych programów antywirusowych na Chromebooka dowiesz się, jak korzystać z narzędzi zabezpieczających innych firm, aby chronić swoje urządzenie z Chrome OS. W systemie Windows te skanery złośliwego oprogramowania gwarantują wysadzenie każdego wirusa. Ten artykuł na temat usuwania upartego złośliwego oprogramowania w systemie Windows to kolejny przydatny zasób, który zalecamy.
Używaj wirtualnych kart debetowych do zakupów online

Cyberprzestępcy włamują się do Twoich kont internetowych z wielu powodów, jednym z nich jest kradzież informacji o karcie lub bankowości. Haker może nielegalnie uzyskać te dane za pośrednictwem oprogramowania szpiegującego, narzędzi phishingowych (fałszywych witryn internetowych, wiadomości e-mail i aplikacji) oraz publicznych sieci Wi-Fi. Nie używaj swoich kart w każdej witrynie, aby uniknąć oszustwa lub kradzieży kart kredytowych. Podobnie nie używaj aplikacji bankowych w publicznych sieciach Wi-Fi.
Przed wprowadzeniem danych karty w dowolnej bramce płatności online upewnij się, że witryna jest bezpieczna i legalna. Co więcej, używaj swoich kart tylko w zaufanych i renomowanych witrynach, aplikacjach i platformach. Jeśli często robisz zakupy w wielu sklepach e-commerce, rozważ użycie kart wirtualnych lub jednorazowych. Karty te są łatwe w tworzeniu, wygodne w użyciu i, co najważniejsze, chronią Twoją główną kartę bankową przed cyberprzestępcami.


Jeśli robisz zakupy na stronie po raz pierwszy, użyj karty wirtualnej lub jednorazowej z ograniczonymi środkami. Rekomendujemy posiadanie wirtualnej karty dedykowanej zakupom internetowym, jednej do subskrypcji, a drugiej do innych e-płatności. Oprócz ochrony głównej karty bankowej przed hakerami i potencjalnymi naruszeniami danych, karty wirtualne pomagają również w zarządzaniu pieniędzmi, planowaniu i budżetowaniu.
Chcesz zacząć korzystać z wirtualnych kart? Zapoznaj się z tym zestawieniem renomowanych dostawców jednorazowych kart kredytowych, aby uzyskać więcej informacji. Skoro już przy tym jesteś, powinieneś również zapoznać się z tym obszernym samouczkiem na temat wykrywania fałszywych stron internetowych – nie daj się zwieść oszustom.
Jeśli podejrzewasz, że dane Twojej karty zostały naruszone, natychmiast zgłoś się do swojego banku lub firmy wydającej kartę.
Unikaj publicznych komputerów

Dostęp do kont internetowych z publicznego komputera jest podobny do wręczania intruzowi kluczy do mieszkania. W przeciwieństwie do urządzeń osobistych haker może bardzo łatwo uzyskać informacje, które wprowadzasz na komputerze publicznym. Tak więc, o ile możesz, unikaj korzystania z komputerów publicznych.
Jeśli chcesz uzyskać dostęp do Internetu na komputerze publicznym, zrób to w trybie „Incognito” lub „Prywatne przeglądanie”. Co najważniejsze, upewnij się, że po zakończeniu usuwasz ślady informacji. Wyczyść pliki cookie, historię przeglądania itp. z przeglądarki. Zapoznaj się z tym artykułem na temat bezpiecznego korzystania z komputera publicznego, aby uzyskać więcej wskazówek dotyczących bezpieczeństwa.
Użyj jednorazowego adresu e-mail

Używanie podstawowego adresu e-mail do rejestracji w każdej witrynie internetowej, usłudze online, wersji próbnej aplikacji itp. wiąże się z ryzykiem bezpieczeństwa. Twoja skrzynka odbiorcza jest narażona na wszelkiego rodzaju wiadomości spamowe od hakerów i cyberprzestępców. Używanie jednorazowych adresów e-mail (zwanych również tymczasowymi lub wyrzucanymi adresami e-mail) do nieistotnych lub jednorazowych czynności to dobry sposób na trzymanie spamu i wiadomości phishingowych z dala od skrzynki odbiorczej.
Jeśli nie masz pewności co do autentyczności witryny żądającej Twojego adresu e-mail, zalecamy podanie tymczasowego adresu e-mail, a nie zwykłego adresu e-mail. Jeśli witryna okaże się fałszywa, możesz być pewien, że Twój prawdziwy/osobisty adres e-mail jest bezpieczny.

Istnieją klienty poczty e-mail, które umożliwiają tworzenie tymczasowych adresów o ważności od minut do dni, tygodni lub miesięcy. Niektóre pozwalają nawet tworzyć jednorazowe konta e-mail bez daty wygaśnięcia. Ta kompilacja najlepszych (i bezpłatnych) dostawców jednorazowych kont e-mail zawiera wszystko, co musisz wiedzieć.
Chroń swoją kamerę internetową, chroń swoją prywatność
Hakowanie kamer internetowych to kolejna rosnąca forma naruszania prywatności, głównie ze względu na coraz częstsze stosowanie urządzeń Internetu rzeczy (IoT), takich jak elektroniczne nianie, inteligentne dzwonki do drzwi i inne urządzenia z kamerą internetową. Haker może przeniknąć do Twojej sieci i zdalnie sterować kamerą internetową Twojego urządzenia.

Jeśli kamera internetowa zapala się, gdy nie jest używana, może to oznaczać, że urządzenie zostało zhakowane. Więc co możesz z tym zrobić? Aktywuj wyłącznik awaryjny kamery internetowej urządzenia — jest to fizyczny przełącznik lub przycisk, który odcina zasilanie kamery internetowej. Jeśli twoje urządzenie nie ma wyłącznika kamery internetowej, zainwestuj w osłonę kamery internetowej - kosztują od 2 do 5 USD.
Innym sposobem ochrony kamery internetowej przed włamaniami jest upewnienie się, że sieć jest wolna od złośliwego oprogramowania. Zapoznaj się z tym przewodnikiem dotyczącym sprawdzania routera pod kątem złośliwego oprogramowania.
Aktualizuj swoje aplikacje
Stare i nieaktualne aplikacje często zawierają luki i błędy, które hakerzy wykorzystują jako punkty wejścia do Twoich urządzeń i kont. Zalecamy, aby zawsze aktualizować aplikacje, gdy tylko pojawi się nowa wersja. Co więcej, włącz automatyczną aktualizację w sklepie z aplikacjami na urządzeniu lub w menu ustawień aplikacji.

Jest więcej do zrobienia
Chociaż powyższe zalecenia zmniejszą ryzyko zhakowania komputera, warto wspomnieć o innych środkach zapobiegawczych i narzędziach. Na przykład skanery antywirusowe działające w trybie online mogą wykrywać i usuwać z komputera różne złośliwe pliki i programy. Szyfrowanie urządzeń pamięci masowej zapobiegnie również dostaniu się plików w niepowołane ręce.
Hakerzy mogą przejąć Twój telefon, próbując złamać dwuskładnikowe uwierzytelnianie Twojego konta. Przeczytaj zalecenia dotyczące środków ostrożności w tym samouczku dotyczące ochrony telefonu i karty SIM przed hakerami.