Elektroda.pl
Elektroda.pl
X
Proszę, dodaj wyjątek dla www.elektroda.pl do Adblock.
Dzięki temu, że oglądasz reklamy, wspierasz portal i użytkowników.

włamanie na komputer - ktoś śledzi moje działania

06 Maj 2011 09:40 11130 22
  • Poziom 9  
    Witam, zalogowałam się na tym forum szukając jakiejś pomocy, ponieważ z programów komputerowym jestem "noga".
    3 maja próbując zalogowac się na pocztę onet nie udało mi się, a ustalone pytanie przypominające napewno nie było moje, czyli ewidentnie ktoś przywłaszczył sobie mój adres email. Zadzwoniłam do BOK onet-u i dowiedziałam się, że aby je odzyskac muszę wypełnic formularz o eymuszenie zmiany hasła,dzięki czemu zweryfikują moją tożsamośc. W między czasie korzystałam ze swojego drugiego konta na gmail i założyłam jescze jedno na interii - wszędzie inne hasła. Dziś nie mogę zalogowac się na zdnym koncie. A zapomniałam dodac, że do wczoraj korzystałam z dwóch kont oraz otrzymałam info z onetu, że weryfikacja danych pomyślna i już jest moje hasło. No ale dziś już nie mam dostępu do żadnego z nich. Także podejrzewam, że ktoś ma jakiś program śledzący czy coś. (z góry przepraszam za nieprofesjonalne słownictwo) Mam jakąś zaporę na komputerze, ale nic więcej nie wiem bo takimi rzeczmai zawsze zajmował się mój brat. Bardzo proszę o rady, co mogę w tej sytuacji zrobic?
    Pozdrawiam
    Magda
  • Poziom 43  
    Podejrzewasz kogoś? Zazdrosnego chłopaka albo znajome osoby? Dla obsługi kont sprawa wygląda jak zauważyłaś dość prosto... Czy przypadkiem nie korzystałaś z opcji zapamiętywania haseł w przeglądarce? To jest jedna z dziur jakie są używane, zwłaszcza, kiedy ktoś "przypadkiem" zgadnie hasło swej ofiary.
  • Poziom 9  
    Niestety nie podejrzewam nikogo, a z opcji zapamiętywania haseł nigdy nie korzystam, jestem dosyc ostrożna przynajmniej tak mi się wydaje, w odróżnieniu od mojego brata np, bo on korzysta z tej opcji zapamiętywania, ale ma swój komp stacjonarny ja mam laptopa. Czy da się jakoś namierzyc taką osobę? gdzie się zwrócic o pomoc co zrobic? format?nowe zabezpieczenia, czy cos to da??

    Dodano po 4 [minuty]:

    A dodam jeszcze że teraz korzystam z przeglądania inprivate, ale nie wiem, czy to cos zmienia :/
  • Poziom 43  
    Na początek proste pytanie - czy jest na tych kontach coś cennego?
    Jeśli nie to nowe konta z silnymi kluczami i żadne "raczej uważam" tylko uważam - nie informuj od razu o nowym koncie hurtem wszystkich znajomych tylko tam gdzie to jest konieczne, zwłaszcza formalnie. Na wszelki wypadek warto by przetrzepać dyski przed niechcianym oprogramowaniem. Tu zapewne jeszcze możesz coś poczytać i ktoś coś napisze.
  • Poziom 9  
    No myślę, że tak tam są moje dane osobowe, na jedno z nich dostaję elektroniczne wyciągi bankowe, jeśli dokonuję jakichs zakupów przez internet to też moje konto kontaktowe. Jakie tą są konta z silnymi kluczami?? I powtarzam, jestem ostrożna nigdy nikomu nie podaję swoich haseł, pin-ów itp ani nie trzymam ich w żadnych dostępnych miejscach, niektóre są tylko i wyłącznie w mojej głowie (nie zapisuję ich).

    Dodano po 1 [minuty]:

    a i nie informuję wszystkich o nowym mailu, gdyż w zasadzie bardzo rzadko używam prywatnie, więc nie podaję od razu wszystkim, raczej do kontaktów prywatnych używam telefonu
  • Poziom 9  
    no dla mnie to też jest bardzo dziwne, nie wiem, czy ktoś się bawi moim kosztem? nie mam pojęcia.. :/ oczywiście wiąże się to dla mnie z tym, że jestem zdenerwowana i muszę śledzic czy coś złego nie dzieje się na moim koncie bankowym (oczywiście już nie elektronicznie), czy wtakim razie może to byc jakiś błąd sieciowy,czy jakis wirus nie związany ściśle ze mną czy jakies inne niecelowe działania?
  • Pomocny post
    Poziom 35  
    1. Bezpieczeństwo
    1.1. Rezydentny antywirus.
    Brak w kompie rezydentnego antywira (aktualnego i działającego) umożliwia obcym przejęcie kontroli nad twoim kompem a co za tym idzie także możliwość kontrolowania twoich działań czyli między innymi również logowanie się do różnych serwisów.
    Zainstaluj rezydentnego antywira (np. Avast) i w trakcie instalacji zaznacz pełne skanowanie po uruchomieniu. Po zakończeniu skanowania i załadowaniu się windowsa sprawdź również kompa antywirem online (np. skaner.mks.com.pl).
    1.2. Silne hasło.
    Zabezpieczanie dostępu słabym hasłem ułatwia innym "złamanie" hasła dlatego powinno się stosować:
    (A) hasła dłuższe - większość serwisów wymaga co najmniej 6 znaków ale lepiej gdy jest ich znacznie więcej np. 20
    (B) hasła nie słownikowe - hasła w których nie ma żadnych słów dających się znaleźć w słownikach, zwłaszcza słów związanych z tobą, czyli żadnych imion, nazwisk (własnych lub znajomych), ksyw, miejsc, etc. Nie powinno się umieszczać w haśle również żadnych liczb związanych z własną osobą lub bliskimi np. dat urodzin, imienin, rocznic itp
    (C) hasła mieszane - różne wielkości liter i dodatkowo również znaki interpunkcyjne.
    Przykładowe hasło słabe: beata73
    Przykładowe hasło silne: 85m4L,7k;pZ2dHe3y
    1.3. Bezpieczne zachowania.
    (A) Nigdy pod żadnym pretekstem nie przekazuje się nikomu hasła i loginu (jeżeli login jest inny niż nazwa konta zawarta w adresie), ani żadnych informacji które mogą kogokolwiek naprowadzić na to jakie jest hasło.
    (B) Nigdy nigdzie nie powinno się zapisywać haseł. Jeżeli ma się zapisane hasła na kartce która jest w portfelu lub w etui na dokumenty to jest się narażonym na zgubienie lub kradzież.
    (C) Nie powinno się stosować tego samego hasła do wielu serwisów. Jeżeli ktoś zdobędzie hasło do jednego serwisu to wtedy będzie miał dostęp do pozostałych.
    (D) Jeżeli ma się "słabą głowę" (do alkoholu) to nie powinno się imprezować razem z osobami zainteresowanymi zdobyciem hasła ponieważ mogą wykorzystać "słabą głowę" do zdobycia hasła.
    (E) W takcie logowania się do serwisów hasło należy wpisywać tak żeby tego nie widział nikt inny i tak żeby to było po za zasięgiem kamery lub aparatu.

    2. Awarie.
    Serwery pocztowe (klienci również) przechowują wiadomości na dwa różne sposoby. Pierwszy polega na tym że każda wiadomość jest przechowywana jako odrębny plik (rzadko stosowane) a drugi polega na tym że wszystkie wiadomości z jednego "katalogu" są połączone w jeden duży zbiorczy plik.
    Większość użytkowników nie dzieli poczty odebranej na mniejsze katalogi co skutkuje tym że plik katalogu poczty odebranej urasta do bardzo dużych rozmiarów. Jeżeli taki plik przekroczy jakiś krytyczny rozmiar (często zależny od ilości pamięci RAM w serwerze) to wtedy serwer pocztowy (nie hardware ale software) ma problem z zalogowaniem użytkownika przez POP3/IMAP/SMTP (komunikaty o błędnym loginie lub haśle). Czasami (ale nie zawsze) w takiej sytuacji można się jeszcze zalogować przez WWW. Jeżeli można się zalogować przez WWW to należy podzielić pocztę odebraną na kilka mniejszych katalogów.
  • Poziom 10  
    Witam
    ja bym radził zgłosic ten przypadek na policje , bo tylko w ten sposób możesz dojśc do sprawcy oraz zablokowac dalsze próby ingerencji w Twój komputer .
    Jest to tak zwane włamanie na konto ujęte w naszym kodeksie karnym a więc wypełnia znamiona przestępstwa . Jesli chcesz i interesują Cię szczegóły moge rozwinąc ten wątek
    Pozdrawiam
  • Poziom 9  
    Iagre wielkie dzięki za wyjaśnienie pewnych kwestii krok po kroku, na pewno zastosuję się do Twoich wskazówek. Moje hasła jeśli chodzi o konta mailowe może rzeczywiście były średniej siły, jednak i tak to wszytsko jest dziwne, może to tylko jacyś gówniarze się bawią i sprawdzają swoje umiejętności, nie wiem..
    Oczywiście na pewno zainstaluję dziś odpowiedni program.
    Odnosnie awarii poczt elektronicznych - dzięki miło wiedziec, że coś takiego istnieje, jednak w przypadku dwóch kont ich przeładowanie - niemożliwe, gdyż dopiero co je założyłam.
    Jeszcze raz dziękuję za cenne rady

    Dodano po 3 [minuty]:

    Do piotr-2006. Jak najbardziej, bardzo proszę o rozwinięcie tego wątku. Nie jestem małolatą, która używa komputera do zabawy, staram się zachowywac bezpieczeństwo, nwet nie mam kont na popularnych portalach społecznościowych, właśnie dlatego, że mam ograniczone zaufanie do pewnych witryn, a i tak przytrafiła mi się taka nieprzyjemna sytuacja :/
    Będę bardzo wdzięczna za pomoc.
  • Użytkownik usunął konto  
  • Poziom 9  
    asdasdasd8 - dzięki za nazwę programu, gdyż jak pisałam, ja się na tym nie znam
  • Pomocny post
    Poziom 15  
    asdasdasd8 napisał:
    ściąnij dobrego antywirusa i po problemie. Polecam nod32



    Prawda Nod32 jest dobry tylko trzeba pamiętać że jest płatny! A wersja Trial to tylko 30 dni. Potem zostajemy z niczym. Z darmowych programów to Avira, Avast, AVG Anti-Virus do tego można dołożyć Firewall'a, choć gdy uważamy gdzie wchodzimy to wystarczy ten windowsowy.
  • Pomocny post
    Poziom 10  
    Tzw. włamanie na komputer - mówiąc potocznie w naszym kodeksie karnym opisane jest w art. 267 a także 268 kk . W obu przypadkach ściganie następuje na wniosek pokrzywdzonego . Tylko w toku postępowania możliwe jest ustalenie nr IP komputera sprawcy , a co za tym idzie szansa na jego wykrycie i zapobieżenie dalszym działaniom .
  • Poziom 9  
    wielkie dzięki wszystkim za pomoc system przeskanowany i zabezpieczony :)zobaczymy co teraz będzie, poczytam jeszcze kodeks i zobaczę co z tym zrobię.
    Jeszcze raz dziękuję Wam za odpowiedzi.
  • Pomocny post
    Poziom 17  
    Kolega jankolo prosił o logi. Nie jest to jego wymysł, tylko chce Ci pomóc - sprawdzić czy w systemie nie ma szpiegów/keylogerów. Ze względu na fakt, iż nie znasz się na zabezpieczaniu systemu, to ja na Twoim miejscu skorzystałbym z tej oferty. Prawdopodobnie to jeszcze nie koniec niespodzianek.
  • Poziom 13  
    Jak najszybciej radze wkleic logi. To prawdopodobnie rozwikła twoje problemy jeżeli chodzi o programy szpiegujące zainstalowane na komputerze.

    Pozdrawiam.
  • Poziom 19  
    Tia, zabezpieczanie komputera antywirusem - to jak gumowe naklejki na karoserię.

    Pracuj na co dzień na koncie ograniczonym, wtedy antywirusa można odinstalować i cieszyć się czystym systemem przez lata...
  • Poziom 43  
    Co do antywirusów zgoda - widać jak byk, że coś jest gołym okiem a one nic. Inne utrudniają życie chyba dla samej idei, np AVG z mojego doświadczenia, choć poza nadgorliwością w miarę go reflektowałem.Te darmówki czy niektóre triale nawet nie reagują na te popularne śmiecie przenoszone pendrajwami i są chyba tylko dla poprawy samopoczucia.
  • Poziom 9  
    Odezwałam się już bezpośrednio do jankolo w sprawie wklejania tych logów bo mimo tej instrukcji to nie jest dla mnie wszystko jasne :/ (pierwszy raz słysze o logach),dlatego jeszcze raz wybaczcie moje niezorientowanie. Z tym, że tak jak pisałam wyżej mam już wgrany nowy system więc w ogóle nie wiem czy wyszuka się tam jakies błedy. Tak czy inaczej teraz przynajmniej wiem, że jest coś takiego, i że są ludzie którzy mogą w tym pomóc.
  • R.I.P. Zasłużony dla elektroda
    Każdy z programów, o których mowa we wskazanym przeze mnie linku, na koniec swojej pracy wytwarza odpowieni log/raport. Te właśnie logi proszę zamieścić jako załaczniki do swojego postu.