Vi estis hakita! Ĉi tiuj povas esti la plej afliktaj momentoj, kiujn vi iam ajn spertis. Sed estas nepre necese, ke Restu trankvila kaj bone uzu vian temponNi vidu kion fari en la unuaj 24 horoj post hako: poŝtelefona, komputilo kaj interretaj kontoj.
La unuaj 24 horoj post hako: Tujaj rimedoj (unua horo)

La unuaj 24 horoj post hako estas kritikaj por minimumigi la damaĝon kaŭzitan de la atakanto. Tial gravas resti trankvila kaj agi por enhavi la rompon. tujaj mezuroj La paŝoj, kiujn vi devus fari, estas la jenaj:
- Spiru kaj konfirmu la entrudiĝonAntaŭ ol fari iujn ajn drastajn ŝanĝojn, serĉu klarajn pruvojn. Ĉu vi ricevis sekurecan alarmon pri suspektinda aliro? Ĉu estas nekutima agado en viaj kontoj (retpoŝtoj senditaj, aĉetoj, ktp.)? Ĉu via aparato funkcias tre malrapide, kondutas strange, aŭ havas aplikaĵojn, kiujn vi ne instalis? Gravas konfirmi viajn suspektojn antaŭ ol daŭrigi.
- Malkonekti la kompromititan aparaton de la InterretoĈi tio estas tre grava, ĉar la interreta konekto estas la kanalo, kiun la atakanto uzas por ŝteli datumojn kaj akiri kontrolon. Malŝalti Wi-Fi kaj Bluetooth, aŭ malkonekti la Ethernet-kablon, estas la unua paŝo.
- Ŝanĝu viajn pasvortojn... sed neniam de la kompromitita aparatoMalica programaro povas enhavi klavregistrilon, specon de programo kiu registras la klavojn, kiujn vi premas. Tial uzu aparaton, kiun vi scias pura (alia komputilo, la telefono de familiano) por ŝanĝi viajn pasvortojn kaj plenumu la jenajn paŝojn.
- Avertu vian familion kaj amikojn, ke vi estis hakitaTiel, vi ne falos en fraŭdojn se la atakanto provas imiti vin. Aliflanke, ne perdu tempon donante detalajn klarigojn; estos tempo por tio poste.
Reakiru aliron al viaj ciferecaj profiloj (horoj 1-4)

Uzante sekuran kaj puran aparaton kiel vian bazon de operacioj, estas tempo komenci reakiri kontrolon. Komencu per la plej gravaj kontoj: retpoŝto, interreta bankado kaj sociaj retoj.Memoru, ke via retpoŝto estas la ĉefa ŝlosilo, ĉar ĝi permesas al vi restarigi aliron al preskaŭ ĉio alia. Konservu vian retpoŝtadreson kaj pasvorton facile atingeblajn.
- Ŝanĝu viajn pasvortojn de sekura aparatoCertigu, ke ili estas fortaj kaj unikaj.
- Se vi ankoraŭ ne faris tion, Ebligi du-ŝtupan aŭtentigon (2FA)Ĉi tio aldonas valoran ekstran tavolon de sekureco.
- Elsaluti el ĉiuj aliaj aparatojEkzemple, se vi uzas Google, vi povas ensaluti per via retpoŝtadreso kaj pasvorto sur sekura komputilo. Post kiam vi ensalutis, alklaku la ikonon de via konto kaj elektu la opcion Aparatoj. De tie, vi povas vidi ĉiujn fojojn, kiam vi ensalutis al via Google-konto kaj, pli grave, elsaluti.
- Se vi suspektas, ke iu ajn financa informo estis malkaŝita, Kontaktu vian bankon tujKaj faru same se vi ne havas aliron al via bankkonto. Klarigu la situacion kaj petu, ke ili bloku ĉiujn transakciojn ĝis plua avizo.
- Informu iujn ajn aliajn entojn, kiuj bezonas scii pri la hako kaj petas ilian helpon por bloki kontojn aŭ interrompi neaŭtorizitan aliron.
Unuaj 24 horoj post hako: Analizu la infektitan aparaton (horoj 4-12)

Ene de la unuaj 24 horoj post hako, estas ankaŭ konsilinde analizi la infektitan aparaton. La metodo por fari tion dependos de ĉu temas pri poŝtelefono aŭ komputilo. En ambaŭ kazoj, Gravas, ke la ekipaĵo restu malkonektita de la interreto ĝis estas sekure konekti. Ni komencu per la poŝtelefono.
Por via poŝtelefono (Android / iOS)
La unua estas malinstali iujn ajn suspektindajn aplikaĵojn kiun vi vidas en la listo de aplikaĵoj. Aliaj ebloj inkluzivas ĝisdatigi la operaciumon aŭ elŝuti moveblan antivirusilon kaj skani. Sed ambaŭ postulas, ke vi konektu vian telefonon al la interreto por elŝuti. Se vi ne certas pri ĉi-lasta kaj kredas, ke la minaco ne malaperis, la plej bona afero farenda estas restarigi fabrikajn agordojn.
Por via komputilo (Windows/macOS)
Se via komputilo estis la viktimo, profitu la unuajn 24 horojn post hako por purigi ĝin de iuj ajn virusoj aŭ malica programaro. Por fari tion, Vi bezonos USB-memorilon kaj la porteblan version de potenca antivirusprogramo., kiel Kaspersky Rescue Disk o Emsisoft Kriz-KompletoElŝutu ĝin sur alian sekuran komputilon kaj konservu ĝin sur la USB-disko.
Poste, iru al la infektita komputilo kaj starti en Sekura ReĝimoPoste, enigu la USB-diskon enhavantan la porteblan antivirusan programaron kaj lanĉu sisteman skanadon. Plejofte, tio identigos kaj forigos iujn ajn latentajn minacojn sur via komputilo. Alie, se la infekto estas severa aŭ persista, ne restas alia elekto ol plenumi kompletan sistemrestarigon (formati).
Unuaj 24 horoj post hako: Resaniĝo kaj preventado (12-24 horoj kaj plu)
Nun, post la unuaj 24 horoj post hako, estas tempo taksi la amplekson de la damaĝoGravas ankaŭ, ke vi dediĉu tempon al plifortigo de viaj ciferecaj defendoj, por ke ĉi tiu situacio ne okazu denove. Rilate al la unua punkto, vi povas fari jenon por kompreni la efikon de la atako:
- Kontrolu ĉu estis datenlikoj en la retoPor fari tion, vi povas uzi retejojn kiel Ĉu Mi Estis Pwned, kiuj montras ĉu viaj kontoj estis malkovritaj.
- Dum la sekvaj kelkaj semajnoj, zorge reviziu la bankaj eltiraĵoj kaj kartoj Kontrolu neaŭtorizitajn ŝargojn. Raportu ajnan suspektindan agadon al via banko.
- Konfirmu, ke viaj aparatoj havas fortikajn protektajn rimedojn, kaj atentu pri nekutima konduto.
Aliflanke, kion vi povas fari por eviti esti hakita denove? Estas tre grave, ke vi adoptu pli bonaj ciferecaj higienaj kutimojVi trovos kelkajn bonegajn konsilojn en la artikolo. Kompleta gvidilo pri cifereca higieno: la plej bonaj kutimoj por eviti hakadon.
Konklude, vi nun scias kiel uzi la unuajn 24 horojn post hako por reveni al normaleco kiel eble plej rapide. Sendube, vi travivis tre afliktan situacion. Sed vi ĉiam povas resaniĝi, kaj krome, plifortigu viajn ciferecajn defendojn por ke spertoj kiel ĉi tiuj ne ripetiĝu.
De kiam mi estis tre juna mi tre scivolas pri ĉio rilata al sciencaj kaj teknologiaj progresoj, precipe tiuj, kiuj faciligas kaj pli amuzas nian vivon. Mi amas resti ĝisdatigita kun la plej novaj novaĵoj kaj tendencoj, kaj konigi miajn spertojn, opiniojn kaj konsilojn pri la ekipaĵoj kaj aparatoj, kiujn mi uzas. Ĉi tio igis min iĝi retverkisto antaŭ iom pli ol kvin jaroj, ĉefe koncentrita pri Android-aparatoj kaj Vindozaj operaciumoj. Mi lernis klarigi per simplaj vortoj kio estas komplika por ke miaj legantoj povu ĝin kompreni facile.
