Co robić, jeśli konto Google zostaje zhakowane lub przejęte?
Jeśli na swoim koncie Google, w Gmailu lub innych usługach Google zauważysz aktywność, której nie rozpoznajesz, może to oznaczać, że ktoś inny używa Twojego konta bez twojej zgody.
- Mikołaj Frączak
- /
- 21 marca 2022
Jeśli podejrzewasz, że Twoje konto Google lub Gmail zostało zhakowane, wykonaj podane tu czynności. Pomogą Ci one wykryć podejrzaną aktywność oraz odzyskać dostęp do konta i lepiej je zabezpieczyć.
Krok 1. Zaloguj się na swoje konto Google
Obecnie korzystasz z konta ****@gmail.com. Jeśli chcesz je zabezpieczyć, przejdź do kroku 2. Aby zabezpieczyć inne konto, zaloguj się na nie.
Jeśli nie możesz się zalogować
Wejdź na stronę odzyskiwania konta i odpowiedz na pytania najlepiej, jak potrafisz. Pomocne mogą być te wskazówki.
Użyj strony odzyskiwania konta, jeśli:- ktoś zmienił na Twoim koncie dane takie jak hasło czy pomocniczy numer telefonu,- ktoś usunął Twoje konto,- nie możesz się zalogować z innego powodu.
Wskazówka: aby zyskać pewność, że starasz się zalogować na właściwe konto, spróbuj odzyskać swoją nazwę użytkownika.
Krok 2. Sprawdź aktywność i zabezpiecz swoje zhakowane konto Google
Przejrzyj aktywność na swoim koncie
Otwórz swoje konto Google. W panelu użytkownika po lewej stronie kliknij Bezpieczeństwo. W panelu Niedawne zdarzenia dotyczące bezpieczeństwa kliknij Sprawdź zdarzenia związane z bezpieczeństwem.
Poszukaj podejrzanej aktywności:- Jeśli znajdziesz działanie, które nie zostało wykonane przez Ciebie, kliknij Nie, to nie ja. Postępuj zgodnie z instrukcjami wyświetlanymi na ekranie, by zabezpieczyć swoje konto.- Jeśli rozpoznajesz działanie jako własne, kliknij Tak. Jeśli nadal wydaje Ci się, że ktoś inny używa Twojego konta, sprawdź, czy nie zostało ono zhakowane.
Przejrzyj urządzenia używające Twojego konta
Otwórz swoje konto Google. W panelu użytkownika po lewej stronie kliknij Bezpieczeństwo. W panelu Twoje urządzenia kliknij Zarządzaj urządzeniami.
Zobacz, czy są jakieś urządzenia, których nie rozpoznajesz. Jeśli znajdziesz urządzenie, którego nie rozpoznajesz, kliknij Nie rozpoznajesz urządzenia?. Postępuj zgodnie z instrukcjami wyświetlanymi na ekranie, by zabezpieczyć swoje konto. Jeśli rozpoznajesz wszystkie urządzenia, ale nadal wydaje Ci się, że ktoś inny używa Twojego konta, sprawdź, czy nie zostało ono zhakowane.
możemy Ci pomóc w analizie i zgłoszeniu do UODOWyciekły w Twojej firmie dane osobowe
Masz Netflix „na spółkę”, zapłacisz więcej. Współdzielenie konta dodatkowo płatne?Michał Górecki
Wykonaj dodatkowe czynności dotyczące zabezpieczeń
Weryfikacja dwuetapowa pomaga chronić konto przed hakerami. Gdy jej używasz, logujesz się za pomocą:- czegoś, co znasz (swojego hasła);- czegoś, co masz (telefonu, klucza bezpieczeństwa lub wydrukowanego kodu).
Dzięki temu nawet wtedy, gdy ktoś ukradnie Twoje hasło, konto będzie nadal bezpieczne. Skontaktuj się z bankiem lub odpowiednim urzędem.
Dowiedz się, czy bank lub urząd nie otrzymał od kogoś innego jakiegoś polecenia, np. otwarcia konta czy przelania pieniędzy. Jest to ważne, jeśli:
- na koncie Google masz informacje bankowe, na przykład o kartach kredytowych zapisanych w Google Pay lub Chrome;- na koncie masz zapisane prywatne informacje, np. dane podatkowe lub informacje z paszportu (mogą one znajdować się w Zdjęciach Google, na Dysku Google lub w Gmailu);- Uważasz, że ktoś używa Twojej tożsamości lub podszywa się pod Ciebie.
Usuń szkodliwe oprogramowanie
Jeśli zauważysz podejrzaną aktywność na swoim koncie, konieczne może być usunięcie szkodliwego oprogramowania. Aby lepiej chronić swoje konto, zainstaluj i uruchom godny zaufania program antywirusowy.
Możesz też przywrócić fabryczne ustawienia komputera i ponownie zainstalować system operacyjny.
Ważne: pamiętaj o utworzeniu kopii zapasowej potrzebnych plików.
Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Jeśli chcesz być na bieżąco
z informacjami za zakresu bezpieczeństwa, zapraszamy do naszego serwisu
ponownie!
Jeżeli
podobał Ci się artykuł podziel się z innymi udostępniając go w mediach
społecznościowych.
Potrzebujesz wsparcia lub szukasz rozwiązań w zakresie zagadnienia, o którym mowa w artykule?