Źródło obrazu: Pixland/Pixland/Getty Images
Haker może uzyskać nieautoryzowany dostęp do Twojego konta e-mail na kilka sposobów. Wyłudzanie informacji, używanie plików cookie i zgadywanie to sposoby na uzyskanie dostępu do wiadomości e-mail. Jeśli uważasz, że masz hakera poczty e-mail, powinieneś najpierw podjąć środki ostrożności przed nieautoryzowanym dostępem w przyszłości. Następnie możesz dowiedzieć się, kto korzystał z Twojego konta e-mail za pośrednictwem swojego adresu protokołu internetowego (IP).
Krok 1
Rozpoznaj oznaki nieautoryzowanego dostępu na swoim koncie e-mail. Oczywistym wskaźnikiem jest sytuacja, w której wiadomości e-mail wyglądają na przeczytane, nawet jeśli ich nie przeczytałeś. Ponadto, jeśli sprawdzisz foldery „Wysłana poczta” i „Usunięta poczta”, możesz zauważyć wiadomości, które zostały wysłane lub usunięte bez Twojej zgody. Inną oznaką jest zmiana dodatkowego konta e-mail.
Wideo dnia
Krok 2
Sprawdź folder „Wysłane wiadomości” pod kątem przesyłania dalej ze swojego konta e-mail. Adres e-mail, na który wysyłane są przekierowania, prawdopodobnie należy do Twojego hakera poczty e-mail. To samo dotyczy zmiany drugiego konta e-mail. Właścicielem jest prawdopodobnie osoba, która ma nieautoryzowany dostęp do Twojego konta e-mail.
Krok 3
Sprawdź adresy IP aktywności na swoim koncie e-mail. Jeśli korzystasz z usługi Gmail Google, jest to tak proste, jak zalogowanie się i przewinięcie na dół strony. Tam wskaże czas i adres IP ostatniej aktywności na Twoim koncie e-mail. Jeśli klikniesz na monitor aktywności, możesz znaleźć jeszcze więcej informacji o osobie, która uzyskała dostęp do twojego konta e-mail. (Jeśli masz innego dostawcę poczty e-mail, będziesz musiał skontaktować się z jego obsługą, aby uzyskać te informacje.) Adres IP wskazuje lokalizację i tożsamość osoby, która zalogowała się na Twoje konto.
Wskazówka
Dowiedzenie się, kto korzysta z nieautoryzowanego dostępu do Twojego konta e-mail, jest drugorzędne w stosunku do uniemożliwienia mu kontynuowania tego. Natychmiast zmień hasło na bardziej bezpieczne. Powinien zawierać cyfry, wielkie litery i symbole. Unikaj używania imion małżonków, zwierząt domowych i dzieci.
Ostrzeżenie
Profesjonalny haker poczty elektronicznej często używa narzędzi do maskowania swojego adresu IP lub kradzieży cudzego. Nawet jeśli zlokalizujesz adres IP, który uzyskał nieautoryzowany dostęp do Twojego konta e-mail, może to być zasłona dymna dla profesjonalnego hakera poczty e-mail. Skontaktuj się również z dostawcą usług poczty e-mail, aby wyjaśnić, co się stało. Może to zapobiec zablokowaniu w przypadku, gdy haker korzysta z Twojego konta e-mail w sposób, który narusza warunki korzystania z usługi.