Zabezpieczanie zhakowanego lub przejętego konta Google

Jeśli na swoim koncie Google, w Gmailu lub innych usługach Google zauważysz aktywność, której nie rozpoznajesz, może to oznaczać, że ktoś inny używa Twojego konta bez Twojej zgody. Jeśli podejrzewasz, że Twoje konto Google lub Gmail zostało zhakowane, wykonaj podane tu czynności. Pomogą Ci one wykryć podejrzaną aktywność oraz odzyskać dostęp do konta i lepiej je zabezpieczyć.

Krok 1. Zaloguj się na swoje konto Google

Jeśli nie możesz się zalogować

Wejdź na stronę odzyskiwania konta i odpowiedz na pytania najlepiej, jak potrafisz. Pomocne mogą być te wskazówki.

Użyj strony odzyskiwania konta, jeśli:

  • ktoś zmienił na Twoim koncie dane takie jak hasło czy pomocniczy numer telefonu,
  • ktoś usunął Twoje konto,
  • nie możesz się zalogować z innego powodu.

Wskazówka: aby zyskać pewność, że starasz się zalogować na właściwe konto, spróbuj odzyskać swoją nazwę użytkownika.

Krok 2. Sprawdź aktywność i zabezpiecz swoje zhakowane konto Google

Przejrzyj aktywność na swoim koncie
  1. Otwórz swoje konto Google.
  2. W panelu użytkownika po lewej stronie kliknij Bezpieczeństwo.
  3. W panelu Niedawne zdarzenia dotyczące bezpieczeństwa kliknij Sprawdź zdarzenia związane z bezpieczeństwem.
  4. Poszukaj podejrzanej aktywności:
    • Jeśli znajdziesz działanie, które nie zostało wykonane przez Ciebie, kliknij Nie, to nie ja. Postępuj zgodnie z instrukcjami wyświetlanymi na ekranie, by zabezpieczyć swoje konto.
    • Jeśli rozpoznajesz działanie jako własne, kliknij Tak. Jeśli nadal wydaje Ci się, że ktoś inny używa Twojego konta, sprawdź, czy nie zostało ono zhakowane.
Przejrzyj urządzenia używające Twojego konta
  1. Otwórz swoje konto Google.
  2. W panelu użytkownika po lewej stronie kliknij Bezpieczeństwo.
  3. W panelu Twoje urządzenia kliknij Zarządzaj urządzeniami.
  4. Zobacz, czy są jakieś urządzenia, których nie rozpoznajesz.
  5. Jeśli znajdziesz urządzenie, którego nie rozpoznajesz, kliknij Nie rozpoznajesz urządzenia?. Postępuj zgodnie z instrukcjami wyświetlanymi na ekranie, by zabezpieczyć swoje konto.
  6. Jeśli rozpoznajesz wszystkie urządzenia, ale nadal wydaje Ci się, że ktoś inny używa Twojego konta, sprawdź, czy nie zostało ono zhakowane.

Krok 2. Wykonaj dodatkowe czynności dotyczące zabezpieczeń

Włącz weryfikację dwuetapową

Weryfikacja dwuetapowa pomaga chronić konto przed hakerami. Gdy jej używasz, logujesz się za pomocą:

  • czegoś, co znasz (swojego hasła);
  • czegoś, co masz (telefonu, klucza bezpieczeństwa lub wydrukowanego kodu).

Dzięki temu nawet wtedy, gdy ktoś ukradnie Twoje hasło, konto będzie nadal bezpieczne.

Skontaktuj się z bankiem lub odpowiednim urzędem

Dowiedz się, czy bank lub urząd nie otrzymał od kogoś innego jakiegoś polecenia, np. otwarcia konta czy przelania pieniędzy. Jest to ważne, jeśli:

  • na koncie Google masz informacje bankowe, na przykład o kartach kredytowych zapisanych w Google Pay lub Chrome;
  • na koncie masz zapisane prywatne informacje, np. dane podatkowe lub informacje z paszportu (mogą one znajdować się w Zdjęciach Google, na Dysku Google lub w Gmailu);
  • Uważasz, że ktoś używa Twojej tożsamości lub podszywa się pod Ciebie.
Usuń szkodliwe oprogramowanie

Jeśli zauważysz podejrzaną aktywność na swoim koncie, konieczne może być usunięcie szkodliwego oprogramowania. Aby lepiej chronić swoje konto, zainstaluj i uruchom godny zaufania program antywirusowy.

Możesz też przywrócić fabryczne ustawienia komputera i ponownie zainstalować system operacyjny.

Ważne: pamiętaj o utworzeniu kopii zapasowej potrzebnych plików. Więcej informacji o przesyłaniu plików na Dysk Google
Zainstaluj bezpieczniejszą przeglądarkę
Niektóre przeglądarki mają luki w zabezpieczeniach. Rozważ zainstalowanie bezpieczniejszej przeglądarki, np. Google Chrome.
Korzystaj z rozszerzenia Ochrona hasła, by lepiej zabezpieczyć się przed kradzieżą hasła
Ochrona hasła w Google Chrome ostrzeże Cię, gdy wpiszesz swoje hasło na stronie, która nie należy do Google. Dzięki temu będziesz wiedzieć, że strona udająca Google próbuje ukraść Twoje hasło.
Popraw zabezpieczenia aplikacji i urządzeń
Zabezpiecz inne usługi Google, których używasz

Sprawdź, czy Twoje konto Google nie zostało zhakowane

Jeśli widzisz którąkolwiek z tych oznak, ktoś inny może używać Twojego konta Google.

Ważne: jeśli podejrzewasz, że ktoś inny jest zalogowany na Twoje konto Google, jak najszybciej zmień hasła:

  • do Twojego konta Google (chyba że masz to już za sobą),
  • do aplikacji i witryn:
    • w których używasz tego samego hasła co na koncie Google,
    • które kontaktują się z Tobą przy użyciu adresu e-mail Twojego konta Google,
    • w których logujesz się za pomocą adresu e-mail konta Google,
    • do których masz zapisane hasła na koncie Google.

Potem usuń nieznane urządzenia zalogowane na Twoje konto.

Podejrzana aktywność na koncie

Niespodziewane zmiany ważnych ustawień zabezpieczeń

Jeśli zauważysz niespodziewane zmiany tych ustawień, skoryguj je natychmiast:

Nieautoryzowana aktywność finansowa

Aktywność finansowa na Twoim koncie może być podejrzana, jeśli:

Powiadomienia o nietypowej aktywności

Wskazówka: aby poinformować Cię o podejrzanej aktywności, użyjemy Twojego pomocniczego numeru telefonu i adresu e-mail.

O nietypowej aktywności dowiesz się w ten sposób:

  • zobaczysz powiadomienie o nietypowym logowaniu lub nowym urządzeniu używającym Twojego konta;
  • zobaczysz powiadomienie o tym, że nastąpiła zmiana nazwy użytkownika, hasła lub innych ustawień zabezpieczeń, która nie została wprowadzona przez Ciebie;
  • zobaczysz powiadomienie o innej aktywności, której nie rozpoznajesz;
  • na górze ekranu wyświetli się czerwony pasek z komunikatem „Wykryliśmy podejrzaną aktywność na Twoim koncie”;
  • zobaczysz informację na stronie „Zdarzenia związane z zabezpieczeniami i aktywnością na urządzeniu”.

Podejrzana aktywność w usługach Google, których używasz

Gmail

Ustawienia Gmaila

Jeśli zauważysz niespodziewane zmiany tych ustawień, skoryguj je natychmiast:

Aktywność w Gmailu

Aktywność w Gmailu może być podejrzana, jeśli:

  • nie otrzymujesz żadnych e-maili;
  • znajomi dostają od Ciebie spam lub e-maile o nietypowej treści;
  • zmieniła się Twoja nazwa użytkownika;
  • e-maile zostały usunięte z Odebranych i nie ma ich w Koszu (utracone e-maile możesz zgłosić, a w niektórych przypadkach także odzyskać);
  • w folderze Wysłane widzisz e-maile, które nie zostały wysłane przez Ciebie.
YouTube

Aktywność w YouTube może być podejrzana, jeśli:

  • na Twoim kanale YouTube pojawiły się filmy lub komentarze, które nie zostały przesłane przez Ciebie, albo niewprowadzone przez Ciebie zmiany:
    • nazwy kanału,
    • zdjęcia profilowego,
    • opisów,
    • ustawień poczty e-mail,
    • wysłanych wiadomości.
Dysk Google

Aktywność na Dysku Google może być podejrzana, jeśli:

Zdjęcia Google

Aktywność w Zdjęciach Google może być podejrzana, jeśli:

Blogger

Aktywność w Bloggerze może być podejrzana, jeśli:

  • Na blogu pojawiły się posty, które nie zostały opublikowane przez Ciebie.
  • Otrzymujesz komentarze dotyczące postów, które nie zostały opublikowane przez Ciebie.
  • Twój adres e-mail w Bloggerze został zmieniony bez Twojej wiedzy.
  • Twój blog zniknął lub został zablokowany.
Google Ads

Aktywność w Google Ads może być podejrzana, jeśli:

  • reklamy wskazują nieznane linki lub miejsca docelowe,
  • rosną wydatki na reklamę,
  • nastąpiła zmiana właścicieli, menedżerów lub użytkowników konta.

Potrzebujesz dodatkowej pomocy?

Wykonaj te czynności:

Szukaj
Wyczyść wyszukiwanie
Zamknij wyszukiwanie
Menu główne
14651957334843599832
true
Wyszukaj w Centrum pomocy
true
true
true
true
true
70975
false
false