Zabezpieczanie przejętego lub zhakowanego konta

Jeśli widzisz na swoim koncie Google aktywność, której nie rozpoznajesz, oznacza to, że ktoś może używać Twojego konta bez Twojej zgody. Skorzystaj z podanych tutaj informacji, by wykryć podejrzaną aktywność na koncie, odzyskać do niego dostęp i lepiej je zabezpieczyć.

Krok 1. Zaloguj się na swoje konto

Zaloguj się na konto Google, które chcesz zabezpieczyć.

Jeśli nie możesz się zalogować

Wejdź na stronę odzyskiwania konta i odpowiedz na pytania najlepiej, jak potrafisz. Pomocne mogą być te wskazówki.

Użyj strony odzyskiwania konta, jeśli:

  • Ktoś zmienił na Twoim koncie dane takie jak hasło czy pomocniczy numer telefonu.
  • Ktoś usunął Twoje konto.
  • Nie możesz się zalogować z innego powodu.

Wskazówka: aby mieć pewność, że próbujesz zalogować się na właściwe konto, spróbuj odzyskać swoją nazwę użytkownika.

Krok 2. Przejrzyj aktywność i zabezpiecz swoje konto

Przejrzyj aktywność na swoim koncie
  1. Otwórz swoje konto Google.
  2. W panelu użytkownika po lewej stronie kliknij Bezpieczeństwo.
  3. W panelu Niedawne zdarzenia dotyczące bezpieczeństwa kliknij Sprawdź zdarzenia związane z bezpieczeństwem.
  4. Poszukaj podejrzanej aktywności:
    • Jeśli znajdziesz działanie, które nie zostało wykonane przez Ciebie, kliknij Nie, to nie ja. Następnie wykonaj instrukcje wyświetlane na ekranie, by zabezpieczyć swoje konto.
    • Jeśli rozpoznajesz działanie jako własne, kliknij Tak. Jeśli nadal wydaje Ci się, że ktoś inny używa Twojego konta, sprawdź, czy konto nie zostało przejęte przez hakera.
Przejrzyj urządzenia używające Twojego konta
  1. Otwórz swoje konto Google.
  2. W panelu użytkownika po lewej stronie kliknij Bezpieczeństwo.
  3. W panelu Twoje urządzenia kliknij Zarządzaj urządzeniami.
  4. Zobacz, czy są jakieś urządzenia, których nie rozpoznajesz.
    • Jeśli znajdziesz urządzenie, którego nie rozpoznajesz, kliknij Nie rozpoznajesz urządzenia?. Następnie wykonaj instrukcje wyświetlane na ekranie, by zabezpieczyć swoje konto.
    • Jeśli rozpoznajesz wszystkie urządzenia, ale nadal wydaje Ci się, że ktoś inny używa Twojego konta, sprawdź, czy konto nie zostało przejęte przez hakera.

Krok 3. Wykonaj dodatkowe czynności zabezpieczające

Włącz weryfikację dwuetapową

Weryfikacja dwuetapowa pomaga chronić konto przed hakerami. Gdy jej używasz, logujesz się za pomocą:

  • czegoś, co znasz (swojego hasła);
  • czegoś, co masz (telefonu, klucza bezpieczeństwa lub wydrukowanego kodu).

Dzięki temu jeśli ktoś ukradnie Twoje hasło, konto będzie nadal bezpieczne.

Skontaktuj się z bankiem lub odpowiednim urzędem

Dowiedz się, czy bank lub urząd nie otrzymał od kogoś innego jakiegoś polecenia, na przykład otwarcia konta czy przelania pieniędzy. Jest to ważne, jeśli:

  • Na koncie Google masz informacje bankowe, na przykład karty kredytowe zapisane w Google Pay lub Chrome.
  • Na koncie masz zapisane prywatne informacje, np. dane podatkowe lub informacje z paszportu (mogą one znajdować się w Zdjęciach Google, na Dysku Google lub w Gmailu).
  • Uważasz, że ktoś używa Twojej tożsamości lub podszywa się pod Ciebie.
Usuń szkodliwe oprogramowanie

Jeśli zauważysz podejrzaną aktywność na swoim koncie, konieczne może być usunięcie szkodliwego oprogramowania. Aby lepiej chronić swoje konto, zainstaluj i uruchom godny zaufania program antywirusowy.

Możesz też przywrócić fabryczne ustawienia komputera i ponownie zainstalować system operacyjny.

Ważne: koniecznie utwórz kopię zapasową potrzebnych plików. Dowiedz się, jak przesłać pliki na Dysk Google

Zainstaluj bezpieczniejszą przeglądarkę

Niektóre przeglądarki mają luki w zabezpieczeniach. Rozważ zainstalowanie bezpieczniejszej przeglądarki, na przykład Google Chrome.

Korzystaj z rozszerzenia Ochrona hasła, aby lepiej zabezpieczyć się przed kradzieżą hasła

Ochrona hasła w Google Chrome ostrzeże Cię, gdy wpiszesz swoje hasło na stronie, która nie należy do Google. Dzięki temu będziesz wiedzieć, że strona udająca Google próbuje ukraść Twoje hasło.

Popraw zabezpieczenia aplikacji i urządzeń
Zabezpiecz inne usługi Google, których używasz

Jak sprawdzić, czy konto zostało przejęte przez hakera

Jeśli widzisz którąś z tych oznak, ktoś inny może używać Twojego konta Google.

Ważne: jeśli wydaje Ci się, że ktoś inny używa Twojego konta Google, natychmiast zmień swoje hasła do:

  • konta Google (jeśli jeszcze nie zmieniłeś hasła po zauważeniu podejrzanej aktywności);
  • aplikacji i stron, w których używasz tego samego hasła co na koncie Google;
  • aplikacji i stron, które kontaktują się z Tobą za pomocą adresu e-mail konta Google;
  • aplikacji i stron, na których logujesz się przy użyciu adresu e-mail konta Google;
  • aplikacji i stron, do których hasła masz zapisane na koncie Google.

Podejrzana aktywność na koncie

Niespodziewane zmiany ważnych ustawień zabezpieczeń

Jeśli zauważysz niespodziewane zmiany tych ustawień, skoryguj je natychmiast:

Nieautoryzowana aktywność finansowa

Aktywność finansowa na Twoim koncie może być podejrzana, jeśli:

Powiadomienia o nietypowej aktywności

Uwaga: aby informować Cię o podejrzanej aktywności, będziemy używać Twojego pomocniczego numeru telefonu i adresu e-mail.

O nietypowej aktywności dowiesz się w ten sposób:

  • zobaczysz powiadomienie o nietypowym logowaniu lub nowym urządzeniu używającym Twojego konta;
  • zobaczysz powiadomienie o tym, że nastąpiła zmiana nazwy użytkownika, hasła lub innych ustawień zabezpieczeń, która nie została wprowadzona przez Ciebie;
  • zobaczysz powiadomienie o innej aktywności, której nie rozpoznajesz;
  • na górze ekranu wyświetli się czerwony pasek z komunikatem „Wykryliśmy podejrzaną aktywność na Twoim koncie”;
  • zobaczysz informację na stronie „Zdarzenia dotyczące bezpieczeństwa i aktywności na urządzeniu”.

Podejrzana aktywność w usługach Google, których używasz

Gmail

Ustawienia Gmaila

Jeśli zauważysz niespodziewane zmiany tych ustawień, skoryguj je natychmiast:

Aktywność w Gmailu

Aktywność w Gmailu może być podejrzana, jeśli:

  • Nie docierają do Ciebie e-maile.
  • Znajomi dostają od Ciebie spam lub e-maile o nietypowej treści.
  • Nazwa użytkownika została zmieniona.
  • Wiadomości zostały usunięte z Odebranych i nie ma ich w Koszu. Możesz zgłosić utratę wiadomości i odzyskać je (w niektórych przypadkach).
  • W Wysłanych widzisz e-maile, które nie zostały wysłane przez Ciebie.
YouTube

Aktywność w YouTube może być podejrzana, jeśli:

  • Na Twoim kanale YouTube pojawiły się niewprowadzone przez Ciebie zmiany zdjęcia profilowego, opisów lub ustawień poczty e-mail albo wiadomości, które nie zostały wysłane przez Ciebie.
  • Na Twoim kanale YouTube pojawiły się filmy lub komentarze, które nie zostały dodane przez Ciebie.
Dysk Google

Aktywność na Dysku Google może być podejrzana, jeśli:

Zdjęcia Google

Aktywność w Zdjęciach Google może być podejrzana, jeśli:

Blogger

Aktywność w Bloggerze może być podejrzana, jeśli:

  • Na blogu pojawiły się posty, które nie zostały opublikowane przez Ciebie.
  • Otrzymujesz komentarze dotyczące postów, które nie zostały opublikowane przez Ciebie.
  • Twój adres e-mail w Bloggerze został zmieniony bez Twojej wiedzy.
  • Twój blog zniknął lub został zablokowany.
Czy to było pomocne?
Jak możemy ją poprawić?