Один из главных признаков взлома компьютера. Одиннадцать верных признаков того, что вы подверглись атаке. Ваши пароли в Сети внезапно изменились

К сожалению, взлом страничек в социальных сетях не редкость. Причем злоумышленники далеко не всегда меняют пароли и лишают Вас доступа. Частенько они просто время от времени совершают от Вашего имени разные действия, например, рассылают спам, а в некоторых случаях просто следят за Вашей перепиской, что тоже не есть хорошо. Посему крайне важно вовремя обнаружить уязвимость и принять меры. Об этом и поговорим.

История посещений

Крупные социальные сети уже давно создали для своих участников специальные разделы, в которых хранят основную информацию об устройствах, с которых Вы заходите на сайт. Рекомендую Вам периодически просматривать эти данные, чтобы в случае чего можно было принять меры.

На что обращать внимание?

В первую очередь на IP адреса и точки входа.

Пример. Вы весь месяц были в Твери, а среди точек подключения нарисовался другой город, например, Лондон.

Какие действия стоит предпринять?

  1. Проверьте файл хост и машину на вирусы.
  2. Смените пароли на более сложные
  3. Сообщите администрации социальной сети о подозрительной точке входа.

Ну а теперь я расскажу, как найти историю посещений на разных сайтах.

Одноклассники

Чтобы попасть в историю посещений в Одноклассниках нужна нажать на «изменить настройки » под главной фотографией странички, затем выбрать пункт «История посещений ».

Также советую обратить внимание на ссылку «Выход с других устройств ». Клик по ней возможен лишь тогда, когда Вы открывали Одноклассники на нескольких компьютерах, телефонах или планшетах и при этом забыли корректно выйти из социальной сети (просто закрыли окно браузера, вместо того, чтобы кликнуть по ссылке «Выход» ).

ВКонтакте.

История посещений в ВКонтакте скрывается в разделе «Настройки ». Перейдите в него и справа выберите раздел «Безопасность ». Нажмите на ссылку «Показать историю активности ». Именно там скрывается искомая информация. Обратите внимание, что на вкладке «Безопасность », вы также можете завершить все сеансы (выйти из вконтакте) со всех компьютеров, планшетов и телефонов одним кликом.

Фейсбук.

Нажимаем на шестеренки в правом углу, выбираем «Настройки ». Теперь в левом боковом меню необходимо выбрать «Безопасаность ». Интересующая информация находится после заголовка «Активные сессии »

Google+

(а также (Gmail) и другие сервисы от Гугл)

Почта Яндекс.

Прокручиваем страницу до конца. Примерно посередине находится ссылка «Последний вход ». Это и есть история.

Сегодня хакерские атаки у всех на слуху и каждый переживает за безопасность своих данных. Чтобы не допустить кражи паролей и другой важной информации, стоит обращать внимание на любые изменения в вашем компьютере.

Предлагаем свериться по чек-листу признаков того, что ваш компьютер взломали. И если опасения подтвердятся, мы подскажем, что делать.

1. Антивирус отключен

Если вы сами не отключали антивирусную программу, но заметили, что она выключена, это верный признак взлома компьютера. Сама по себе она отключиться не может. Первым делом хакеры избавляются от антивируса, чтобы было проще получать доступ к вашим файлам.

2. Пароли не работают

Если вы не меняли пароли, но они вдруг перестали работать, и вы не можете войти в свои учетные записи, самое время насторожиться - скорее всего, компьютер взломан.

3. Резко увеличилось количество друзей

4. Новые значки на панели инструментов

Когда вы открываете браузер и замечаете новые значки на панели инструментов, это может свидетельствовать о проникновении вредоносного кода.

5. Курсор двигается сам по себе

Если вы замечаете, что курсор мыши двигается сам по себе и выделяет что-то, это верный признак взлома.

6. Необычное поведение принтера

Признаки взлома затрагивают не только сам компьютер, но могут проявиться и в работе с принтером. Например, когда он отказывается печатать или печатает файлы, которые вы не отправляли в печать.

7. Перенаправление на другие сайты

Если ваш браузер постоянно перенаправляет вас на другие сайты, пора насторожиться. То же самое, если вы вводите поисковый запрос, а появляются не результаты поиска Google или Yandex, а другие страницы. Частое появление всплывающих окон тоже говорит о взломе.

8. Файлы удалены без вашего участия

Если вы заметили, что некоторые программы и файлы переместились в мусорное ведро или удалились совсем, но вы этого не делали, сомнений нет - компьютер взломан.

9. В интернете есть ваша личная информация, которую вы не раскрывали

Проверьте это с помощью поисковика: поищите информацию о себе, которую вы точно не раскрывали в сети. Если вы смогли ее найти, значит, ваш компьютер взломали для кражи информации.

10. Фальшивые антивирусные сообщения

Если на компьютере всплывают окна с предупреждением об инфицировании вирусом, но выглядят они иначе, чем обычно, - это признак взлома. Также стоит насторожиться, если на компьютере появился новый антивирус.

11. Необычное поведение веб-камеры

Проверьте свою веб-камеру: если ее световой индикатор мигает сам по себе, перезагрузите компьютер и посмотрите, будет ли он мигать минут через 10. Если световой индикатор продолжает мигать, значит, ваш компьютер был взломан.

12. Компьютер работает очень медленно

Если на самые простые операции у компьютера уходит слишком много времени, а также заметно замедлилось интернет-соединение, это также может быть признаком взлома.

Что делать:

  • Предупредите друзей и адресатов вашей электронной почты, что вы были взломаны. Скажите им не открывать сообщения от вас и не переходить по ссылкам в них.
  • Сообщите вашему банку о возможной утечке ваших личных данных. Узнайте у них, как защитить ваши средства.
  • Удалите все незнакомые вам программы, а также те, которые не запускаются.
  • Установите надежный антивирус и просканируйте систему. Некоторые компании выпускают бесплатные версии.
  • Поменяйте пароли на всех своих аккаунтах.
  • Если вам кажется, что проблема не решена, обратитесь к специалисту
Как определить, что ваш компьютер взломали.

Хакеры приносят либо пользу, либо вред. От последнего необходимо защищаться. Если вы думаете, что ваш компьютер был взломан, примите безотлагательные меры. Хакеры могут пробраться в ваш компьютер многочисленными способами, но вам нужно научиться определять признаки взлома.

Шаги


Часть 1 из 2: Признаки взлома



  1. Необычное поведение компьютера. Если компьютер «ведет себя странно», то это может свидетельствовать о его возрасте, или о вышедшем из строя компоненте, или о взломе:

    • Программы и файлы не запускаются или не открываются.

    • Файлы, которые вы не удаляли, помещены в мусорное ведро (или вообще удалены).

    • Пароли не работают.

    • Программы, которые вы не устанавливали, оказываются установленными на вашем компьютере.

    • Компьютер подключается к интернету в ваше отсутствие.

    • Внесены изменения в файлы без вашего ведома.

    • Принтер отказывается печатать или печатает то, что вы не отправляли на печать.



  2. Подключитесь к интернету. Вот возможные признаки того, что компьютер был взломан:


    • Вы не можете войти в ваши учетные записи, потому что пароли не работают (проверьте их на нескольких сайтах). Вы отвечали на фишинговые письма (мошеннические письма с просьбами прислать личную информацию и/или пароль)?

    • Браузер перенаправляет вас на другие сайты.

    • Открываются дополнительные окна браузера (без вашего участия).

    • После оплаты купленного вами доменного имени вы не можете получить доступ к нему.




  3. Вот возможные признаки того, что компьютер заражен вредоносными программами:


    • Фальшивые сообщения о наличии вируса. Если у вас нет антивируса, такие сообщения будут появляться регулярно. Если у вас есть антивирус, обязательно выясните, как выглядят окна с сообщениями вашего антивируса (чтобы отличить их от фальшивых). Не нажимайте кнопки в фальшивых окнах и не предоставляйте никакой финансовой информации (главное – не паникуйте после появления сообщения о наличии вируса).

    • В браузере появились неизвестные вам панели инструментов. (В браузере только одна панель инструментов.)

    • Открываются всплывающие окна.

    • Ваш антивирус и другие программы по безопасности отказываются работать или вообще отключены. Диспетчер задач и/или редактор реестра не открываются.

    • Ваша электронная почта рассылает письма без вашего ведома.

    • С вашего банковского счета пропадают деньги, или вы получаете счета для оплаты покупок, которых вы не делали.




  4. Если вы не контролируете работу компьютера, то, скорее всего, он был взломан. Например, если курсор мыши двигается по экрану без вашего участия, то кто-то получил удаленный доступ к вашему компьютеру. (Если вы когда-либо работали удаленно на каком-нибудь компьютере, то вы знаете, о чем идет речь).


    • В интернете поищите вашу личную информацию, которую вы не раскрывали. (Делайте это регулярно.) Если вы спокойно нашли ее через поисковик, то информация была украдена посредством взлома вашего компьютера.




    Часть 2 из 2: Что делать




    1. Немедленно отключитесь от интернета. Таким образом, вы прервете связь хакера с вашим компьютером.


      • Для надежного отключения интернета лучше всего отключите от розетки питания ваш модем.

      • Распечатайте или сохраните на компьютере эту статью, чтобы иметь к ней доступ в отсутствие интернета.




    2. Перезагрузите компьютер и загрузите его в безопасном режиме (проверьте инструкцию по эксплуатации компьютера, если вы не уверены, что делать).




    3. Найдите «неизвестные» программы (то есть программы, установленные без вашего участия) или программы, которые не запускаются. Если вы нашли такие программы, удалите их. Если вы не знаете, как это сделать, обратитесь за помощью к специалисту.




    4. Просканируйте систему надежным антивирусом, например, Avast Home Edition, AVG Free Edition, Avira AntiVir. Если вы не знаете, как это сделать, обратитесь за помощью к специалисту.




    5. Если вышеописанные шаги не привели к положительным результатам, сделайте резервную копию важных файлов, восстановите систему и обновите ее.




    6. Предупредите ваш банк и любую другую организацию о возможных проблемах с утечкой личной информации. Попросите у них совет о ваших дальнейших действиях для защиты ваших средств.




    7. Предупредите людей из списка адресатов вашей электронной почты о том, что они могут получить вредоносные письма с вашего адреса. Попросите их не открывать такие письма или не переходить по ссылкам в этих письмах.


      • Храните резервные копии важных файлов (например, семейные фотографии, документы) на зашифрованном USB накопителе.

      • Лучший способ предотвратить взлом – это подготовиться к нему заранее.

      • Когда вы не работаете на компьютере, отключайте его от интернета.

      • Чтобы восстановить систему на момент, предшествующий взлому, воспользуйтесь функцией восстановления системы.

      • Регулярно создавайте резервные копии файлов и целой системы.

      Предупреждения


      • Если ни одна из программ не запускается, а на экране отображается просто картинка, то необходимо переустановить систему (или восстановить ее, если только хакер не добрался до файлов восстановления системы).

      • Ваш компьютер может быть использован для атак на другие компьютеры/сети и совершения противоправных действий (разумеется, без вашего ведома).

      • Если не проверять компьютер на предмет возможного взлома, то, в конце концов, придется переустанавливать операционную систему или покупать новый компьютер.

Какие признаки того, что мой компьютер взломали через сеть

Ещё признаки взлома компьютера.
Заметить можно по косвенным признакам, таким, как рост трафика, активности HDD, загрузки процессора и т.д. Для обычных пользователей опасность есть: скрипт, встроенный в сайт злоумышленника или взломанный им сайт, может, используя ту же уязвимость, загрузить на компьютер троян и запустить его. Цель, как правило, - добавление компьютера в ботнет. Средства профилактики: не сидеть под админом, не лазить по сомнительным сайтам, регулярно обновлять браузер и систему, держать включённым антивирусный монитор. Радикальное средство - отключение скриптов, например с помощью плагина (дополнения) к браузеру - noscript. Я им пользуюсь, когда хожу по сомнительным ссылкам, хотя в идеале надо бы в нём белый список сайтов настроить, а на остальных все скрипты блокировать.

Признаки взлома компьютерной системы.

Как правило, сетевую атаку или признаки взлома компьютерной системы можно обнаружить и невооруженным взглядом. События, происходящие на вашем компьютере, будут вас об этом ненавязчиво предупреждать.

Появление различного рода сообщений об ошибках их можно будет обнаружить в журналах событий или в логах операционной системы. Особенно должно насторожить неожиданное изменение различных системных файлов или даже их отсутствия. Важно так же смотреть на состояние различных служб и сервисов, которые выполняются на компьютере,а так же логии самих этих служб.

Изменение различных системных файлов и реестра. Здесь нужно в первую очередь нужно обратить внимание на наличие подозрительных процессов, запущенных на компьютере.

Необычное поведение компьютерной системы - необычные перегрузки системы и даже ее остановки, такие действия характерны, когда кракер выполнил изменение в системе и пытается чтобы они вступили в силу.

Состояние файловой системы - внимательно просматривайте жесткий диск на наличие новых файлов и папок, особенно в системных папках(Windows) ,это свидетельствует, как правило, об установки троянских программ, программ удаленного администрирования …

Изменение учетных записей пользователей - появление новых пользователей в системе или назначение пользователям специальных прав имеющих права администрирования. Так же следует обратить внимание на невозможность вами зарегистрироваться в системе.

Может ли мой домашний компьютер быть взломан?

К сожалению, это весьма возможно и весьма просто. Каждый раз, когда вы присоединяетесь к провайдеру, вы рискуете. В предыдующем вопросе вы можете узнать, как это происходит. Естественно, риск выше, если соединение постоянное (например кабельный модем), и ниже, когда соединения кратковременны (как обычно происходит при соединении через модем).

Реальную опасность представляет непрошенный гость, если он сможет войти в систему, используя любую учетную запись, которую сможет подобрать (или выведать) - и получить права “root”. Обычно это возможно, если вы действительно администратор - новичок и/или ваша машина не ориентирована на настоящую безопасность (вы же дома, не так ли - зачем думать о безопасности!).

Чтобы защитить себя, вы не должны позволить посторонним вломиться на ваш компьютер. Используйте длинные и сложные пароли для ВСЕХ учетных записей на вашем компьютере. Меняйте пароли регулярно. Для того чтобы навязать всем пользователям вашего компьютера правильную политику в отношении паролей, выполните (как “root”, например в RH6.0) linuxconf и под “политики паролей и учетных записей(password and account policies)” измените минимальную длину пароля на 6 или более знаков, минимальное количество не-буквенных знаков на 1 или 2, количество дней, после которых пароль должен быть сменен, на что-то вроде 90 или менее, и установите предупреждение об устарении пароля на 7 дней перед устарением. Остальную информацию о паролях смотрите здесь (FAQ2.htm#pass_security). Абсолютно НИКОГДА не создавайте учетных записей без пароля или со слабыми паролями. Не работайте на своем компьютере, как “root” - если вы выполняете программу с “дырами в безопасности” как “root”, кто-то может найти возможность взломать ваш компьютер. Старые Linux-дистрибутивы имели известные дыры в безопасности, так что используйте более новые версии, особенно если вашим компьютером могут воспользоваться ненадежные люди, или если ваш компьютер выполняет серверные функции (например, ftp или http сервер).

Кроме того, совсем неплохая идея - регулярно просматривать все файлы, в которых фиксируются все входы пользователей в систему: /var/log/secure (самый последний log) /var/log/secure.1 (более старый) /var/log/secure.2 (еще более старый), и т.д. Кроме того, полезны /var/log. Проверяйте их время от времени. Наиболее распространенные “предупреждения(warning)” относятся к сканированию портов вашего компьютера - повторяющиеся попытки входа с какого-то IP-адреса на ваш telnet, ftp, finger или другой порт. Это значит, что кто-то хочет узнать больше о вашем компьютере.

Если вы не используете удаленного соединения с вашей машиной, есть прекрасная идея ограничить права на использование сетевых сервисов “со стороны сервера” (все сетевые сервисы перечислены в файле /etc/inetd.conf) машинами вашей домашней сети. Доступ контролируется двумя файлами: /etc/hosts.allow и /etc/hosts.deny. Эти файлы контроля за доступом работают следующим образом. Когда кто-то извне запрашивает соединение, файл /etc/host.allow сканируется первым и если одно из имен, содержащихся в нем и имя компьютера, запрашивающего соединение совпадают, доступ разрешен (независимо от содержимого файла /etc/host.deny). Иначе, сканируется файл /etc/host.deny, и если имя машины, с которой запрашивается соединение совпадает с одним из имен в файле, соединение закрывается. Если совпадения не найдены, разрешение предоставляется.

B. Staehle (Гуру в Linux-модемах) дал мне совет не устанавливать сетевые службы вообще. “Если ваши сетевые службы не установлены правильно, ваш компьютер может быть захвачен любым скриптописателем. Новичкам _НЕ_СТОИТ_ разрешать сервисы (ftp, telnet, www) во внешний мир. Если вы "должны” устанавливать их, убедитесь в том, что вы разрешили доступ только с тех машин, которые можете контролировать.

Файл /etc/hosts.deny должен содержать
ALL: ALL
а /etc/hosts.allow должен содержать
ALL: 127.0.0.1
для разрешения входа только с этого компьютера. Не используйте имен (только IP-адреса)!“.

Действительно, мой /etc/host.deny, как и было посоветовано, содержит (ALL: ALL), но мой /etc/hosts.allow содержит еще два компьютера, имеющих полный доступ, и еще один для входа через telent и ftp: (IP-адреса вымышлены):
ALL: 127.0.0.1, 100.200.0.255, 100.200.69.1
in.telnetd, in.ftpd: 100.200.0.2

В вышеуказанных примерах "ALL: ALL” означает “ВСЕ(ALL) службы, ВСЕ(ALL) компьютеры”, то есть “соединение со всех компьютеров ко всем сетевым службам” идущих с “любого компьютера”.

Для большей информации, смотрите превосходное “Руководство сетевого администратора Linux (Network Administrator Guide)” которое, разумеется, есть в вашем дистрибутиве. Я, например, даже распечатал эту книгу.

Чтобы проверить, какие сетевые службы вашего компьютера доступны из внешнего мира, вы можете воспользоваться специальными WEB-инструментами.

Из соображений безопасности, неплохо бы не афишировать операционную систему и ее версию, которые вы используете. Я сменил содержимое файла /etc/issue и /etc/issue.net, которые на моем компьютере выглядели так:
Red Hat Linux release 6.2 (Zoot)
Kernel 2.2.14-5.0 on an i586

На что-то вроде:
WARNING: THIS IS A PRIVATE NETWORK
UNAUTHORIZED USE IS PROHIBITED AND ALL ACTIVITIES ARE LOGGED
IBM S/390 LINUX

Эта шуточка может слегка (чуть-чуть) увеличить (я надеюсь) безопасность моей системы.

Содержимое файлов /etc/issue и /etc/issue.net я изменяю при каждой загрузке (когда выполняется /etc/rc.local). Чтобы сделать изменения постоянными, я могу сделать эти файлы доступными только для чтения для всех пользователей, выполнив (как “root”):
chmod a=r /etc/issue*

Вместо последней команды я мог бы отредактировать (как “root”), командный файл /etc/rc.d/rc.local и закоментировать 5 строк, используя ### таким образом, чтобы его значимая часть содержала:
# Здесь перезаписывается /etc/issue при каждой загрузке. Делаем несколько изменений
# необходимых, чтобы не потерять /etc/issue при перезагрузке
### echo “” > /etc/issue
### echo “$R” >> /etc/issue
### echo “Kernel $(uname -r) on $a $SMP$(uname -m)” >> /etc/issue
### cp -f /etc/issue /etc/issue.net
### echo >> /etc/issue

Другая хорошая мера безопасности - выключить ping. Ping - это система, отвечающая на запрос, посланный с другого компьютера. Она весьма полезна при установке и отладке сетевых соединений, чтобы проверить, что ваша машина доступна по сети. Она может так же быть использована при прощупывании и/или атаке ее перегружающими ping-запросами (“ping of death”). Для запрета ping-запросов из сети я использую IP-маскарадинг. Я взял, слегка изменив, следующие команды, вместе с пояснениями с

Ipchains -A input -p icmp -icmp-type echo-request -i ppp0 -j REJECT -l
(1) (2) (3) (4) (5) (6) (7)

Разяснение флагов ipchains: 1. Добавим новое правило.
2. Указать сферу применения правила, в этом случае правило будет применено ко входящим пакетам.
3. Протокол, к которому будет применяться правило. В этом случае - icmp.
4. ICMP тип, в этом случае icmp эхо-ответ на запрос будет блокирован. “Эхо-ответ (ICMP echo)” значит ping.
5. Имя интерфейса. В этом случае это первое телефонное соединение, ppp0.
6. Цель,что мы будем делать с пакетами запроса.
7. Отмечать все пакеты по некоторому критерию в системном журнал-файле.

IP-маскарад более детально описан в главе “Маскарадинг” этого руководства.

Другие меры предосторожности. Я время от времени посматриваю, чтоба кто-то не установил “root kit” на моей системе. Я использую “chkrootkit” (очень маленькую, 25k, скачанную с ).

После скачивания:
su
cd /usr/local
tar xvzf /home/my_name/chkrootkit.tar.gz
cd /usr/local/chkro
make
./chrootkit

Последняя команда предназначена для поиска “root kit” в моей системе. “Rootkit” - это программы, оставляющие черный ход каждому, однажды получившему права “root”, устанавливаемые в целях прослушивания, просматривания, защиты своего доступа, и т.д.

Специалисты полагают, что кибермошенники получили нужную им информацию благодаря специальному вирусу, который заразил компьютеры юзеров. В компаниях сообщили: многие аккаунты неактуальны, поэтому беспокоиться не стоит, но поменять пароли рекомендовали всем.

Учитывая то обстоятельство, что обнародование паролей пользователей с разнообразных сервисов может повториться, АиФ.ua решил составить небольшую памятку по мерам безопасности при работе с почтовыми ящиками.

Кто в ответе за легкодоступность почтовых ящиков

Как рассказал АиФ.ua заместитель руководителя департамента эксплуатации компании «Яндекс» Владимир Иванов, современные почтовые системы - это надежно защищенные структуры. Взломать их практически невозможно, ведь они имеют несколько уровней защиты.

«В почтовых системах также есть множество механизмов, которые защищают пользователей от мошеннических писем: определение подлинности письма по его цифровой подписи, избавление от вредоносных скриптов в письмах, проверка вложений на вирусы и, конечно, защита от спама и нежелательных писем», - добавил Владимир Иванов.

В компании также исключают, что сотрудники могут быть причастны к «утечке» паролей от почтовых ящиков. По словам Владимира Иванова, система устроена так, что данные о логинах и письмах, которые им принадлежат, хранятся в трех разных местах. За сохранность электронной информации отвечают три группы администраторов. Чтобы получить доступ к ним, необходимо, во-первых, участие всех трех групп специалистов и, во-вторых, соблюдение внутренних процедур. А весь процесс контролирует служба безопасности компании.

«Слабым звеном» в цепи пользователь - почтовый ящик - почтовый сервис является человек, который подвергает опасности свой аккаунт, придумывая легкие пароли или переходя по ссылкам-ловушкам на вредоносные сайты.

«Получается, что самым «уязвимым» в этой системе становится сам пользователь: его простой пароль, одинаковый пароль с другими сервисами, «завирусованность» компьютера или невнимательность при переходе на подозрительные сайты сводят все усилия почтовых служб по защите на нет», - констатировал специалист «Яндекса».

Три признака взлома почтового ящика

  1. Подозрительные заходы в почтовый ящик, о которых вы не знаете. О том, с какого IP-адреса, в какое время и из какого браузера посещали вашу почту, можно узнать из журнала операций. Он предусматривается в большинстве систем бесплатной электронной почты.
  2. Ваш почтовый ящик содержит письма, которые вы не отправляли. Возьмите за правило проверять электронную почту каждый день, чем обезопасите себя от взломов.
  3. По словам Владимира Иванова, почтовые сервисы могут автоматически обнаружить подозрительное поведение и предложить пользователю сменить пароль. Стоит прислушаться к такой рекомендации.

Что делать при взломе почтового ящика

  • Сменить пароль и впредь быть бдительнее. Этот вариант может вас не устроить, если хакеры нанесли серьезный ущерб.

Пароль – ваша личная информация

Никогда и никому не сообщайте пароли от своих аккаунтов

Откажитесь от простых паролей. Специальные программы, которые используют хакеры, очень быстро их распознают. Также не используйте свои личные данные (дату рождения, имя, город проживания, серию и номер паспорта и прочее).

Идеальным вариантом станет написание какого-либо русского или украинского словосочетания при помощи латинской раскладки. Например, сочетание слов «сочный_арбуз» превратится в сложный пароль cjxysq_fh,ep.

  • Обратиться в правоохранительные органы, которые помогут найти злоумышленников и наказать их по закону.

«Почтовый сервис не является таким органом и не может самостоятельно проводить юридически значимые расследования, - утверждает заместитель руководителя департамента эксплуатации компании «Яндекс». - Кроме того, как правило, следствие требует совместной работы многих организаций - провайдеров, интернет-сервисов, иногда даже - инженерных служб. Организовать такую работу могут только правоохранительные органы».

Между тем компания Google опубликовала инструкцию по двухэтапной аутентификации , еще одном способе обеспечения мер безопасности по почтовым ящикам. Его суть заключается в том, что перед входом в систему пользователю необходимо будет ввести пароль и код подтверждения. Комбинацию цифр для подтверждения система отправит вам на мобильный телефон. Ее можно получить в виде голосового сообщения или SMS.