Anwendungen

Wie schütze ich mein Google-Konto, um Hacks zu vermeiden? Schritt für Schritt Anleitung

Google wurde 1998 in der Garage von Susan Wojcicki (derzeitige CEO von YouTube) gegründet und ist seitdem kontinuierlich gewachsen und hat Territorium im Internet abgedeckt. Heute ist das Unternehmen wert Hunderte von Millionen von Dollar und ist einer der größten der Welt.

Einer der Gründe für seinen enormen Wert ist, dass es viele andere Plattformen und Apps bündelt. Wer teilt unter anderem a Einzelbenutzer und Passwort . Mit anderen Worten, mit einem einzigen Login können Sie auf verschiedene Dienste zugreifen.

Aus diesem Grund ist es von entscheidender Bedeutung, die Sicherheit unserer Zugangsdaten zu gewährleisten. In diesem Sinne empfehlen wir Ihnen, diesen Artikel zu lesen und so Schützen Sie Ihr Google-Konto.

Was sind die Hauptrisiken beim Hacken unseres Google-Kontos?



Wenn wir das Pech haben, dass unser Google-Konto einen Hackerangriff erlitten hat, stellt dies eine ernsthafte Gefahr für die Privatsphäre dar.
Sehen wir uns einige Beispiele an
wozu der Täter Zugang hätte:

  • Menükarte . Dank dieses Tools können Sie den Standort unseres Hauses, unseren Arbeitsplatz, die besuchten Orte und die zurückgelegten Wege finden.
  • Chrome . Lesezeichen, Lieblingsseiten, gespeicherte Passwörter und andere Formen.
  • YouTube . Sie können darauf zugreifen persönliche Videos , auch solche, die privat sind oder nicht veröffentlicht wurden.
  • Google Fotos . Alle Bilder in der Telefongalerie gefunden werden kann von dieser Anwendung aus angesehen .
  • Kontakt . Sie haben Zugriff auf alle auf dem Handy registrierten Personen. In Anbetracht der Tatsache, dass die SIM-Karte nicht mehr als Speicherort für sie verwendet wird, würde sie alle Kontakte darstellen.
  • Kalender. Wenn Sie dieses Tool aktiv verwenden, weiß der Hacker möglicherweise, was Sie nächste Aktivitäten .
  • Fahrt. In der Google Cloud gespeicherte Dateien stehen dem Täter zur Verfügung.
  • Android . Wenn er ein Experte ist, könnte er die Kontrolle über Ihr Telefon übernehmen. Anrufe, Nachrichten, Mikrofon und sogar Kameras können verwendet werden von ihm.
  • Google Mail Eines der schwerwiegendsten Probleme, wenn wir diese Plattform als primäre E-Mail verwenden. Dies bedeutet, dass Sie dank der Tools zur "Passwortwiederherstellung", die viele Websites anbieten, darauf zugreifen können. Mit anderen Worten, Sie hätten Zugriff auf Facebook, Instagram , an andere E-Mails, an der Accounts von Kreditkarte (obwohl sie normalerweise zusätzliche Sicherheitssysteme verwenden) und vieles mehr.

Schritte zum Schutz Ihres Google-Kontos und Vermeidung von Konto-Hack oder -Diebstahl



Glücklicherweise verfügen wir über mehrere Tools und Sorgfalt, die uns helfen, unser Konto zu schützen.
Es ist ratsam, alle Empfehlungen zu verwenden
die wir Ihnen im Folgenden zur Verfügung stellen:

Setzen Sie ein starkes Passwort

Vergessen Sie Ihren Geburtstag oder 123456 zu verwenden! Ein starkes Passwort muss Wörter, Zahlen, Symbole enthalten und zwischen Groß- und Kleinschreibung wechseln . Es mag später schwer erscheinen, sich daran zu erinnern, aber versuchen Sie es mit zwei einprägsamen Wörtern mit Zahlen dazwischen. Zum Beispiel etwas, das Sie vor Ihrem Computer haben: "Monitor963.Keyboard"

Bildschirmsperre aktivieren

Denken Sie daran, diese Option auf Ihrem Handy immer aktiviert zu haben, wie Sie sie mit anderen Personen auf Ihrem Computer teilen. Achten Sie darauf, die Zeit zu minimieren, in der der Bildschirm aktiv bleibt.

Die am wenigsten sicheren Methoden zum Sperren sind Bildschirmscannen und Muster . Wenn Ihr Smartphone über einen Fingerabdruckleser oder einen Iris-Scanner verfügt, verwenden Sie ihn. Ein Passwort kann auch funktionieren, solange es stark ist.

Synchronisiere das Konto mit dem Handy

Wenn eine unbefugte Person versucht oder auf Ihr Konto zugreift, beispielsweise per E-Mail, erfahren Sie dies sofort. Und du kannst reagieren und sogar Angriff mit Warnoptionen blockieren . Wenn Ihnen dies passiert ist, empfehlen wir Ihnen, Ihr Passwort zu aktualisieren und andere Sicherheitsbarrieren hinzuzufügen.

Aktivieren Sie die Bestätigung in zwei Schritten

Wenn Sie einer von denen sind, die dasselbe verwenden use passieren Auf jeder Site, für die Sie sich anmelden oder die normalerweise Programme aus dem Internet herunterlädt, ist es äußerst wichtig, dass Sie sie aktivieren. Bei dieser Methode kommuniziert das System mobil mit Ihnen, wenn Sie von einem anderen Gerät aus auf Ihr Konto zugreifen. Diese Nachricht enthält einen zweiten Zugangsschlüssel . Es ermöglicht auch die Verwendung von digitalen Sicherheitsschlüsseln.

So aktivieren Sie dieses Tool:

  • Gehen Sie zu Ihrem Konto (oben auf der Google-Startseite).
  • Wählen Sie in Ihrem Profilbild „Verwalten Sie Ihr Google-Konto“.
  • Im Abschnitt "Mit Google verbinden", aktivieren "Zwei-Schritt-Verifizierung".
  • Wählen Sie im neuen Fenster "Start".
  • Gib dein aktuelles Passwort ein.
  • Geben Sie an, welches Mobilgerät Sie verwenden.
  • Drücken Sie "Versuch's jetzt".
  • Google sendet eine Testbenachrichtigung an Ihr Smartphone.
  • Bestätigen Sie Ihre Telefonnummer und das Formular, in dem Sie den Code erhalten.

Verwenden Sie das Telefon, um eine Verbindung herzustellen

Es gibt eine Option, die den Zugriff auf Google-Anwendungen über das Handy ermöglicht. Bei dieser Methode können Sie die Eingabe des Passworts überspringen. Mit anderen Worten, jedes Mal, wenn Sie versuchen, Ihr Konto einzugeben, sendet Ihnen das System eine Benachrichtigung. Was Sie beantworten müssen "Ja" falls Sie derjenige sind, der es versucht. Et „Nein.“ andere.

So aktivieren Sie diese Option:

  • Geben Sie die Verwaltung des Google-Kontos ein, wie wir im vorherigen Abschnitt gesehen haben.
  • Zugang zu „Benutzen Sie das Telefon, um sich anzumelden“.
  • Geben Sie Ihr Passwort ein und geben Sie an, welches gekoppelte Gerät Sie verwenden werden.
  • Abschließend wird das System zu Demonstrationszwecken einen kleinen Test durchführen. Wenn die Benachrichtigung Ihr Telefon erfolgreich erreicht, tippen Sie auf "Ja" und Sie werden diese neue Sicherheitsbarriere haben.

Schützen Sie Ihren Computer vor Keyloggern und Malware

"UPDATE ✅ Befürchten Sie, dass Ihr Google-Konto gehackt wird und möchten Sie es so gut wie möglich schützen?" ⭐ HIER EINGEBEN ⭐ und lernen, wie es geht ✅ EINFACH und SCHNELL ✅ »

Die besten Methoden, um sich vor diesen Angriffen zu schützen, finden Sie unter Internet Schritt für Schritt .

Aber man kann sagen, dass der richtige Weg, solche Malware zu vermeiden oder abzuwehren, darin besteht, un leistungsstarkes Antivirenprogramm . Wenn es in Ihrer Reichweite ist, sind Zahlungen ein großartiges Tool. Es gibt jedoch andere, die kostenlos sind und über die grundlegenden, aber ausreichenden Waffen verfügen, um diese Bedrohungen zu beseitigen. Das Wichtigste ist, sie auf dem neuesten Stand zu halten und keine Ausnahmen zu schaffen, die unsere Ausrüstung und unsere Sicherheit beeinträchtigen könnten.

Halten Sie den Browser aktuell

Es gibt keinen perfekten Browser. Fehler können in jedem System auftreten. Aus diesem Grund aktualisieren Entwicklungsunternehmen Versionen dieser Programme. Diese Unvollkommenheiten können die Sicherheit eines jeden von ihnen schwächen und das Risiko des Eindringens einiger Malware .

Glücklicherweise haben die großen Webbrowser-Unternehmen Teams, die Codes auf Fehler untersuchen und korrigieren. Wenn Sie die automatische Aktualisierungsoption deaktiviert haben, können Ihre Daten und Geräte gefährdet sein.

Sicherheitswarnungen aktivieren

Dies sind die Benachrichtigungen, die Ihr Postfach und Ihr Mobilgerät erreichen, wenn jemand versucht, auf Ihr Konto zuzugreifen. Für den Fall, dass Sie diese Person sind, ist dies nicht mehr als eine Warnung. Aber im Falle eines Kriminellen kann es einen großen Unterschied machen. In Echtzeit die Aktivität Ihres kennen Sie können effektiver handeln, um die erforderlichen Maßnahmen zu ergreifen.

Nicht verwendete Browsererweiterungen entfernen

Da die Erweiterungen vorhanden sind, ist es zwar nicht erforderlich, die Programme auf den Computer herunterzuladen, wenn wir ein Tool benötigen. Es stimmt auch, dass einige von uns sie nur kurz benutzen und dann in der Navigationsleiste vergessen werden.

Diese Erweiterungen benötigen Berechtigungen und Zugriff auf bestimmte Daten, um zu funktionieren richtig. Das Problem ist, wenn Sie es mit einem unzuverlässigen Entwickler zu tun haben, können diese Tools mit großem Risiko an Dritte verkauft werden. Zumal es für das Antivirenprogramm schwierig ist, solche Bedrohungen zu erkennen. Wenn Sie mit Ihrem Browser kein Risiko eingehen möchten, lesen Sie weiter unten.

Installieren Sie keine Erweiterungen aus nicht vertrauenswürdigen Quellen

Das Wichtigste ist, dies nirgendwo anders als im Chrome Web Store zu tun. Installieren Sie niemals Erweiterungen von anderen Websites.

Zweitens müssen wir auf die Daten achten, die es über seinen Entwickler bietet. Im erwähnten Laden können wir das Alter der Erweiterung sehen. Es ist weniger wahrscheinlich als eine, die es seit vielen Jahren mit einem gewissen Risiko gibt. Stellen Sie sicher, dass sie enthalten echte Daten von dem Team, das sie erstellt hat .

Um fortzufahren, müssen wir die Datenschutzrichtlinien lesen. Begriffe wie "Folgen" , "Daten" , "verkaufen" können Warnsignale sein. Gleichzeitig müssen Sie die zum Zeitpunkt der Installation angeforderten Berechtigungen einhalten. Diese müssen der Funktion dieses Tools entsprechen. Das heißt, wenn es sich um einen Bildschirmsensor handelt, sollte er nicht versuchen, auf die Daten der besuchten Websites zuzugreifen, sie zu lesen und zu ändern.

Lesen Sie zum Schluss die Kommentare. Verlassen Sie sich auf die Erfahrung anderer Benutzer bei jeder Erweiterung . Dies gibt Ihnen einen besseren Überblick, um zu entscheiden, ob Sie es installieren oder nicht.

Wenn Sie Fragen haben, hinterlassen Sie diese bitte in den Kommentaren, wir werden uns so schnell wie möglich bei Ihnen melden und es wird auch für weitere Community-Mitglieder eine große Hilfe sein. Danke schön

Ähnliche Artikel

Hinterlasse eine Antwort

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

Button zurück nach oben