- Przeprowadzaj skanowanie w poszukiwaniu złośliwego oprogramowania
- Używaj klucza dostępu do weryfikacji dwuetapowej
- Przygotuj plan odzyskiwania konta
How to Prevent Hijacking & Secure Your YouTube Channel
1. Przeprowadzaj skanowanie w poszukiwaniu złośliwego oprogramowania
Złośliwe oprogramowanie to oprogramowanie, które może uzyskać dostęp do Twojego konta, szpiegować Twoją aktywność, usuwać pliki i wprowadzać zmiany w Twoim dostępie online. Zwykle przenika na urządzenia w postaci chronionych hasłem plików ZIP, które kończą się rozszerzeniem .scr lub .exe.
Złośliwe oprogramowanie może pochodzić z tych miejsc:
- Podejrzane linki: kliknięcie linku w e-mailu ze spamem lub dotyczącym fałszywego sponsorowania bądź umowy z marką.
- Zarażone pliki do pobrania: pobieranie programu z niezaufanego źródła.
- Fałszywe aktualizacje oprogramowania: instalowanie fałszywej aktualizacji oprogramowania zawierającej złośliwe oprogramowanie.
Nasze wskazówki
- Stosuj programy antywirusowe
- Włącz Ulepszone bezpieczne przeglądanie w Google Chrome.
Włącz Ulepszone bezpieczne przeglądanie |
Ulepszone bezpieczne przeglądanie automatycznie skanuje pobierane pliki pod kątem złośliwego oprogramowania |
Więcej informacji o Ulepszonym bezpiecznym przeglądaniuOprogramowanie antywirusowe może nie skanować niektórych zaszyfrowanych plików, dlatego zalecamy też włączenie Ulepszonego bezpiecznego przeglądania, aby wszystkie pliki pobierane z Google Chrome były skanowane pod kątem złośliwego oprogramowania. Funkcja ta zapewnia skanowanie pod kątem bezpieczeństwa w czasie rzeczywistym, aby chronić Cię we wszystkich usługach Google, gdy korzystasz z Google Chrome. |
2. Używaj klucza dostępu do weryfikacji dwuetapowej
Jednym z najczęstszych sposobów przejęcia konta jest kradzież hasła. Po utworzeniu silnego hasła możesz włączyć weryfikację dwuetapową (zwaną też uwierzytelnianiem dwuskładnikowym), która dodaje kolejny etap weryfikacji, zapewniając dodatkową warstwę zabezpieczeń.
Możesz wybrać różne rodzaje etapów weryfikacji, z których każdy ma inny poziom zabezpieczeń:
- Klucze dostępu: weryfikacja przy użyciu urządzenia, np. za pomocą odcisku palca, skanu twarzy lub blokady ekranu telefonu. Klucze dostępu zapewniają najlepszą ochronę przed phishingiem.
- Klucze bezpieczeństwa: fizyczne urządzenia do weryfikacji, które zapewniają silną ochronę przed phishingiem.
- Potwierdzenia od Google: powiadomienie na telefon, które jest bezpieczniejsze niż kody weryfikacyjne w SMS-ach.
- Google Authenticator: aplikacja działająca offline, która generuje jednorazowe kody weryfikacyjne.
- Kody weryfikacyjne wysyłane podczas weryfikacji telefonicznej: mniej bezpieczny typ kodów weryfikacyjnych wysyłanych SMS-em lub w trakcie połączenia telefonicznego.
- Kody zapasowe: mniej bezpieczny typ kodów weryfikacyjnych, które są pobierane i drukowane.
Nasze wskazówki
Aby zapewnić najlepszą ochronę przed zagrożeniami takimi jak phishing, skonfiguruj weryfikację dwuetapową i jako drugą metodę weryfikacji wybierz klucz dostępu.
Konfigurowanie weryfikacji dwuetapowej za pomocą klucza dostępu
3. Przygotuj plan odzyskiwania konta
Aby mieć pewność, że w razie problemów z zalogowaniem się na konto Google będziesz mieć możliwość jego odzyskania, możesz dodać opcje odzyskiwania, takie jak numer telefonu i adres e-mail.
Opcje odzyskiwania mogą zostać użyte do:
- zablokowania użytkownika, który chce korzystać z Twojego konta bez Twojej zgody;
- ostrzeżenia Cię o podejrzanej aktywności na Twoim koncie;
- odzyskania dostępu do konta, jeśli go utracisz lub zapomnisz hasła.
Dowiedz się więcej o tym, jak opcje odzyskiwania mogą pomóc w ochronie konta.
Nasze wskazówki
Dodaj do konta opcje odzyskiwania, takie jak numer telefonu i adres e-mail, aby w razie potrzeby szybko odzyskać konto.
Nie masz już dostępu do konta Google? Odzyskaj konto Google.