誰かが私のメールアカウントにアクセスしようとしています、どんな安全な行動をとることができますか?

イントロ

私はこちら(ドイツ語)のウェブサイトに無料のメールアカウントを持っています。間違ったパスワードを入力した場合、ログインに成功すると、ログインに失敗したことを知らせるメッセージが表示されます。

問題

最近私はそのサイトが日々ログインに失敗したことを私に知らせていることに気づいた(8〜32回)。失敗したログインの場所とデバイスが記録されるGMailのような機能はないので、私は少し暗闇の中です。そしてまた、かなり心配しました。

質問

パスワードを4日間毎日変更しました。私はまだこのメールアドレスが使用されているリストを編集しなければならないので、すぐに口座を閉鎖することは選択できません。

この時点でアカウントを保護するための適切な手順は何ですか。

更新

過去3日間でログインの試行回数は減少し、最大で10回までに達しました。昨日はログインに失敗したログインはありませんでした。 それにもかかわらず、私はあなたの多くの提案に頼りました

  • GMXサポートに連絡したが、彼らからの連絡はない
  • パスワードマネージャの使用を開始しました
  • 覚えやすいが推測しにくいパスワードを作成
  • 影響を受けたアカウントからより安全なメールサービスにメールの転送を開始しました
  • 2FAについて学びました
  • アカウントを迅速に閉鎖できるように、影響を受けたアドレスが使用されているすべてのサイトとサービスを書き留めておいてください

良い答えがたくさんあるので、私は数日待って、そして最も高い票を持つものを最終的な答えとしてマークします。ご協力いただきありがとうございます!

19
多分それは実際にはまだ古いパスワードを使用しているあなたのアプリケーションの1つですか?
追加された 著者 Matt David,
警告や警告のスクリーンショットを教えてください。
追加された 著者 mootmoot,
実用上の注意:パスワードの推測に反して、すでに強力で再利用されていないのであれば、毎日パスワードを変更することは無意味です。誰かが数百回の推測で大幅にズームインした可能性は、10回続けてパスワードを変更している間にパスワードを間違えたり/危殆化したりする可能性と比べると無視できません。
追加された 著者 ChipperNickel,
あなたのユーザー名はどのくらいですか?あなたのユーザ名が短い場合は、誰かがあなたのユーザ名を推測した可能性があります。もちろん、ほとんどのメールサービスでは、ユーザー名は電子メールアドレスから派生する可能性があります。そのため、あなたの電子メールアドレスが悪用されたことがある場合は、ユーザー名が推測できない場合でもログインが試行されます。
追加された 著者 kasperd,
これをGMXサポートに報告しましたか?
追加された 著者 Sean,
自分のアカウントにアクセスしようとしているのはだれかです。私は自分のメールサーバーを管理しており、ログのどこからでも認証の試行を常に確認しています。 fail2ban による禁止を回避するために抑制されています。私はあきらめて私の強いパスワードに頼りました。物語の終わり
追加された 著者 usr-local-ΕΨΗΕΛΩΝ,
8から32の間の失敗した試み?あなたがまともなパスワードを持っているならば、おそらく最も一般的なパスワードでスパム辞書を攻撃するボットは、あなたがあなたのメールをハッキングされる可能性は低いので3年間で30 000をするでしょう。これで、他の住所に移動する前に、必要な作業を終えるのに十分な時間が与えられます。
追加された 著者 Walfrat,
おそらくパスワードマネージャの助けを借りて、安全なパスワードを使用していますか?
追加された 著者 SaAtomic,
@DennisJaheruddin昨日、私はここの提案に行ったことに気づきました。私は強力なパスワードを選択しました、そしてそれに固執します。
追加された 著者 Vahid,
@CodesInChaos昨日メールの転送を開始するまで、アカウントは他のサービスやアプリにリンクされていませんでした。しかし、私の職場では、コンピュータのアカウントのパスワードを変更して会社の携帯電話でパスワードを更新するのを忘れたときに、このようなことが頻繁に起こります。古いパスワードを使用して要求が繰り返されるため、多くのロックされたアカウントにつながりました。したがって、同じ問題を抱えている人にとっては、この方向を検討する価値があります。
追加された 著者 Vahid,
@mootmoot現在のところ警告は表示されないので、スクリーンショットを作成することはできません。しかし、あなたの答えを読んだ後、私はそれが電子メールについてではないことをあなたに保証することができます。この警告はスタートページの私のアカウント詳細(メールアドレス、最後に成功したログインの日時)の下に表示されます。また、意図的にパスワードを誤って入力した場合は、ログイン失敗の対応するメッセージがまったく同じ場所に表示されます。だから私はアラート自体が詐欺だとは思わない。
追加された 著者 Vahid,
@SaAtomicまだ、この最近のイベントを踏まえて、パスワードマネージャを使用します。
追加された 著者 Vahid,
@Tom既に返信を待っている間、メールを送信しました。
追加された 著者 Vahid,

5 答え

私が言うことができる限り、gmxは現在 2FA 。それは残念ですが、必ずしも壊滅的なことではありません。

電子メールを送信するためにアドレスを使用する そうでない場合は、着信メールを別のアカウント、できれば2FAが有効なアカウントに転送するだけで問題を回避できる可能性があります。転送ルールを設定したら、本当に長くて安全なパスワード(50文字以上)をアカウントに設定して、安全な場所に保存することができます。

そうでなければ、アカウント自体を保護する本当のチャンスはおそらくないでしょう。

あなたは現在20文字を超える長さのパスワードを使っていますね。そうでなかったら、すぐにそう始めなさい。あなたがそれらを暗記する必要がないように安全なパスワードを使用してください。

また、gmxセキュリティチームを巻き込んでください。たぶんそれはただのスキッドかボット(私はもう使わない古いアドレスでそのような攻撃を受けました)が、そうでなければ彼らはヒントを感謝するかもしれません。


大きな文字セットからの1つの図面ではなく、長いパスワードの使用について言及したことに注意してください。

文字セットの複雑さがそれだけでパスワードを良くするわけではありません。長さはチェーンソーをジャグリングしながら複雑さを一周します。

視覚的な説明については、関連するxkcdコミックをご覧ください。

23
追加された
私はあなたが言おうとしていることを手に入れましたが、少なくとも「文字セットの複雑さはそれ自体でパスワードを良くするわけではありません」という言い方をすることができます。パスワード(他のすべての要因を無視する、つまり「それ自身」を無視して、文字セットを拡張するとn文字のパスワードをブルートフォースするのはかなり難しくなりますが、実際には長くする方がはるかによいです) 「単に文字セットを増やすことは、パスワードを良くするための良い方法ではありません」と私は思うでしょう。
追加された 著者 NeilS,
「そうでなければ、おそらくアカウント自体を保護する本当のチャンスはないでしょう」... 50文字以上のパスワードを使用していなければ? 1日32回の試行で、10文字の英小文字のみのパスワードを破るには60億年かかります。 1日あたり86400回(1秒間に1回)試行すると、200万年かかります。
追加された 著者 woliveirajr,
@joedamarsio:ブルートフォース攻撃はたぶん9文字のパスワードの前に8文字のパスワードを使い尽くそうとするので、 't6QP7!@M'は 'aaaaaaaaa'の前にクラックされるかもしれません攻撃は総当たりだけではありません。
追加された 著者 Serge Ballesta,
追加された 著者 Sean,
@joedamarsioこれが、私が「単独で」編集に入れる理由です;)もちろん、 'aaaaaaaaa'は愚かなパスワードになります。しかし、これは私が彼らのアカウントを安全にするために何をすべきかについてここで尋ねる誰かから期待するものではありません。しかし、またしても、予期しないことを予想してください...
追加された 著者 Edi,
現在私のパスワードは20文字以上で、ここにリンクされているサイトに一致しています。私もGMailアカウントに転送しました、このアドバイスをありがとうございます。
追加された 著者 Vahid,
最後のコメントは厳密には正しくありません。パスワードが「t6QP7!@M」(8文字)ではなく「aaaaaaaaa」(9文字)の場合はどうなりますか。
追加された 著者 Prahlad Yeri,

アカウントを閉じる必要はありません。電子メールアドレスは、住所と同じように公開情報です。誰かがあなたの家のドアが正しく閉じていることを確認したので、あなたは動くことを想像しないでしょう?

あなたの最もよい動きはあなたがあなたのアカウントを保護するために良いパスワードを使っていることを確認することです。

人々は時々「良いパスワード」が何であるかについて間違った理解を持っているかもしれません、これについてあなたにこれについてのより多くの洞察力を与える2つのリンクがあります:

最も重要なのはパスワードを使うことです:

  • これは容易に推測できません。
  • 他の場所で使用していないのはどちらですか。

また、このアカウントに関連付けられた「セキュリティ上の質問」(「あなたの幼年期の都市は何ですか?」など、以前に設定した質問に答えてパスワードで忘れた場合の回復を許可するプロセス)同様に、このシステムを無効にする(推奨)か、少なくとも答えがパスワードと少なくとも同じレベルのセキュリティを提供することを確実にする(通常は意図的ではない)。

攻撃者は、いわゆるブルートフォース攻撃を試みています。この攻撃では、何千もの可能性のあるパスワードではないにしても、何百ものパスワードを連続して試みています。 「推定パスワード」は、人々がよく使うパスワード(「letmein」、「12345」、...)、辞書の単語(「goodcoffee」、...)、おそらくあなたに関連する単語(ログインから得られた単語)あなたのブログや他の公共のリソースなどから集めました。

あなたが良いパスワードを使用しているとすぐに、これらの試みはすべて定義上の理由で議論の余地がないので、あなたのアカウントは安全なままです。このような攻撃は、もう収益がないと判断して別のターゲットに切り替えるまで、数週間続くことが予想されます。

In case this attack may be personal, apply the same process to you other passwords (personal computer, social media, etc.), check that your have applied any available update to your other systems (apply update to your computer, to your blog software if you administrate it, etc.) and pay a special attention to not click on a link or open a file provided in any suspicious email or message (blog comment, messenger notification, social media message, etc.).

しかし、そのような攻撃は個人的なものではないことが多く、攻撃者がランダムな電子メールアドレスをスキャンしてぶら下がっている果物を見つけることから来ています。

13
追加された
特に私たちにとって重要なサービスから来る「セキュリティ通知アラート」を受信することは常に印象的です(そしてそれはそうされているので、人々はそれを何らかの広告として無視する代わりにそれについて考えるのに少し時間がかかります申し訳ありません)。インターネット上の "i"攻撃者が私の最初のペットの名前を推測することはないので安全だ ""の範囲の誤解の量を考えると、ハッカーは彼らが望むどこにでも入ることができる神です。 "、現実的なアプローチを実現するのは難しいことがよくあります。頭を冷たくして、自分自身に知らせる :)おめでとうございます。
追加された 著者 PhilMY,
@ pat3d3r:はい、インターネット上でも、慎重になることができます。たとえば、セキュリティ対策のコストがハッキングのコストを超える場合は、単にハッキングされることをお勧めします(またはインターネットの使用を完全に中止します。これもまたコストが非常に高いため注意が必要です)。 )
追加された 著者 Steve Jessop,
一日に何回かドアを開けようとすると、sshdのログを読んだ後よりもはるかに多くのことが起こります。
追加された 著者 grobebar,
私は私の経験不足から過度に反応しているかもしれません、これは本当です。しかし、特にインターネット上では、慎重になりすぎることはありません。だから私のアカウントに侵入することを可能な限り困難にするために私はあなたの答えで提供されたリンクを通って行きます。
追加された 著者 Vahid,

私は他の投稿された答えから欠けている2つの重要なポイントがあると思います、私はこの答えの中でポイント2と3でこれらをリストしました。

まず第一に、はい、あなたのパスワードを長くて強いパスワードに変更してください。このトピックはこのサイトで広範囲カバーされています。このトピックに関する他の良い質問を見つけるのに1分以上かかりません。

第二に、侵入があった場合は アカウントを準備してください。私があなたを正しく理解していれば、あなたはアカウントを変更することを計画しています(そして私の意見ではあなたはそうすべきです)。これは5秒のプロセスではないので、今すぐ始めてください。すべてのメールをダウンロードして暗号化し、後で削除します。特に重要な情報が含まれている場合は削除します。このメールアドレスにリンクしているすべてのサービスを識別し、あなたのアカウント情報を変更してください。このアカウントに関してさらに保存されたデータをすべて削除するようにgmxに手紙またはメールを送信し、永遠に別れを告げます。

第三に、2FA(2要素認証)で、新しいアカウントを作成します。 WhiteWinterWolfが彼のコメントで指摘したように

2FAは、すでにパスワードを知っている攻撃者からあなたを保護します。

さらに、攻撃者はパスワードを推測するだけでなく、2番目の要素も推測する必要があるため、ログイン資格情報のブルートフォースの強化が非常に困難になります。

補足:私見の良いメールプロバイダは、これがあなたのアカウントにログインしようとすることを禁じています。理想的には、これは攻撃者を可能ならばブロックするか、少なくとも影響を受けるユーザに何が起こっているのかについてのより詳細な情報を与える何らかのセキュリティプロトコルを引き起こすでしょう。

新しいアカウントを作成したら、そこで使用済みサービスのリダイレクトを開始します。また、メールに何らかの暗号化を使用できるようにするプロバイダを選択する必要があります。 gmailやyahooのような大規模なメールプロバイダを使わないでください。製品の推奨はここでは推奨されていないので、私はこれを少し調査し、電子メールのプライバシーを尊重する安全なメールプロバイダを選ぶことをお勧めします。

WhiteWinterWolfは彼の答えで言った:

誰かがあなたの家の扉が正しく閉じられていることを確認したので移動することを想定していないでしょうか?

ドアロックを適切に閉じることができなければ、他の人が私のメールで悪意のあるコンテンツをチェックし、毎日ロックをかけようとすることになります。

5
追加された
攻撃者が電子メールユーザーのパスワードをブルートフォースしようとしているのであれば、GMXコアインフラストラクチャを標的にした対策ではなく、ユーザーのパスワードハッシュデータベースにアクセスすることもできません。適度に強力なパスワードを使用しても、何十年も毎日成功することを期待することなく、リモートのブルートフォース攻撃が完全に無意味になり、効果がなくなります。オンラインサービスをホスティングしている人にとっては、毎日ではないにしても、毎週そのようなスキャンを行うのが一般的です。正当な警備体制が保たれている限り、逃げる理由はありません。
追加された 著者 PhilMY,
2FAはあなたのパスワードを既に知っている攻撃者からあなたを保護します(おそらくあなたが他の場所でそれを使ったか、トロイの木馬を使ってあなたのキーストロークを捉えたからでしょう)。 2FAのおかげで、この知識は攻撃者に保護されたリソース(ここではメールボックス)へのアクセスを許可しません。これは明らかにここでは当てはまりません。これが標的型攻撃である場合、攻撃者の次の動きは、二次的で重要性の低いアカウントを制御してそこからエスカレートすることと、前述のものがロードされた標的型フィッシングメールを送信することです。トロイの木馬
追加された 著者 PhilMY,
これが非標的型攻撃であると想定した場合、これは公正な点です。そうでない場合、OPの電子メールアカウントのセキュリティに対して他の対策が講じられるまでは時間の問題です。私は常に、2番目のシナリオが、おそらくもっと重要なことになるようになる可能性がかなり高いと仮定します。メールアカウントに2FAを使用できない場合、gmxは平均以下のアカウントセキュリティを提供します。そのため、あなたはあなたのアカウントを動かすべきです。
追加された 著者 Sean,
私の答えを編集しました。また、攻撃者が将来何をする可能性があるのか​​わからない可能性があります。私見メールプロバイダを変更する理由はいくつかありますが、これは私のアドバイスにすぎません。 OPがgmxでの滞在を計画している場合(私の答えで言ったようにそうではないようです)、彼はいつでもそうすることができますが、間違いなくステップ2を踏むべきです。
追加された 著者 Sean,
強固なパスワードではブルートフォース攻撃を防ぐことはできません - アカウントが侵害される可能性は低くなります - さらに、あなたのリンクは役に立ちません?
追加された 著者 schroeder,
エンコーディングの問題のため、自分自身のアカウントをロックアウトするには、ASCII以外の文字を使用するのが最善の方法です...
追加された 著者 Serge Ballesta,
...そして「Password123」はあなたの基準を満たしますが、弱いパスワードです。これはあなたの状態が必要でも十分でもないことを示しています。
追加された 著者 jpcgt,
これはナンセンスです。私のパスワードマネージャへのパスワードは強いです(エントロピーは> 77ビットです)、それは小文字のASCII文字だけを含んでいます。
追加された 著者 jpcgt,
はいシュレーダー、あの人。
追加された 著者 savana,

(書き換えに答える)

@schroederによるリマインダーの後、私はGooglingの GMXフリーメール機能に行きます。警告機能はもっともらしいセキュリティ機能だと思われます。

関連付けられているアクションインタラクション機能があるかどうかを確認してください。

Googleで、「見知らぬ人のIP」からログインしようとすると、 VPNを有効にしてそこでGoogleを開くと、次回のログイン時に共通の接続を使用してGoogleから警告通知が表示されます。 からアクセスを削除することはできますがGoogleがパスワードをリセットすることで表示するモバイルデバイスについて言及しました。Googleは、あなたが見知らぬIPに基づいて行動したときに何が起こるかについて言及していません。キャプチャや他の何かを使ってボットネットに大混乱を引き起こすことがあります。

GMXフリーメールの場合は、警告を確認し、「このアドレスからログインしていません」などのボタンが表示されていることを確認します。それはウェブメールシステムに "stranger-address"からブルートフォース電子メールログインをどう処理するかを知らせるでしょう。

メッセージはOPがログインした後のものであり、GMailの最終ログイン情報の言及は両方ともそれが電子メールではなく一度ログインしたサイトのメッセージであることを示唆
追加された 著者 schroeder,
質問の詳細をもう一度読む必要があると思います(アラートは電子メールによるものではありません)。
追加された 著者 schroeder,
スクリーンショットをOPに依頼します。
追加された 著者 mootmoot,