Przejdź do głównej zawartości
Pomoc techniczna
Zaloguj się przy użyciu konta Microsoft
Zaloguj się lub utwórz konto.
Witaj,
Wybierz inne konto.
Masz wiele kont
Wybierz konto, za pomocą którego chcesz się zalogować.

Jak działa monitorowanie ciemnej sieci web? 

Monitorowanie ciemnej sieci web umożliwia dodanie różnych szczegółów (elementów tożsamości), które chcemy monitorować w Internecie i ciemnej sieci. Gdy zauważymy naruszenie Twoich danych osobowych, otrzymasz alert i szczegółowy raport o naruszeniu informacji o tym, jakie dane zostały znalezione i gdzie, wraz z sugerowanymi kolejnymi krokami, aby rozwiązać naruszenie lub upewnić się, że nie będzie ono ponownie miało na Ciebie wpływu. 

Skanowanie w ciemnej sieci będzie również raportować o innych zasobach tożsamości znalezionych w przypadku naruszeń poprzez inteligentne skojarzenie, nawet jeśli nie dodano ich jawnie do swojego profilu.   

Oto przykład: 

Scenariusz: Firma z zapisaną kartą kredytową ma naruszenie zabezpieczeń.  

  1. Defender znajduje dowody naruszenia, gdy wykryje twój zasób tożsamości (kartę kredytową) gdzieś w Internecie lub ciemnej sieci. Jeśli firma, która miała zapisaną kartę kredytową, również miała Twój numer telefonu zapisany w momencie naruszenia, usługa Defender odbierze to jako skojarzony zasób.

  2. Microsoft Defender następnie automatycznie agreguje monitorowany zasób tożsamości (kartę kredytową) i wszelkie skojarzone informacje (numer telefonu) w alert o zdarzeniu.

  3. Na każdym urządzeniu, na którym zalogowano się do Microsoft Defender, zostanie wyświetlony alert. Alert pojawi się również na pulpicie nawigacyjnym Microsoft Defender oraz na stronie Alerty & Historia w usłudze Defender.

Od alertów jesteś tylko jednym kliknięciem od dodatkowych informacji i szczegółowej listy kontrolnej rzeczy, które możesz zrobić, aby rozwiązać ten problem i pomóc chronić siebie i swoją rodzinę. 

Co możemy monitorować? 

Monitorowanie ciemnej sieci może monitorować następujące dane osobowe: 

  • adresy Email

  • Hasła

  • Imię i nazwisko

  • Data urodzenia

  • Numery telefonów

  • Numer PESEL

  • Identyfikatory krajowe

  • Numer prawa jazdy

  • Identyfikatory medyczne

  • Panieńskie imię matki

  • Numery paszportów

  • Szczegóły konta bankowego

  • Międzynarodowe numery kont bankowych

  • Szczegóły karty kredytowej

  • Numery kart detalicznych

  • Poświadczenia serwisu eBay

  • Poświadczenia konta PayPal

Użytkownik decyduje, który z tych typów informacji ma być monitorowany przez nas. 

Ważne: Aby rozpocząć monitorowanie, musisz podać nam co najmniej swój adres e-mail, imię i nazwisko oraz datę urodzenia. 

Jak wspomniano wcześniej w "Jak działa monitorowanie ciemnej sieci?", usługa powiadomi Cię, jeśli wykryje naruszenie, które zawiera dowolne informacje, które poprosisz o monitorowanie. Ponadto może wykryć inne pokrewne dane osobowe, takie jak adres domowy lub kod CVV karty kredytowej, i będzie to również raportować. 

Jak działa usługa przywracania? 

Jeśli chcesz uzyskać dodatkową pomoc po wykonaniu zalecanych kolejnych kroków (dotyczących monitorowania ciemnych stron internetowych lub alertów dotyczących monitorowania zdolności kredytowej), możesz za pomocą numeru telefonu znajdującego się w aplikacji porozmawiać z ekspertem ds. przywracania danych, który może cię poprowadzić przez proces rozwiązywania problemów z naruszeniem danych lub kredytów, a nawet świadczyć usługi przywracania pełnej obsługi tożsamości w przypadku, gdy złodziej tożsamości użyje Twoich danych osobowych do popełnienia oszustwa. 

Jak mogę rozpocząć? 

1. Przejdź do aplikacji Microsoft Defender na urządzeniu lub do portalu My Defender (https://mydefender.microsoft.com) w sieci Web. 

2. Zlokalizuj kartę monitorowania kradzieży tożsamości (jeśli wcześniej nie skonfigurowano monitorowania kradzieży tożsamości) lub Kartę monitorowania zdolności kredytowej (na wypadek, gdyby wcześniej skonfigurowano monitorowanie kradzieży tożsamości) na pulpicie nawigacyjnym usługi Defender i wybierz pozycję Rozpocznij.

3. Postępuj zgodnie z instrukcjami, aby utworzyć swój profil i koniecznie przeczytać i zaakceptować warunki użytkowania usługi. 

4. Jeśli chcesz skonfigurować monitorowanie kredytów, a także monitorowanie ciemnych stron internetowych, podaj swój numer PESEL po wyświetleniu monitu. 

Dodawanie członków rodziny w dark web monitoringu 

Aby dodać członka rodziny, wybierz kartę Szczegóły tożsamości , a następnie wybierz jego awatar w górnym wierszu karty.  

Członkowie rodziny powyżej wieku ustawowego (13 lat w Stanach Zjednoczonych) muszą wyrazić zgodę na monitorowanie, zanim będzie można je dodać. 

Jeśli członek rodziny, który chcesz monitorować, nie wyraził jeszcze zgody na monitorowanie tożsamości, zostanie wyświetlony monit o zażądanie jego zgody. 

Co zrobić, gdy otrzymuję alert? 

Gdy otrzymasz alert, produkt poinformuje Cię o znalezionych danych i przedstawi ci zestaw zaleceń do wdrożenia. Ta lista zaleceń działa jak lista rzeczy do zrobienia, gdy zaimplementowano rekomendację, możesz kliknąć pole wyboru, aby je przekreślić. Ułatwia to śledzenie już ukończonych zadań i zaleceń.  

Jeśli potrzebujesz pomocy z dowolnym z podanych zaleceń, podamy również szczegółowe informacje, aby skontaktować się z zespołem pomocy technicznej w zakresie przywracania. 

W dolnej części alertu o naruszeniu są cztery działania, które możesz wykonać: 

  • Oznacz jako gotowe: Spowoduje to zamknięcie alertu o naruszeniu i przechowywanie go w archiwum alertów o naruszeniu.

  • Więcej akcji > Zapisz na później: Zamyka okno dialogowe alertu o naruszeniu i zwraca użytkownika do ciemnej strony szczegółów monitorowania sieci Web. Umożliwia zapisanie postępu w przypadku zaleceń oznaczonych przez użytkownika. Można tego użyć na przykład w przypadku wykonania kilku zalecanych kroków, ale trzeba poczekać na potwierdzenie lub zażądać wprowadzenia zmian w źródle, którego dotyczy problem.

  • Więcej działań > Te informacje są nieaktualne: Zostanie wyświetlony monit, które zasoby tożsamości dotyczące naruszenia nie są już istotne. Wybranie dowolnego z nich powoduje usunięcie danego składnika majątku z alertów o naruszeniu jako aktywnych (przez wyszarzenie go), a także uniemożliwi użytkownikowi wyświetlanie alertów o nim w przyszłości. Jeśli użytkownik wybierze wszystkie zasoby tożsamości w związku z naruszeniem, całe naruszenie zostanie oznaczone jako wykonane i przeniesione do archiwum alertów o naruszeniu.

    Uwaga: Jeśli jakikolwiek zasób tożsamości został przez przypadek oznaczony jako "Nieaktualny", możesz go cofnąć, otwierając każde aktywne lub zarchiwizowane naruszenie zawierające zasób, klikając niewielką (i) ikonę i wybierając pozycję "Możesz dodać go ponownie".

  • Więcej akcji > nie rozpoznaję tych informacji: Podobnie jak te informacje są nieaktualne, to pozwoli Ci wskazać, które aktywa tożsamości w naruszeniu nie są Twoje / nie rozpoznajesz jako twoje. Wszelkie wybrane aktywa zostaną usunięte z aktywnych aktywów naruszonych w przypadku naruszenia (przez wyszarzone) i nie będą już uwzględniane w przyszłych alertach o naruszeniach. Jeśli użytkownik zaznaczy wszystkie zasoby tożsamości w związku z naruszeniem, całe naruszenie zostanie oznaczone jako wykonane i przeniesione do archiwum alertów o naruszeniu.

Zarchiwizowane alerty 

Na ciemnej stronie szczegółów monitorowania sieci Web lub w alertach & historii można znaleźć alerty oznaczone jako gotowe lub oznaczone jako wykonane przez program Defender (z powodu braku istotnych elementów zawartości, które zostały naruszone). 

Możesz wchodzić w interakcje z zarchiwizowanym naruszeniem, klikając wyszarzony tytuł naruszenia (na ciemnej stronie szczegółów monitorowania sieci Web) lub klikając pozycję "Zobacz szczegóły" (w sekcji alertów & historii). Każda z tych czynności otworzy zarchiwizowane naruszenie, umożliwiając ponowne sprawdzenie naruszonych aktywów tożsamości. 

U dołu tego okna dialogowego można wykonać trzy akcje: 

  • Więcej opcji > Cofanie oznaczania jako gotowe: Spowoduje to zresetowanie naruszenia do stanu aktywnego przy zachowaniu wcześniej sprawdzonych zaleceń.

  • Więcej opcji > nie rozpoznaję tych informacji: Podobnie jak to działa w przypadku aktywnych naruszeń - użycie tych informacji umożliwia użytkownikowi wybranie wszystkich lub wszystkich aktywów tożsamości w naruszeniu, aby oznaczyć je jako fałszywie dodatnie. Uniemożliwi to użytkownikowi otrzymywanie alertów dotyczących tych/tych składników majątku w przyszłości.

  • Więcej opcji > Te informacje są nieaktualne: Podobnie jak to działa w przypadku aktywnych naruszeń. Użytkownicy mogą oznaczyć dowolny lub wszystkie zasoby jako nieaktualne, aby zapobiec otrzymywaniu alertów o nich w przyszłości.

Jak zgłaszać problemy lub zgłaszać sugestie 

Korzystamy z Twoich opinii, aby pomóc w ulepszaniu tej funkcji i zachęcamy do zgłaszania wszelkich napotkanych problemów. 

Prześlij swoją opinię za pośrednictwem aplikacji lub portalu, wybierając ikonę użytkownika, a następnie pozycję Pomoc i opinie

Podaj jasny opis problemu lub sugestii wraz z konkretnymi krokami, które zostały przez Ciebie zrobione po znalezieniu problemu. 

Masz pytania? Uzyskaj odpowiedzi! 

Przejdź do społeczności Microsoft Answers dla usługi MicrosoftDefender, aby porozmawiać o aplikacji z innymi osobami, które z niej korzystają.  

Dowiedz się więcej 

Wprowadzenie do monitorowania kradzieży tożsamości w Microsoft Defender 

Monitorowanie zdolności kredytowej w Microsoft Defender — często zadawane pytania

Ochrona przed kradzieżą tożsamości online

Potrzebujesz dalszej pomocy?

Chcesz uzyskać więcej opcji?

Poznaj korzyści z subskrypcji, przeglądaj kursy szkoleniowe, dowiedz się, jak zabezpieczyć urządzenie i nie tylko.

Społeczności pomagają zadawać i odpowiadać na pytania, przekazywać opinie i słuchać ekspertów z bogatą wiedzą.

Czy te informacje były pomocne?

Jaka jest jakość języka?
Co wpłynęło na Twoje wrażenia?
Jeśli naciśniesz pozycję „Wyślij”, Twoja opinia zostanie użyta do ulepszania produktów i usług firmy Microsoft. Twój administrator IT będzie mógł gromadzić te dane. Oświadczenie o ochronie prywatności.

Dziękujemy za opinię!

×