Один из главных признаков взлома компьютера. Массовый взлом почтовых ящиков: как не попасть в базу паролей хакеров

Любой пользователь социальной сети «ВКонтакте» рано или поздно может столкнуться с такой проблемой как взлом личных данных. В этом случае сам пользователь полностью или частично теряет контроль над страницей: от его имени рассылается спам друзьям, на стене размещается провокационная или любая другая сторонняя информация и т.д. Именно поэтому важно заранее знать, как понять, что тебя взломали в ВК, чтобы своевременно отреагировать на ситуацию.

Характерные признаки взлома в ВК

Существует ряд характерных признаков, с помощью которых можно понять, что :

  • на странице высвечивается статус «Online» в то самое время, когда Вы не находитесь в сети. Зафиксировать этот момент можно с помощью друзей, которые по вашей просьбе будут следить за активностью на Вашей странице;
  • друзья начинают получать якобы от Вас спам или рассылку, которые Вы на самом деле не отправляли;
  • новые, непрочитанные сообщения, выделенные жирным шрифтом, становятся прочитанными;
  • понять, что взломали страницу ВК, как и в других социальных сетях, можно из настроек, смотрите инструкцию ниже;
  • не удается выполнить вход с помощь собственного пароля.

Рассмотрим пошагово, как узнать, что тебя взломали в ВК с помощью меню «Настройки»:


Даже если вы узнали, что страницу «В Контакте» взломали, как и в других социальных сетях, Вам нужно будет сразу же сменить пароль на более сложный и предпринять ряд других мер по защите профиля.

Что делать, если тебя взломали

Если Вы поняли, что потеряли контроль над личной информацией ВК, необходимо:


Надежную защиту от взлома обеспечивает функция «Подтверждение входа». Это означает, что при каждом входе необходимо будет ввести одноразовый код, который приходит на телефон или другое подключенное устройство. Подробнее о том, как защитить свою страницу от взлома разными способами, можно узнать из отдельной статьи.

Как определить, что ваш компьютер взломали.

Хакеры приносят либо пользу, либо вред. От последнего необходимо защищаться. Если вы думаете, что ваш компьютер был взломан, примите безотлагательные меры. Хакеры могут пробраться в ваш компьютер многочисленными способами, но вам нужно научиться определять признаки взлома.

Шаги


Часть 1 из 2: Признаки взлома



  1. Необычное поведение компьютера. Если компьютер «ведет себя странно», то это может свидетельствовать о его возрасте, или о вышедшем из строя компоненте, или о взломе:

    • Программы и файлы не запускаются или не открываются.

    • Файлы, которые вы не удаляли, помещены в мусорное ведро (или вообще удалены).

    • Пароли не работают.

    • Программы, которые вы не устанавливали, оказываются установленными на вашем компьютере.

    • Компьютер подключается к интернету в ваше отсутствие.

    • Внесены изменения в файлы без вашего ведома.

    • Принтер отказывается печатать или печатает то, что вы не отправляли на печать.



  2. Подключитесь к интернету. Вот возможные признаки того, что компьютер был взломан:


    • Вы не можете войти в ваши учетные записи, потому что пароли не работают (проверьте их на нескольких сайтах). Вы отвечали на фишинговые письма (мошеннические письма с просьбами прислать личную информацию и/или пароль)?

    • Браузер перенаправляет вас на другие сайты.

    • Открываются дополнительные окна браузера (без вашего участия).

    • После оплаты купленного вами доменного имени вы не можете получить доступ к нему.




  3. Вот возможные признаки того, что компьютер заражен вредоносными программами:


    • Фальшивые сообщения о наличии вируса. Если у вас нет антивируса, такие сообщения будут появляться регулярно. Если у вас есть антивирус, обязательно выясните, как выглядят окна с сообщениями вашего антивируса (чтобы отличить их от фальшивых). Не нажимайте кнопки в фальшивых окнах и не предоставляйте никакой финансовой информации (главное – не паникуйте после появления сообщения о наличии вируса).

    • В браузере появились неизвестные вам панели инструментов. (В браузере только одна панель инструментов.)

    • Открываются всплывающие окна.

    • Ваш антивирус и другие программы по безопасности отказываются работать или вообще отключены. Диспетчер задач и/или редактор реестра не открываются.

    • Ваша электронная почта рассылает письма без вашего ведома.

    • С вашего банковского счета пропадают деньги, или вы получаете счета для оплаты покупок, которых вы не делали.




  4. Если вы не контролируете работу компьютера, то, скорее всего, он был взломан. Например, если курсор мыши двигается по экрану без вашего участия, то кто-то получил удаленный доступ к вашему компьютеру. (Если вы когда-либо работали удаленно на каком-нибудь компьютере, то вы знаете, о чем идет речь).


    • В интернете поищите вашу личную информацию, которую вы не раскрывали. (Делайте это регулярно.) Если вы спокойно нашли ее через поисковик, то информация была украдена посредством взлома вашего компьютера.




    Часть 2 из 2: Что делать




    1. Немедленно отключитесь от интернета. Таким образом, вы прервете связь хакера с вашим компьютером.


      • Для надежного отключения интернета лучше всего отключите от розетки питания ваш модем.

      • Распечатайте или сохраните на компьютере эту статью, чтобы иметь к ней доступ в отсутствие интернета.




    2. Перезагрузите компьютер и загрузите его в безопасном режиме (проверьте инструкцию по эксплуатации компьютера, если вы не уверены, что делать).




    3. Найдите «неизвестные» программы (то есть программы, установленные без вашего участия) или программы, которые не запускаются. Если вы нашли такие программы, удалите их. Если вы не знаете, как это сделать, обратитесь за помощью к специалисту.




    4. Просканируйте систему надежным антивирусом, например, Avast Home Edition, AVG Free Edition, Avira AntiVir. Если вы не знаете, как это сделать, обратитесь за помощью к специалисту.




    5. Если вышеописанные шаги не привели к положительным результатам, сделайте резервную копию важных файлов, восстановите систему и обновите ее.




    6. Предупредите ваш банк и любую другую организацию о возможных проблемах с утечкой личной информации. Попросите у них совет о ваших дальнейших действиях для защиты ваших средств.




    7. Предупредите людей из списка адресатов вашей электронной почты о том, что они могут получить вредоносные письма с вашего адреса. Попросите их не открывать такие письма или не переходить по ссылкам в этих письмах.


      • Храните резервные копии важных файлов (например, семейные фотографии, документы) на зашифрованном USB накопителе.

      • Лучший способ предотвратить взлом – это подготовиться к нему заранее.

      • Когда вы не работаете на компьютере, отключайте его от интернета.

      • Чтобы восстановить систему на момент, предшествующий взлому, воспользуйтесь функцией восстановления системы.

      • Регулярно создавайте резервные копии файлов и целой системы.

      Предупреждения


      • Если ни одна из программ не запускается, а на экране отображается просто картинка, то необходимо переустановить систему (или восстановить ее, если только хакер не добрался до файлов восстановления системы).

      • Ваш компьютер может быть использован для атак на другие компьютеры/сети и совершения противоправных действий (разумеется, без вашего ведома).

      • Если не проверять компьютер на предмет возможного взлома, то, в конце концов, придется переустанавливать операционную систему или покупать новый компьютер.

Все мы знаем, что вредоносные программы (они же компьютерные вирусы) представляют угрозу не только для операционной системы, но также могут привести к пропаже личных данных (документов, фото, аудио- и видеозаписей, паролей от банковских счетов и др.), которые хранятся на жестком диске ПК и ноутбука.

Но это не единственная виртуальная опасность, которая подстерегает рядовых пользователей. Проникнуть на компьютер могут и хакеры. Свои злодеяния они совершают с одной целью - завладеть конфиденциальной информацией, которая хранится на жестком диске ПК. Чтобы «не попасться на крючок», обратите внимание на 7 основных признаков, которые указывают на возможную хакерскую атаку.

Признак №1 - смена личных паролей

Одной из самых любимых тактик, которой придерживаются многие хакеры, является смена паролей к личным аккаунтам конкретного пользователя. Делается это элементарно - путем перебора. Обычно для этого используются специальные программы, которые позволяют перебирать тысячи возможных комбинаций за короткий промежуток времени.

Если вы потеряли доступ к аккаунту или не удается ввести пароль (при этом вы на 100% уверены, что вводите комбинацию правильно), вероятнее всего это проделки хакеров. Чтобы предупредить взлом, нужно соблюдать простые рекомендации. Во-первых, не используйте простые пароли, которые содержат только цифры или буквы (например, дату рождения и инициалы). Такие комбинации легко взломать. Лучше придумать сложный пароль, который содержит цифры и буквы, разного регистра. Во-вторых, чаще меняйте пароли, даже если они сложные.

Признак №2 - фейковый вирус на ПК


Иногда на рабочем столе ПК появляется сообщение в форме диалогового окна, которое предупреждает, что компьютер подвергся атаке хакеров. Расчет в данной ситуации сделан на детей и начинающих пользователей ПК, которые плохо разбираются в тонкостях вирусного заражения. Многие люди, находясь в легкой панике, с надеждой кликают по ссылке и «открывают двери» вредоносным программам.

Этот вид внедрения вирусов на компьютер является сегодня самым распространенным среди хакеров - доверчивые люди переходят по ссылке, делая тем самым большое одолжение киберпреступникам. Это аналогично тому, если бы вы отдали вору свою кредитную карту с пин-кодом в придачу. Не ведитесь на подобные разводы, иначе рискуете угробить операционную систему и потерять личные данные. В таких ситуациях надо просто запустить проверку штатным антивирусом или использовать утилиту Dr.Web CureIt.

Призрак №3 - метод прямого шантажа

Еще один эффективный способ взлома, который основывается на введении пользователя в состояние шока и стресса. При посещении подозрительных сайтов (особенно интернет-ресурсов, которые содержат на своих страницах контент для взрослых и не имеют защищенного канала соединения) на экране компьютера может появиться всплывающее окно с текстом. В сообщении обычно говорится о том, что вы нарушили какую-то статью федерального закона и теперь обязаны выплатить штраф или «дать откупные», чтобы компьютер не был заблокирован навсегда.

По такой схеме в июне 2017 года по России и Украине, а также некоторым европейским странам прокатилась волна кибератак. Неизвестный вирус Wanna Cry блокировал компьютеры, шифровал данные и требовал выкуп в размере 500 долларов. Вирус-шифровальщик нанес ущерб не только простым пользователям, но крупным международным компаниям. Так что будьте осторожны - при появлении такого окна сразу выключите компьютер и воспользуйтесь лечащей утилитой Dr.Web LiveDisk.

Признак №4 - сбой работы антивируса

Многие пользователи полностью доверяют своим антивирусным программам. Но лучше время от времени их проверять. Иначе в один прекрасный момент вы можете обнаружить, что активная защита от вирусов отключена. Именно так иногда действуют предприимчивые хакеры. Когда они выводят из строя ваш антивирусный сканер, то получают полный доступ к компьютеру и могут внедрять вирус без какого-либо сигнала об опасности.

Регулярная проверка работы антивирусной программы - залог вашего спокойствия. Также не лишним будет лично проконтролировать обновления встроенной базы сигнатур. Иногда это может спасти «жизнь» вашему компьютеру и предотвратить потерю данных на жестком диске.

Признак №5 - часто всплывающие окна

Многие пользователи знакомы с назойливыми всплывающими окнами на рабочем столе, которые постоянно нужно закрывать вручную. Однако если это происходит слишком часто, то обязательно задумайтесь, в чем причина? Обычно антивирус мгновенно блокирует любые непроизвольные процессы. Если этого по каким-то причинам не происходит, проверьте, включена ли антивирусная программа?

Признак №6 - автоматическое скачивание программ


Программы, которые скачаны из интернета в формате «exe.», обычно требуют подтверждения для распаковки. Однако если программное обеспечение загружено на компьютер с подозрительного сайта, то после запуска файла вы можете обнаружить, что на ПК устанавливаются дополнительные «левые» приложения и браузеры. Причем этот процесс происходит автоматически (иногда и вовсе незаметно для пользователя).

В лучшем случае на жестком диске не останется свободного места для загрузки новых файлов, а в худшем - вы потеряете контроль над работой операционной системы. Как этого избежать? Очень просто. Обращайте внимание на рейтинг безопасности сайтов. Старайтесь скачивать программы для компьютера только с проверенных официальных интернет-ресурсов. Прежде чем установить ПО, не лишним будет проверить его на наличие вирусов.

Признак №7 - «живая» стрелка на экране

Это самый очевидный вид хакерской атаки. Если курсор мыши хаотично перемещается по экрану без вашего вмешательства, самое время бить тревогу, так как управление компьютером полностью принадлежит хакеру. Завладев мышкой, он может выполнить на ПК любые операции. Самый верный способ противодействия хакерской атаке - сразу отключить ПК.

Какие признаки того, что мой компьютер взломали через сеть

Ещё признаки взлома компьютера.
Заметить можно по косвенным признакам, таким, как рост трафика, активности HDD, загрузки процессора и т.д. Для обычных пользователей опасность есть: скрипт, встроенный в сайт злоумышленника или взломанный им сайт, может, используя ту же уязвимость, загрузить на компьютер троян и запустить его. Цель, как правило, - добавление компьютера в ботнет. Средства профилактики: не сидеть под админом, не лазить по сомнительным сайтам, регулярно обновлять браузер и систему, держать включённым антивирусный монитор. Радикальное средство - отключение скриптов, например с помощью плагина (дополнения) к браузеру - noscript. Я им пользуюсь, когда хожу по сомнительным ссылкам, хотя в идеале надо бы в нём белый список сайтов настроить, а на остальных все скрипты блокировать.

Признаки взлома компьютерной системы.

Как правило, сетевую атаку или признаки взлома компьютерной системы можно обнаружить и невооруженным взглядом. События, происходящие на вашем компьютере, будут вас об этом ненавязчиво предупреждать.

Появление различного рода сообщений об ошибках их можно будет обнаружить в журналах событий или в логах операционной системы. Особенно должно насторожить неожиданное изменение различных системных файлов или даже их отсутствия. Важно так же смотреть на состояние различных служб и сервисов, которые выполняются на компьютере,а так же логии самих этих служб.

Изменение различных системных файлов и реестра. Здесь нужно в первую очередь нужно обратить внимание на наличие подозрительных процессов, запущенных на компьютере.

Необычное поведение компьютерной системы - необычные перегрузки системы и даже ее остановки, такие действия характерны, когда кракер выполнил изменение в системе и пытается чтобы они вступили в силу.

Состояние файловой системы - внимательно просматривайте жесткий диск на наличие новых файлов и папок, особенно в системных папках(Windows) ,это свидетельствует, как правило, об установки троянских программ, программ удаленного администрирования …

Изменение учетных записей пользователей - появление новых пользователей в системе или назначение пользователям специальных прав имеющих права администрирования. Так же следует обратить внимание на невозможность вами зарегистрироваться в системе.

Может ли мой домашний компьютер быть взломан?

К сожалению, это весьма возможно и весьма просто. Каждый раз, когда вы присоединяетесь к провайдеру, вы рискуете. В предыдующем вопросе вы можете узнать, как это происходит. Естественно, риск выше, если соединение постоянное (например кабельный модем), и ниже, когда соединения кратковременны (как обычно происходит при соединении через модем).

Реальную опасность представляет непрошенный гость, если он сможет войти в систему, используя любую учетную запись, которую сможет подобрать (или выведать) - и получить права “root”. Обычно это возможно, если вы действительно администратор - новичок и/или ваша машина не ориентирована на настоящую безопасность (вы же дома, не так ли - зачем думать о безопасности!).

Чтобы защитить себя, вы не должны позволить посторонним вломиться на ваш компьютер. Используйте длинные и сложные пароли для ВСЕХ учетных записей на вашем компьютере. Меняйте пароли регулярно. Для того чтобы навязать всем пользователям вашего компьютера правильную политику в отношении паролей, выполните (как “root”, например в RH6.0) linuxconf и под “политики паролей и учетных записей(password and account policies)” измените минимальную длину пароля на 6 или более знаков, минимальное количество не-буквенных знаков на 1 или 2, количество дней, после которых пароль должен быть сменен, на что-то вроде 90 или менее, и установите предупреждение об устарении пароля на 7 дней перед устарением. Остальную информацию о паролях смотрите здесь (FAQ2.htm#pass_security). Абсолютно НИКОГДА не создавайте учетных записей без пароля или со слабыми паролями. Не работайте на своем компьютере, как “root” - если вы выполняете программу с “дырами в безопасности” как “root”, кто-то может найти возможность взломать ваш компьютер. Старые Linux-дистрибутивы имели известные дыры в безопасности, так что используйте более новые версии, особенно если вашим компьютером могут воспользоваться ненадежные люди, или если ваш компьютер выполняет серверные функции (например, ftp или http сервер).

Кроме того, совсем неплохая идея - регулярно просматривать все файлы, в которых фиксируются все входы пользователей в систему: /var/log/secure (самый последний log) /var/log/secure.1 (более старый) /var/log/secure.2 (еще более старый), и т.д. Кроме того, полезны /var/log. Проверяйте их время от времени. Наиболее распространенные “предупреждения(warning)” относятся к сканированию портов вашего компьютера - повторяющиеся попытки входа с какого-то IP-адреса на ваш telnet, ftp, finger или другой порт. Это значит, что кто-то хочет узнать больше о вашем компьютере.

Если вы не используете удаленного соединения с вашей машиной, есть прекрасная идея ограничить права на использование сетевых сервисов “со стороны сервера” (все сетевые сервисы перечислены в файле /etc/inetd.conf) машинами вашей домашней сети. Доступ контролируется двумя файлами: /etc/hosts.allow и /etc/hosts.deny. Эти файлы контроля за доступом работают следующим образом. Когда кто-то извне запрашивает соединение, файл /etc/host.allow сканируется первым и если одно из имен, содержащихся в нем и имя компьютера, запрашивающего соединение совпадают, доступ разрешен (независимо от содержимого файла /etc/host.deny). Иначе, сканируется файл /etc/host.deny, и если имя машины, с которой запрашивается соединение совпадает с одним из имен в файле, соединение закрывается. Если совпадения не найдены, разрешение предоставляется.

B. Staehle (Гуру в Linux-модемах) дал мне совет не устанавливать сетевые службы вообще. “Если ваши сетевые службы не установлены правильно, ваш компьютер может быть захвачен любым скриптописателем. Новичкам _НЕ_СТОИТ_ разрешать сервисы (ftp, telnet, www) во внешний мир. Если вы "должны” устанавливать их, убедитесь в том, что вы разрешили доступ только с тех машин, которые можете контролировать.

Файл /etc/hosts.deny должен содержать
ALL: ALL
а /etc/hosts.allow должен содержать
ALL: 127.0.0.1
для разрешения входа только с этого компьютера. Не используйте имен (только IP-адреса)!“.

Действительно, мой /etc/host.deny, как и было посоветовано, содержит (ALL: ALL), но мой /etc/hosts.allow содержит еще два компьютера, имеющих полный доступ, и еще один для входа через telent и ftp: (IP-адреса вымышлены):
ALL: 127.0.0.1, 100.200.0.255, 100.200.69.1
in.telnetd, in.ftpd: 100.200.0.2

В вышеуказанных примерах "ALL: ALL” означает “ВСЕ(ALL) службы, ВСЕ(ALL) компьютеры”, то есть “соединение со всех компьютеров ко всем сетевым службам” идущих с “любого компьютера”.

Для большей информации, смотрите превосходное “Руководство сетевого администратора Linux (Network Administrator Guide)” которое, разумеется, есть в вашем дистрибутиве. Я, например, даже распечатал эту книгу.

Чтобы проверить, какие сетевые службы вашего компьютера доступны из внешнего мира, вы можете воспользоваться специальными WEB-инструментами.

Из соображений безопасности, неплохо бы не афишировать операционную систему и ее версию, которые вы используете. Я сменил содержимое файла /etc/issue и /etc/issue.net, которые на моем компьютере выглядели так:
Red Hat Linux release 6.2 (Zoot)
Kernel 2.2.14-5.0 on an i586

На что-то вроде:
WARNING: THIS IS A PRIVATE NETWORK
UNAUTHORIZED USE IS PROHIBITED AND ALL ACTIVITIES ARE LOGGED
IBM S/390 LINUX

Эта шуточка может слегка (чуть-чуть) увеличить (я надеюсь) безопасность моей системы.

Содержимое файлов /etc/issue и /etc/issue.net я изменяю при каждой загрузке (когда выполняется /etc/rc.local). Чтобы сделать изменения постоянными, я могу сделать эти файлы доступными только для чтения для всех пользователей, выполнив (как “root”):
chmod a=r /etc/issue*

Вместо последней команды я мог бы отредактировать (как “root”), командный файл /etc/rc.d/rc.local и закоментировать 5 строк, используя ### таким образом, чтобы его значимая часть содержала:
# Здесь перезаписывается /etc/issue при каждой загрузке. Делаем несколько изменений
# необходимых, чтобы не потерять /etc/issue при перезагрузке
### echo “” > /etc/issue
### echo “$R” >> /etc/issue
### echo “Kernel $(uname -r) on $a $SMP$(uname -m)” >> /etc/issue
### cp -f /etc/issue /etc/issue.net
### echo >> /etc/issue

Другая хорошая мера безопасности - выключить ping. Ping - это система, отвечающая на запрос, посланный с другого компьютера. Она весьма полезна при установке и отладке сетевых соединений, чтобы проверить, что ваша машина доступна по сети. Она может так же быть использована при прощупывании и/или атаке ее перегружающими ping-запросами (“ping of death”). Для запрета ping-запросов из сети я использую IP-маскарадинг. Я взял, слегка изменив, следующие команды, вместе с пояснениями с

Ipchains -A input -p icmp -icmp-type echo-request -i ppp0 -j REJECT -l
(1) (2) (3) (4) (5) (6) (7)

Разяснение флагов ipchains: 1. Добавим новое правило.
2. Указать сферу применения правила, в этом случае правило будет применено ко входящим пакетам.
3. Протокол, к которому будет применяться правило. В этом случае - icmp.
4. ICMP тип, в этом случае icmp эхо-ответ на запрос будет блокирован. “Эхо-ответ (ICMP echo)” значит ping.
5. Имя интерфейса. В этом случае это первое телефонное соединение, ppp0.
6. Цель,что мы будем делать с пакетами запроса.
7. Отмечать все пакеты по некоторому критерию в системном журнал-файле.

IP-маскарад более детально описан в главе “Маскарадинг” этого руководства.

Другие меры предосторожности. Я время от времени посматриваю, чтоба кто-то не установил “root kit” на моей системе. Я использую “chkrootkit” (очень маленькую, 25k, скачанную с ).

После скачивания:
su
cd /usr/local
tar xvzf /home/my_name/chkrootkit.tar.gz
cd /usr/local/chkro
make
./chrootkit

Последняя команда предназначена для поиска “root kit” в моей системе. “Rootkit” - это программы, оставляющие черный ход каждому, однажды получившему права “root”, устанавливаемые в целях прослушивания, просматривания, защиты своего доступа, и т.д.

К сожалению, взлом страничек в социальных сетях не редкость. Причем злоумышленники далеко не всегда меняют пароли и лишают Вас доступа. Частенько они просто время от времени совершают от Вашего имени разные действия, например, рассылают спам, а в некоторых случаях просто следят за Вашей перепиской, что тоже не есть хорошо. Посему крайне важно вовремя обнаружить уязвимость и принять меры. Об этом и поговорим.

История посещений

Крупные социальные сети уже давно создали для своих участников специальные разделы, в которых хранят основную информацию об устройствах, с которых Вы заходите на сайт. Рекомендую Вам периодически просматривать эти данные, чтобы в случае чего можно было принять меры.

На что обращать внимание?

В первую очередь на IP адреса и точки входа.

Пример. Вы весь месяц были в Твери, а среди точек подключения нарисовался другой город, например, Лондон.

Какие действия стоит предпринять?

  1. Проверьте файл хост и машину на вирусы.
  2. Смените пароли на более сложные
  3. Сообщите администрации социальной сети о подозрительной точке входа.

Ну а теперь я расскажу, как найти историю посещений на разных сайтах.

Одноклассники

Чтобы попасть в историю посещений в Одноклассниках нужна нажать на «изменить настройки » под главной фотографией странички, затем выбрать пункт «История посещений ».

Также советую обратить внимание на ссылку «Выход с других устройств ». Клик по ней возможен лишь тогда, когда Вы открывали Одноклассники на нескольких компьютерах, телефонах или планшетах и при этом забыли корректно выйти из социальной сети (просто закрыли окно браузера, вместо того, чтобы кликнуть по ссылке «Выход» ).

ВКонтакте.

История посещений в ВКонтакте скрывается в разделе «Настройки ». Перейдите в него и справа выберите раздел «Безопасность ». Нажмите на ссылку «Показать историю активности ». Именно там скрывается искомая информация. Обратите внимание, что на вкладке «Безопасность », вы также можете завершить все сеансы (выйти из вконтакте) со всех компьютеров, планшетов и телефонов одним кликом.

Фейсбук.

Нажимаем на шестеренки в правом углу, выбираем «Настройки ». Теперь в левом боковом меню необходимо выбрать «Безопасаность ». Интересующая информация находится после заголовка «Активные сессии »

Google+

(а также (Gmail) и другие сервисы от Гугл)

Почта Яндекс.

Прокручиваем страницу до конца. Примерно посередине находится ссылка «Последний вход ». Это и есть история.