,

5 pistas de que tu correo ha sido hackeado

Las estafas van en aumento y más personas que nunca se dejan engañar por los ataques de phishing y los ataques de correo electrónico. Toque o haga clic aquí para ver cómo las estafas de COVID-19 se han vuelto desenfrenadas.

Solo piense cuántas veces al día abre un correo electrónico de alguien en quien confía y hace clic en un enlace o descarga un archivo adjunto. Cada uno de esos momentos es una oportunidad para que un ciberdelincuente emprendedor lo engañe.

Si le preocupa que su cuenta de correo electrónico ya se haya visto comprometida, aquí hay cinco pistas para verificar. Además, le mostraremos cuatro pasos que puede seguir para protegerse.

1. ¿Realmente los enviaste?

Si le preocupa que su cuenta haya sido secuestrada, revise sus carpetas Enviados y Borradores en busca de correos electrónicos que no haya escrito.

El uso de cuentas de correo electrónico propiedad de personas reales refuerza la credibilidad de una campaña de phishing. Cuando su correo electrónico es secuestrado por un pirata informático o malware, a menudo se agrega a un arsenal de cuentas comprometidas que propagan aún más las campañas de phishing.

Esta es la razón por la que a veces recibirás correos electrónicos sospechosos de contactos que conoces. Lo más probable es que su cuenta se haya abierto y su dirección de correo electrónico se esté utilizando como un robot de spam.

Cuando revise el correo enviado, verifique los destinatarios, así como también cuándo se enviaron los correos electrónicos. Si no recuerda haber enviado esas comunicaciones, es una señal clave de que su cuenta se ha visto comprometida.

También vale la pena revisar sus carpetas Enviados y Borradores en busca de mensajes con archivos adjuntos, un vector principal para el malware de phishing. Si no recuerda haber enviado o redactado correos electrónicos con archivos adjuntos, esa es la señal de alerta más grande que puede encontrar.

Es posible que sus contactos incluso se comuniquen con usted para recibir correos electrónicos extraños.

2. ¿Realmente cambió sus contraseñas?

Una cuenta de correo electrónico comprometida es un boleto de oro para cualquier aspirante a hacker. Una vez que ingresan, pueden intentar descifrar las cuentas asociadas con esa dirección de correo electrónico. Debe asegurarse de que esas contraseñas no hayan sido cambiadas sin su conocimiento.

Para hacer esto, busque en su bandeja de entrada y use términos como restablecimiento de contraseña, verificación de contraseña o contraseña cambiada con éxito. Mire atentamente los mensajes que aparecen y tome nota de su fecha y hora.

Si ve cambios de contraseña recientes para cuentas de su propiedad, deberá restablecer esas contraseñas nuevamente en las otras plataformas antes de cambiar su contraseña de correo electrónico. Sin hacer esto, el pirata informático podría realizar otro reinicio después de que haya terminado. A continuación, repasaremos el cambio de contraseña con mayor detalle.

3. ¿Realmente leíste esos correos electrónicos?

Las cuentas de correo electrónico generalmente le permiten clasificar los mensajes por estado leído o no leído.

Pero si un pirata informático ingresa a su dirección de correo electrónico, todas las apuestas están canceladas. Mientras hurgan en sus correos electrónicos en busca de datos personales, es probable que abran y cierren sus mensajes arbitrariamente.

Los correos electrónicos leídos generalmente se presentan en un formato estándar sin negrita, mientras que los mensajes no leídos están en negrita. Si sabe que su bandeja de entrada estaba llena de mensajes sin abrir que ahora están misteriosamente marcados como leídos, es posible que tenga un hacker en sus manos.

Revise todos los mensajes leídos que pueda y asegúrese de que no contengan datos personales antes de tomar medidas adicionales, como restablecer las contraseñas.

4. ¿De verdad desechaste estos correos electrónicos?

Los piratas informáticos no solo hurgan en sus correos electrónicos de cualquier manera, sino que a veces borran los correos electrónicos sin pensar en las consecuencias. Esto significa que podría perder datos importantes que podrían darle una pista sobre lo que sucedió durante el hackeo, incluidas las cuentas que pueden haber comprometido. Demasiado para destruir la evidencia.

Cuando esté revisando los correos electrónicos en busca de signos de una amenaza, busque en la papelera y escanee cuidadosamente en busca de signos de desorden. Si ve un correo electrónico importante tirado a la basura que de otro modo no habría tirado, es posible que su cuenta haya sido atacada.

5. ¿Realmente iniciaste sesión?

La mayoría de los servicios de correo electrónico le permiten verificar la actividad de inicio de sesión, incluidas las direcciones IP o las ubicaciones utilizadas para acceder a su cuenta. Algunos incluso muestran los navegadores o dispositivos utilizados.

Para hacer esto en Gmail, abra su cuenta de correo electrónico en un navegador, luego desplácese hasta la parte inferior de su bandeja de entrada. En la esquina inferior derecha, verás Última actividad de la cuenta, seguido de un tiempo. Hacer clic Detalles debajo para ver una lista de tipos de acceso (navegador, móvil, POP3, etc.), dirección IP y fecha y hora.

Si ve una ubicación o un dispositivo que no reconoce, es motivo de preocupación.

Lo siguiente que deberá buscar son las alertas de inicio de sesión para las cuentas asociadas con su dirección de correo electrónico. Muchas plataformas le enviarán automáticamente un correo electrónico cuando inicie sesión desde una dirección IP diferente a la habitual. Esto está diseñado para evitar el fraude y le avisa de un inicio de sesión no autorizado.

Desde su bandeja de entrada, busque términos como iniciar sesión, iniciar sesión o iniciar sesión. No deje piedra sin remover y anote todo lo que encuentre para más adelante. Es posible que deba restablecer sus contraseñas nuevamente o bloquearlas con un sistema como la autenticación de dos factores. Sigue leyendo para obtener más información sobre eso.

Protegiéndose a sí mismo en el futuro

Ahora que sabe qué señales buscar, esto es lo que debe hacer para tomar medidas contra los intrusos en la cuenta.

Configure la autenticación de dos factores para protegerse

La autenticación de dos factores, o 2FA, agrega una capa adicional de seguridad a su cuenta de correo electrónico. Una vez que esté configurado, recibirá una alerta cada vez que alguien intente iniciar sesión desde un dispositivo desconocido.

Para configurar 2FA, necesitará su teléfono inteligente a mano. Cuando esté configurado, recibirá un mensaje de texto con un código para ingresar cada vez que inicie sesión. Sin el código, no podrá acceder a su correo electrónico. Y si un pirata informático obtiene acceso a su cuenta, no podrá ingresar sin su teléfono físicamente frente a ellos.

Ahora, 2FA no es de ninguna manera obligatorio, pero podemos argumentar que debería serlo para las cuentas de correo electrónico debido a la información confidencial que contienen. Toque o haga clic en su servicio de correo electrónico a continuación para obtener instrucciones sobre cómo configurar la autenticación de dos factores.

Mientras lo hace, también debe configurar 2FA en cualquier otra cuenta en línea que use con frecuencia, incluidas las redes sociales. No se puede ser demasiado cuidadoso. Toque o haga clic aquí para ver cómo configurar 2FA para Facebook, Twitter y Dropbox.

Verifica tu correo electrónico y número de teléfono de recuperación

Esto va de la mano con la configuración de 2FA, que requiere su número de teléfono para funcionar.

Puede configurar un correo electrónico de respaldo para restablecer su contraseña en caso de que quede bloqueado. Recomendamos mantener este correo electrónico oculto de cualquier otra plataforma; no lo use para registrarse en cuentas, pero guárdelo como su copia de seguridad privada. No es una gran característica de seguridad si su correo electrónico de recuperación también puede verse comprometido.

Es posible que haya configurado los detalles de recuperación de la cuenta cuando abrió su cuenta de correo electrónico por primera vez o se saltó este paso. Toque o haga clic en su servicio de correo electrónico a continuación para obtener instrucciones.

Cambia tu contraseña a algo más fuerte

Cuando se trata de errores de ciberseguridad, compartir su contraseña de correo electrónico con otras cuentas es uno de los peores. Si un pirata informático obtiene acceso a su contraseña de correo electrónico, será lo primero que intente con otras cuentas que posee. Con los ataques de phishing en aumento, las contraseñas débiles no van a ser suficientes.

Esto es lo que debe hacer para que su contraseña sea lo más segura posible:

  • Utilice contraseñas largas y complejas que alternen letras, números y símbolos.
  • No utilice información de identificación como su nombre, cumpleaños, nombre de mascotas o ciudad natal en su contraseña. Estos son datos fáciles de encontrar para los piratas informáticos y, una vez que lo hacen, pueden comprometer su sistema fácilmente.
  • Evite las contraseñas comunes o simplistas, sin importar cuán tentador sea usarlas. Desafortunadamente, opciones como «contraseña1», «12345» y «déjame entrar» son comunes y están clasificadas como algunas de las contraseñas más débiles en la web.
  • No comparta sus contraseñas entre varias cuentas. Si una cuenta se ve comprometida, los piratas informáticos intentarán hacer coincidir la contraseña con tantas de sus otras cuentas como puedan.
  • Como mencionamos anteriormente, siempre use 2FA si la opción está disponible. Puede agregar un paso adicional al proceso de inicio de sesión, pero la seguridad adicional vale la pena.

Después de cambiar su contraseña, actualice también sus preguntas de seguridad. Para obtener más consejos sobre cómo crear mejores contraseñas, toque o haga clic aquí para leer nuestra guía completa para proteger las contraseñas.

Vigila tu dirección de correo electrónico

HaveIBenPwned supervisa los sitios de piratas informáticos y recopila nuevos datos cada cinco a 10 minutos sobre las últimas filtraciones y exposiciones de datos. Esto incluye su dirección de correo electrónico, nombres de usuario, contraseñas y otra información personal.

Ingrese su dirección de correo electrónico y HaveIBeenPwned verificará si se ha visto comprometida en una violación de datos. si tiene, Verá una lista de sitios que han expuesto sus datos y qué se filtró exactamente.

Puedes hacer clic Notificarme en la parte superior de la página y HaveIBeenPwned lo alertará si su dirección de correo electrónico aparece en alguna lista de información pirateada en el futuro.

X

La mala noticia es que hay muchas personas que buscan ingresar a sus cuentas para obtener ganancias. La buena noticia es que hay pasos efectivos que puede tomar para protegerse. Siga estos pasos para bloquear su cuenta de correo electrónico y, al menos, cambie su contraseña.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.