Mi cuenta de correo electrónico ha sido hackeada ¿Qué problemas puedo tener?
Bueno, tener tu cuenta de email hackeada puede suponer un gran problema dado que tus fotos, contactos, documentos importantes, contraseñas de respaldo de otras cuentas e incluso los PIN de tus tarjetas de crédito se guardan ahí. Además nuestros correos están vinculados a todas nuestras otras cuentas digitales, desde las cuentas de banco hasta las de las redes sociales, servicios en la nube, tiendas en línea y más. Con tan solo adentrarse en tu email, un hacker pude conseguir acceso a todo esto fácilmente.
Los hackers no solo quieren tu dinero, quieren todos los datos posibles, no importa si eres un CEO en una gran compañía, una celebridad o alguien con “nada importante “ en tu email. Tu información se puede usar para hacer operaciones bancarias a tu nombre, los criminales cibernéticos pueden usar los datos de tu tarjeta de crédito para abrir tu cuenta de banco y tramitar préstamos o arruinar tu historial de crédito – sin mencionar que si la cuenta hackeada pertenece a una compañía estamos hablando de una fuga de información, la cuál puede resultar en perdida de ganancias y tiempo, daño a la marca y acciones legales.
¿Por qué querrían hackear mi correo electrónico?
El hackeo de emails se ha convertido en una mina de oro para los criminales cibernéticos que siempre intentan obtener acceso a tus cuentas para robar tu información sensible, dado que ahora conectamos todo – desde las cuentas de banco y nuestros impuestos hasta nuestros documentos confidenciales – con nuestros correos. Esto es lo que suelen buscar y el porque:
Contratos. Los contratos suelen contener información confidencial que no querrás que vean los demás – especialmente los hackers!
Conversaciones personales. Sabemos que tus conversaciones de email no son solo imágenes y vídeos divertidos o historias de tu vida diaria, sino que también son discusiones importantes relacionadas con tu trabajo o compañeros. Eso es exactamente lo que están buscando.
Fotos – específicamente nudes. Recuerdas el Fappening cuando se filtraron cientos de fotos íntimas, la mayoría de mujeres? Varias celebridades se vieron afectadas por este escándalo, incluyendo a Jennifer Lawrence, Kate Upton y Kirsten Dunst entre otras. El atacante uso una técnica sencilla para ganar acceso a las cuentas de sus víctimas: les envío emails que parecían haber sido enviados por Google o Apple , advirtiéndoles que sus cuentas podrían haber sido comprometidas. Les pidió su contraseña y asi es como accedió a los respaldos de sus emails y iClouds.
Facturas, identificaciones escaneadas y seguros. Las facturas suelen contener detalles sensibles: nombre, teléfono, direcciones. Todo esto se puede usar por los hackers para el robo de identidad.
Contraseñas, pins de tarjetas de crédito y la información de tu cuenta bancaria. Si guardas tus contraseñas en tu email, en caso de que tu cuenta de email sea hackeadam, también lo serán tus otras cuentas. Por razones de seguridad podrías escribirlas y guardarlas en un lugar seguro al cuál solo tú tengas acceso, o podrías usar programas de administración de contraseñas para mantenerlas encriptadas.
Emails para “restablecer la contraseña “. Este tipo de correos son un tesoro que los criminales pueden encontrar en una cuenta hackeada. Podrán ver qué otras cuentas tienes, restablecer tus contraseñas y manipularlas. Puedes complicarles el trabajo al eliminar todos los emails que recibes de esas cuentas.
Itinerarios de viaje y calendario. Estos son oro puro para los ladrones y estafadores, solo piénsalo: saben exactamente cuando saldrás de casa, cuando estarás en el avión (posiblemente sin señal), cuando estarás en una reunión y cuando volverás a casa – incluso podrías acabar con tu casa siendo allanada.
Formularios de impuestos. Estos formularios contienen una gran cantidad de información que puede usarse para el robo de identidad. Si los tienes en tu correo electrónico, búscalos y elimínalos.
Confirmaciones de órdenes en tiendas en línea. Estos correos tienes todos los datos de la orden, desde lo que compraste, la dirección de entrega y la fecha hasta tu teléfono o método de pago. Desde aquí un delincuente puede acceder a tu perfil en la tienda en línea y ver los datos de tu tarjeta de crédito. Recuerda eliminar todos los correos con transacciones cuando te entreguen tu orden. Tampoco guardes los detalles de tu tarjeta de crédito en ninguna tienda en línea, mejor llénalos cada vez que quieras comprar algo.
Tus contactos. No solo la información de tu contacto se compromete cuando tu email es hackeado, también lo son tus contactos. También son de valor para los atacantes ya que los pueden usar para el robo de identidad o para venderselos a spammers en la dark web.
¿Cómo saber si tu cuenta de email ha sido hackeada?
Ahora que sabes que tan valiosa es tu cuenta para los delincuentes. Si te preguntas como puedes saber si tu cuenta ha sido comprometida, revisa las señales que enlistamos debajo:
- Te dicen que tú contraseña es incorrecta
- Hay correos extraños en tu folder de enviados
- Recibes correos de recuperación de contraseña de manera inesperada
- Notas direcciones IP, dispositivos o navegadores desconocidos
¿Qué deberían hacer los usuarios si su cuenta de email es atacada?
Debido a que el correo electrónico es usado a nivel mundial, los criminales cibernéticos se ven tentados a atacar las cuentas de los usuarios. Esto es lo que deberías hacer si tu cuenta ha sido comprometida.
Cambia tu contraseña
Si sospechas que alguien está manipulando tu cuenta, el primer paso es cambiar tu contraseña, si esto no es posible intenta el proceso de recuperación. Si eso tampoco funciona no dudes en llamar al servicio de atención al cliente del correo tan pronto como sea posible.
Activa la autenticación de dos factores
Este es el segundo paso más importante que deberías tomar. Activar la autenticación de dos factores (también llamada verificación de múltiples factores) en donde sea que puedas. Casi todas las grandes compañías ofrecen esta opción y otros incluso lo imponen de forma predeterminada. Desde cuentas de banco hasta proveedores de correo electrónico y más, deberías mantenerla activada en donde esté disponible. Funciona como una capa extra de protección además de las contraseñas. El segundo factor suele constar en un código único que es válido por un tiempo y que solo se puede recibir a través del celular u otro objeto físico. Puedes ver qué es un impedimento para los hackers y reduce sus posibilidades de éxito. Incluso si se las arreglan para descubrir tu contraseña aún tendrán que pasar por la capa extra de seguridad.
Revisar la información de recuperación de cuenta
Si te las arreglas para recuperar el acceso a tu cuenta, aún no te relajes – revisa la información de recuperación de cuenta. Si no reconoces el número de teléfono o cuenta de correo electrónico ahí listadas, cambialas inmediatamente.
Revisa las respuestas automáticas
Los criminales pueden usar los reenvíos automáticos para recibir copias de los correos que recibes y las respuestas automáticas para enviar spam a tus contactos. Asegúrate de revisar estás secciones después de recuperar el acceso a tu cuenta.
Verifica si otras cuentas se han visto afectadas
Usamos las cuentas de email para asegurar otras cuentas, así que revisa que ninguna otra haya sido comprometida. Asegúrate de que puedas iniciar sesión y considera cambiar las contraseñas de las otras cuentas. Si no puedes acceder a las cuentas, intenta restablecer sus contraseñas o contacta al servicio al cliente.
Avísale a tus amigos y familiares
Si crees que tú cuenta ha sido hackeada, te recomendamos alertar a tus amigos y familiares ya que puede que reciban spam o intenten robarles información. Recomiendales que estén alerta por si reciben correos o llamadas sospechosas y dales una cuenta de correo segura en la que te puedan contactar.
Limpia tu dispositivo
Después de recuperar tu cuenta de email hackeada, asegúrate de ejecutar un escaneó de antivirus para buscar cualquier tipo de malware. Asegúrate de que tus navegadores y aplicaciones esten actualizadas y si no cuentas con respaldos ahora sería momento de compilar uno.
Pero ¿Si hackean una cuenta de negocios?
Un Business Email Compromise (BEC) puede tener consecuencias peores que las de un hackeo a una cuenta personal. Si notas algo inusual en tu cuenta de negocios, intenta seguir los siguientes pasos para evitar que se comprometan las cuentas de otros empleados de la compañía:
Asegura tus cuentas
Al igual que en el caso de un hackeo a una cuenta personal, es importante revisar las otras cuentas vinculadas con la comprometida y cortar el acceso a ellas. Deberás notificarle al banco u otras instituciones financieras con las que trabajes acerca del ataque y revisa los ajustes de las cuentas de redes sociales de la compañía. No olvides revisar que tú cuenta tenga preguntas de seguridad fuertes y la autenticación de dos factores.
Notifica a las personas necesarias
Si tu cuenta de email es hackeada, es importante notificar a tus compañeros de que pueden trabajar con información sensible. Si el correo está conectado a una lista de suscriptores, considera escribir una publicación en redes sociales y en tu sitio web para explicar la situación a tus seguidores.
Contacta al servicio al cliente
Si no puedes recuperar tu cuenta haciendo click en la opción de “olvidé mi contraseña “, puede que tengas que contactar al departamento de informática de tu compañía. Otra opción para recuperar el control es contactar al servicio de atención al cliente de tu compañía de correo electrónico.
Limpia tu sistema e email
Después de recuperar tu cuenta, te recomendamos que revises tu sistema en búsqueda de software o archivos sospechosos que pueden haber creado el ataque en primer lugar. Si has sido víctima de un ataque de phishing puede que tengas malware en tu sistema, así que puedes que tengas que reiniciar tu computadora o reinstalar tu sistema operativo.
¿Cómo prevenir para que tú email no sea hackeado?
Usa contraseñas fuertes y únicas
Este debería ser el primer paso que tomes, las dos principales características de una buena contraseña son su fuerza y su unicidad. Una contraseña fuerte debe ser lo suficientemente larga (al menos 14 carácteres), incluyendo mayúsculas, números y símbolos. No uses tu nombre o sobrenombre, tu fecha o lugar de nacimiento o el nombre de alguno de tus familiares o amigos ,(incluidas tus mascotas). Igualmente, mantente alejado de las variaciones de la palabra”contraseña” o contraseñas típicas cómo “qwerty”, “0000”, “1111” o “12345”. Aquí hay una lista más larga con malas contraseñas. “Único” significa que no deberías reutilizar tus contraseñas en otras cuentas, no uses la misma contraseña para Facebook, Twitter, email, almacenamiento en la nube, etc. De lo contrario, en caso de que alguno de esos servicios sea hackeado, el resto de tus cuentas serán vulnerables. Si no puedes recordar todas tus contraseñas, puedes usar un software de administración de contraseñas. Mantendrá todas tus contraseñas encriptadas y te avisará si usas una contraseña que no es lo suficientemente fuerte o única. De esta forma solo tendrás que recordar la contraseña maestra, la que utilizas en el software.
Activa la autenticación de dos factores
Como mencionamos anteriormente, la autenticación de dos factores es una de las medidas de seguridad más efectivas. Es segura y no tardas mucho en superarla – no necesitarás autenticarte cada vez que abras el navegador o app móvil y quieras revisar tu cuenta ya que puedes guardar los dispositivos y navegadores que usas más seguido y solo necesitarás usar el segundo factor cuando quieras iniciar sesión en un nuevo dispositivo.
Usa un código de bloqueo en tus dispositivos
Es sorprendente cuanta gente deja sus dispositivos desprotegidos al no usar un bloqueo automático. No siempre podemos guardar nuestra laptop, teléfono o tableta para asegurarnos de que nadie más acceda a ellos. Un código de bloqueo es una de las formas más fáciles de mantener a los intrusos lejos.
Aprende como detectar y prevenir los ataques de phishing
El phishing no es una técnica nueva pero sigue siendo una muy efectiva. Los criminales pueden usar estos ataques para retirar dinero, robar tu identidad, abrir cuentas de tarjetas de crédito a tu nombre y vender tu información. Así que ten cuidado con los emails y enlaces que abres.
Depurar y respaldar
Deja de guardar cosas en tu inbox que ya no usas. Borra todos los correos inútiles y respalda todo lo demás, los emails y archivos importantes. Encriptalos y guárdalos en un lugar seguro (puede ser en la nube o en un disco duro por separado).
Conclusión
Las cuentas de correo son importantes ya que en la actualidad todas las personas que usan internet usan al menos una cuenta. Su ciberseguridad es importante cada detalle acerca del dueño, sin importar que tan insignificante pueda parecer, tiene un gran valor para los criminales y puede usarse con malos propósitos.
Lee mas:
Espiar un Móvil
Hackear Celular
Espiar una Cuenta de Instagram
Cómo Espiar la Cuenta de Gmail
Cómo Espiar WhatsApp
Deja una respuesta