Fuente: www.mcafee.com – Autor: Jasdev Dhaliwal. Si encuentra que su correo electrónico ha sido pirateado, su reacción inmediata probablemente se pregunte qué debe hacer a continuación. Respira hondo antes de saltar a la acción. En esta guía, echaremos un vistazo a las señales de una cuenta de correo electrónico pirateada, los pasos a tomar para reclamar su correo electrónico y algunas pautas proactivas que puede seguir para evitar ser pirateado en primer lugar. La motivación de los piratas informáticos para atacar a sus hackers de correo electrónico apunta a sus cuentas de correo electrónico porque son tesoros de información, que contienen años de correspondencia con amigos y familiares. Sin mencionar más correos electrónicos de bancos, minoristas en línea, médicos, contratistas, contactos comerciales y más. En total, su correo electrónico incluye un gran volumen de información personal en un solo lugar, lo que lo convierte en un premio principal para los piratas informáticos. Una vez que está un cibercriminal, puede causar un caos personal u obtener ganancias financieras. Usando la información que extraen de sus correos electrónicos, pueden escanear sus mensajes para obtener información confidencial como detalles de la cuenta bancaria y cometer robo de identidad. También pueden hacerse cargo de sus cuentas en línea utilizando la función de contraseña olvidada, encerrándose de sus propias redes sociales, compras y perfiles financieros. Otra táctica común es enviar correos electrónicos de phishing a todos en su lista de contactos, explotando su reputación para difundir malware o estafas. Si piensas: «Mi correo electrónico ha sido pirateado, ¿cómo lo arreglo?» Comprenda que debido a que muchas personas reutilizan las contraseñas, un solo correo electrónico comprometido puede dar a los delincuentes la clave para desbloquear numerosos otros servicios. Esta es precisamente la razón por la cual un servicio integral para el monitoreo de robo de identidad es tan crucial; Actúa como un perro guardián vigilante, alertándole sobre actividades sospechosas en sus cuentas para que pueda actuar rápido. Signos que su cuenta de correo electrónico está pirateada, no puede iniciar sesión en su cuenta de correo electrónico. Lo intentas de nuevo, sabiendo que estás usando la contraseña correcta y aún no hay suerte. Existe la posibilidad de que un hacker haya tenido sus credenciales de inicio de sesión, haya iniciado sesión, luego haya cambiado la contraseña, bloqueándolo y ganando el control de su cuenta. Uno de sus contactos pregunta: «¿Realmente envió este correo electrónico?» Los piratas informáticos comprometen las cuentas de correo electrónico para difundir malware a gran escala al volar los correos electrónicos a todos en su lista de contactos pirateados. Si alguno de sus contactos abre ese archivo adjunto de correo electrónico, eso a su vez dispara correos electrónicos con malware a docenas o cientos de personas. Algunos de esos correos electrónicos no sonarán ni leen como usted, que sus contactos podrían preguntar si este correo electrónico realmente proviene de usted. Esta es una buena razón para nunca abrir los archivos adjuntos que no esperaba. Si recibe un correo electrónico extraño de un amigo o contacto comercial, hágales saber a través de otro canal. Podría estar ayudando a marcar su cuenta de correo electrónico comprometida. Métodos de piratería de correos electrónicos Estafas de phishing: correos electrónicos engañosos, mensajes de texto o mensajes lo engañan para que revele sus credenciales de inicio de sesión en un sitio web de aspecto legítimo pero falso. Estos están diseñados para robar su contraseña directamente. Incumplimientos de datos: su correo electrónico y contraseña a menudo son robados de una empresa menos segura con la que tiene una cuenta. Los cibercriminales luego prueban esas credenciales robadas en objetivos de alto valor como los servicios de correo electrónico. Contraseñas débiles o reutilizadas: el uso de contraseñas simples y fáciles de obtener como «contraseña123» o usar la misma contraseña para múltiples cuentas en línea facilita que los hackers obtengan acceso una vez que se infringe una cuenta. Relleno de credenciales: este es un ataque automatizado donde los bots toman listas masivas de nombres de usuario y contraseñas robadas de violaciones de datos y los «llenan» en formularios de inicio de sesión en la web, buscando cuentas que reutilizan las contraseñas. Infecciones de malware: el software malicioso, como los keyloggers o el spyware, puede infectar su computadora y grabar secretamente sus teclas, capturando su contraseña de correo electrónico y otra información confidencial a medida que la escribe. Recupere su correo electrónico y fortalezca sus defensas Su correo electrónico es a menudo la clave de su vida digital, por lo que recuperar el control rápidamente es crucial. A continuación se presentan los pasos básicos que puede tomar para recuperar su cuenta de correo electrónico de manera segura y reforzar sus defensas para evitar futuras adquisiciones. Use el servicio de recuperación de su proveedor de correo electrónico. Muchos proveedores de correo electrónico tienen páginas web dedicadas a recuperar su cuenta en caso de una contraseña perdida o robada. Por ejemplo, Google proporciona esta página de recuperación de correo electrónico para los usuarios de Gmail y sus otros servicios. Esta es una buena razón para mantener sus preguntas de seguridad e información de contacto alternativa actual con su proveedor, ya que esta es la forma principal de recuperar el control de su cuenta. Cambie su contraseña, conviértalo en una contraseña sólida y única y no reutilice una contraseña de otra cuenta. A continuación, actualice las contraseñas para otras cuentas si usa las mismas contraseñas o similares para ellas. Los piratas informáticos cuentan con personas que usan contraseñas más simples y menos únicas en sus cuentas, o reutilizan contraseñas en general. Un administrador de contraseñas que está incluido con el software integral de protección en línea puede hacer ese trabajo para usted. Habilite la autenticación de dos factores Varios servicios de correo electrónico admitan la autenticación de dos factores, que requiere un PIN para iniciar sesión aparte de un nombre de usuario y contraseña. Si su servicio lo ofrece, úselo. Esto proporciona una de las defensas más fuertes contra una cuenta de correo electrónico pirateada y cuentas en línea en general. Verifique sus otras cuentas si alguien tiene acceso a su correo electrónico y todos los mensajes en él, es posible que tenga lo que necesita para realizar más ataques. Verifique sus otras cuentas en la banca, las finanzas, las redes sociales y otros servicios que use y esté atento a cualquier actividad inusual. Si estas cuentas ofrecen autenticación de dos factores, úsela también. Comuníquese con los contactos de su correo electrónico lo más rápido que pueda, envíe un mensaje a todos sus contactos por correo electrónico y hágales saber que su correo electrónico estaba comprometido. Además, hágales saber que ha restablecido su contraseña para que su cuenta esté segura nuevamente. Instruirles que no abran ningún correo electrónico o archivos adjuntos durante el tiempo que su cuenta se vio comprometida. Esto los protege de posibles estafas de phishing y conserva su reputación. Alerta a su proveedor de correo electrónico y autoridades sobre el incidente Una vez que haya vuelto a asegurar su cuenta de correo electrónico, deberá informar el incidente a su proveedor de correo electrónico. Esto les permite minimizar el daño, investigar el ataque y proteger a otros de sufrir el mismo destino. Estos son los pasos que debe seguir: comuníquese con su proveedor de correo electrónico: vaya directamente a la página de soporte oficial de su proveedor o recuperación de cuentas. No use enlaces de correos electrónicos sospechosos. Informe el acceso no autorizado para ayudarlos a investigar. Restablecer credenciales de seguridad: después de recuperar el acceso, revise y restablezca inmediatamente sus preguntas de seguridad y actualice su número de teléfono de recuperación y la dirección de correo electrónico alternativa. Esto evita que el hacker los use para volver. Presente un informe oficial: en los EE. UU., Presente un informe ante la Comisión Federal de Comercio (FTC) en IdentityTheft.gov. Esto crea un registro oficial del incidente y proporciona un plan de recuperación personalizado. Active los servicios de restauración: si sospecha que su información personal ha sido robada, la ayuda profesional es invaluable. Los expertos en restauración de McAfee pueden guiarlo a través del complejo proceso de asegurar su identidad, disputar actividad fraudulenta y restaurar su nombre. Las estrategias de protección por correo electrónico a largo plazo que lo protegen requieren más que soluciones rápidas; Requiere prácticas de seguridad consistentes a largo plazo. Aquí hay una guía rápida que describe las estrategias clave para mantener su correo electrónico seguro a largo plazo. Configure filtros de correo electrónico inteligentes: cree reglas dentro de su configuración de correo electrónico para mover automáticamente los correos electrónicos de aspecto sospechoso a su spam o carpeta de basura. Esto reduce la posibilidad de que accidentalmente haga clic en un enlace malicioso en un intento de phishing. Aproveche la protección integral: use una solución de seguridad todo en uno como McAfee+, que combina monitoreo de identidad, protección de la privacidad y potente software antivirus para salvaguardar sus datos y dispositivos desde múltiples ángulos. Realice auditorías de cuenta regulares: al menos una vez cada pocos meses, tómese unos minutos para revisar la configuración de seguridad de su cuenta, verificar las aplicaciones de terceros conectadas y eliminar el acceso para cualquier servicio que ya no use o reconozca. También verifique los cambios no autorizados en su firma o filtros de correo electrónico. Ejecute un escaneo completo. Asegúrese de utilizar un programa antivirus de buena reputación e integral que proteja las computadoras, teléfonos inteligentes y tabletas del malware. Monitoree sus informes de crédito: revisar regularmente su informe de crédito es una forma clave de detectar un problema, como cuentas no autorizadas o consultas financieras de inmediato, antes de que se convierta en un problema mayor. En los EE. UU., Puede consultar el suyo semanalmente en AnnualCreditreport.com. Pensamientos finales Su cuenta de correo electrónico es una de las diversas piezas que constituyen el panorama general de su identidad en línea. Otras piezas importantes incluyen sus cuentas bancarias en línea, cuentas de compras en línea, etc. Sin lugar a dudas, estos son asuntos en los que debe tener pestañas. Consulte su informe de crédito en busca de signos de actividad extraña, o incluso si no sospecha un problema. Su informe de crédito es una herramienta poderosa para detectar el robo de identidad. En muchos casos, es gratis hacerlo. Con McAfee+, puede verificar el suyo cada vez que desee como parte de nuestro servicio de monitoreo de identidad y crédito. McAfee+ está diseñado con capacidades potentes como protección en tiempo real contra virus, piratas informáticos y enlaces arriesgados. También le alerta automáticamente de los intentos de estafas en mensajes de texto, correos electrónicos y videos para mantenerlo un paso por delante del fraude financiero y la información errónea en todos sus dispositivos. En caso de robo de identidad, McAfee+ también ofrece servicios de cobertura y restauración de robo de identidad de hasta $ 2 millones para ayudarlo a cubrir tarifas legales y otras en caso de que necesite ayuda a raíz de un ataque o violación. Dar un paso como este puede ayudar a mantener su cuenta de correo electrónico más segura de los ataques, junto con sus otras cuentas. Presentación de la protección y privacidad del robo de identidad McAfee para su vida digital URL de publicación original: https://www.mcafee.com/blogs/internet-security/my-eMail-has-been-hacked-whuld-hold-i-do-next/category & tags: seguridad en Internet, cómo a los guías y tutoriales: seguridad en Internet, cómo a los guías y tutoriales y tutoriales