te invitamos a hacer un pequeño ejercicio: abre tu correo electrónico y echa un vistazo a todo lo que guardas en él, tanto en las conversaciones enviadas como en las recibidas, tanto en las cuentas personales como en las de la empresa. Escanee todos ellos, cada archivo adjunto que haya enviado o recibido, cada conversación personal y de trabajo, cada borrador de correo electrónico., Lo guardamos todo allí, en un solo lugar: fotos, contratos, facturas, formularios de impuestos, restablecer contraseñas para cualquier otra cuenta, a veces incluso contraseñas o PIN de tarjetas de crédito. Además: nuestros correos electrónicos están interconectados con todas nuestras otras cuentas digitales, desde cuentas bancarias hasta redes sociales (LinkedIn, Twitter, Facebook, etc.), Servicios en la nube (Google Drive, iCloud, Dropbox), tiendas en línea (Amazon, por ejemplo, donde probablemente también guardó los datos de su tarjeta de crédito), etc., Simplemente violando el correo electrónico, un hacker malicioso puede obtener fácilmente acceso a todos estos – ¿realmente (todavía) piensa que una cuenta de correo electrónico hackeada no representaría un problema grave?

Source

Los Hackers no solo quieren tu dinero. Quieren todos los detalles que puedan obtener, no importa si eres el CEO de una empresa, una celebridad o alguien con «nada valioso» en sus correos electrónicos. Sus datos se pueden utilizar para realizar operaciones financieras en su nombre., Los ciberdelincuentes pueden usar los datos de su tarjeta de crédito, abrir cuentas bancarias, obtener préstamos, arruinar la calificación de su tarjeta de crédito y muchos otros, sin mencionar que la cuenta de correo electrónico hackeada es una cuenta de empresa, ya estamos hablando de una violación de datos, cuyas consecuencias generalmente son la pérdida de ingresos, la pérdida de tiempo, el daño a la marca y las acciones legales.

cuenta de correo electrónico hackeada – ¿Qué hay en ella para los ciberatacantes

contratos

Los contratos casi siempre contienen información confidencial que no desea que nadie más vea, especialmente los hackers maliciosos!, ¿Recuerdas el hack de Sony Pictures Entertainment, de hace unos años? Un grupo de hackers filtró información personal sobre la compañía, sus empleados, sus familias, sus correos electrónicos, salarios de ejecutivos, copias de películas (entonces inéditas) y muchos otros, incluidos los correos electrónicos de su copresidente, Amy Pascal. Fue un hack muy caro, costándole a la compañía más de 1 100 millones.

conversaciones personales

Ryan Holiday pasó por tal escándalo, en 2008., Mientras era el Gerente de Marketing de American Apparel, un ex empleado de TI filtró las conversaciones personales entre él y el director financiero. Los medios de comunicación los abarcan para que parezca que la empresa se enfrenta a la quiebra.

fotos – especialmente fotos de desnudos

solo han pasado dos años desde el Fappening, cuando se filtraron cientos de fotos de desnudos, en su mayoría con mujeres. Varias celebridades se vieron afectadas por este escándalo, incluyendo Jennifer Lawrence, Kate Upton, Kirsten Dunst y muchos otros., El atacante utilizó una simple técnica de phishing para obtener acceso a las cuentas de las víctimas: les envió correos electrónicos que parecían provenir de Google o Apple, advirtiéndoles que sus cuentas podrían estar comprometidas. Les pidió sus contraseñas y así es como se las arregló para entrar en sus correos electrónicos y copias de seguridad de iCloud.

facturas, identificaciones escaneadas, seguros

Las facturas generalmente contienen muchos detalles confidenciales sobre el destinatario: nombre, teléfono, direcciones. Todos estos pueden ser utilizados por hackers maliciosos para el robo de identidad.,

contraseñas, PIN de tarjeta de crédito o información de cuenta bancaria

esto es fácil: si estás almacenando tus contraseñas en tu correo electrónico, en caso de que tu correo electrónico sea violado, también lo hacen todas tus otras cuentas. Por razones de seguridad, puede escribirlos a mano y almacenarlos en un lugar seguro, donde solo usted tiene acceso, o puede usar un software de administración de contraseñas para mantenerlos encriptados por usted. Puedes encontrar más consejos sobre cómo administrar tus contraseñas aquí.,

los correos electrónicos de» restablecer su contraseña «

Los correos electrónicos de»restablecer su contraseña» son otro tesoro que los ciberdelincuentes pueden encontrar en una cuenta de correo electrónico hackeada. Podrán ver qué otras cuentas tienes, restablecer tus contraseñas y hacerse cargo de ellas también. No es difícil para ellos encontrarlos, pero podría hacer su trabajo más difícil al eliminar todos los correos electrónicos que recibe de esas cuentas.

itinerario de viaje y calendario

estos son oro para ladrones o estafadores., Solo piénsalo: saben exactamente cuándo vas a salir de casa, cuándo estarás en un avión (y muy probablemente sin cobertura de la red), cuándo estarás en una reunión y cuándo regresarás a casa; incluso podrías terminar con tu casa allanada. Si se está preparando para viajar, aquí hay algunos consejos sobre cómo tener unas vacaciones seguras cibernéticas.

formularios de impuestos

los formularios de impuestos contienen una gran cantidad de información sobre nosotros, que puede ser utilizada por criminales de robo de identidad. Si los enviaste por correo electrónico en el pasado, búscalos y elimínalos.,

confirmaciones de pedidos de tiendas en línea

dichos correos electrónicos contienen todos los detalles del pedido, desde lo que compró, hasta la dirección de entrega, la fecha, el número de teléfono y el método de pago. Desde aquí, un ladrón cibernético también puede acceder al perfil de su tienda en línea y ver los detalles de su tarjeta de crédito guardada. Recuerde eliminar todos los correos electrónicos transaccionales después de recibir los pedidos. Además, no guarde los datos de su tarjeta de crédito en ningún sitio web de compras. En su lugar, rellénalos cada vez que quieras comprar algo., Además, no guardes los datos de tu tarjeta de crédito ni las direcciones de entrega en tus perfiles, ni en Google storage, ni en Amazon, ni en Dropbox, ni en ninguna parte.

sus contactos

no solo su información de contacto se vería comprometida en caso de una cuenta de correo electrónico hackeada, sino también todos sus contactos. También son valiosos para los atacantes cibernéticos, ya que pueden usarlos para el robo de Identidad o para venderlos en la web oscura a los spammers.

cuenta de correo electrónico hackeada – ¿Cómo sabes que sucedió?,

probablemente ya haya entendido lo valiosas que podrían ser sus cuentas de correo electrónico para un actor malicioso. Si se pregunta cómo puede saber que su cuenta ha sido comprometida, eche un vistazo a los signos reveladores a continuación:

le dicen que su contraseña es incorrecta

si le dicen que su contraseña es incorrecta, Es probable que haya sido cambiada por un reproductor malicioso.

notas correos electrónicos extraños en la carpeta enviado

no todos los hackers tienen como objetivo bloquearte completamente de tu cuenta de correo electrónico., Es posible que solo quieran poder acceder a él cuando les convenga, para enviar spam o simplemente para recopilar información. Si tus contactos se quejan de que han recibido correos electrónicos anormales de ti, es posible que tengas que lidiar con una cuenta de correo electrónico hackeada.

recibes correos electrónicos inesperados de restablecimiento de contraseña

Los correos electrónicos inesperados de restablecimiento de contraseña son una clara señal de que alguien está estropeando una de tus cuentas de correo electrónico. Este tipo de correos electrónicos generalmente se envían a direcciones de correo electrónico secundarias, al igual que las que confirman una modificación de contraseña.,

nota direcciones IP, dispositivos o navegadores inusuales

muchos servicios de correo electrónico le permiten verificar su actividad de inicio de sesión y las ubicaciones desde las que se ha accedido a sus cuentas. Si observa direcciones IP, dispositivos o navegadores desconocidos, lo más probable es que alguien esté tratando de hacerse cargo de su cuenta.

cuenta de correo electrónico hackeada – ¿y ahora qué?

cambie su contraseña

si sospecha que alguien está manipulando su cuenta, el primer paso de seguridad es cambiar la contraseña. Si eso no es posible, pruebe el proceso de recuperación., Si eso también falla, no dude en ponerse en contacto con el servicio de atención al cliente de su proveedor de correo electrónico lo antes posible.

agregar autenticación de dos factores

Este es el segundo paso más importante que debe tomar. Active la autenticación de dos factores (también llamada verificación de múltiples factores) en todas partes que pueda. Casi todas las grandes empresas ofrecen esta opción y algunas incluso la imponen por defecto. Desde cuentas bancarias hasta proveedores de correo electrónico, grandes redes sociales, servicios en la nube, etc., debe mantenerlo habilitado donde esté disponible. Funciona como una capa de protección adicional, además de contraseñas., El segundo factor generalmente consiste en un código de acceso único que es sensible al tiempo y solo puede recibirlo a través de su teléfono móvil u otro objeto físico que tenga. Se puede ver cómo esto puede ser un impedimento para los hackers maliciosos, reduciendo sus posibilidades de éxito. Incluso si de alguna manera logran descubrir sus contraseñas, solo podrán acceder a su cuenta si también superan esta segunda capa de seguridad.,

verifique la información de recuperación de la cuenta

si logra recuperar el acceso a su cuenta, no se relaje todavía: verifique toda la información de recuperación de su cuenta. Si no reconoce los números de teléfono y las direcciones de correo electrónico que aparecen allí, cámbielos inmediatamente.

comprobar el reenvío de cuentas y las respuestas automáticas

los ciberdelincuentes pueden usar el reenvío automático para obtener copias de los correos electrónicos que recibe y las respuestas automáticas para enviar spam automáticamente a sus contactos. Asegúrate de revisar estas secciones después de volver a tener acceso a tu cuenta.,

compruebe si otras cuentas se vieron afectadas

utilizamos correos electrónicos para proteger otras cuentas, por lo que debe asegurarse de que nada más se vea comprometido. Asegúrese de que puede iniciar sesión y considerar cambiar las contraseñas de las otras cuentas de todos modos. Si no puedes acceder a las cuentas para las que utilizas la cuenta de correo electrónico hackeada, intenta restablecer sus contraseñas inmediatamente o ponte en contacto con el servicio de atención al cliente.,

Alert friends and family

Si está tratando con una cuenta de correo electrónico hackeada, se recomienda alertar a sus amigos y familiares de que podrían recibir correos electrónicos no deseados o que alguien podría tratar de robar información de ellos también. Aconseje a sus contactos que estén atentos a correos electrónicos sospechosos o incluso llamadas telefónicas y que les den una dirección de correo electrónico segura donde puedan comunicarse con usted.

limpie su dispositivo

después de recuperar su cuenta de correo electrónico hackeada, asegúrese de ejecutar un análisis antivirus para verificar cualquier tipo de malware., Asegúrese de que sus navegadores y aplicaciones estén actualizados y, si aún no tiene copias de seguridad, ahora sería el momento perfecto para comenzar a compilarlas.

Simple protección Antivirus no es suficiente.

Thor Premium Enterprise

es el enfoque de detección y respuesta de endpoints (EDR) de múltiples capas
para la defensa organizacional.,
  • Antivirus de próxima generación que detiene las amenazas conocidas;
  • filtro de tráfico DNS que detiene las amenazas desconocidas;
  • parches automáticos para su software y aplicaciones sin interrupciones;
  • Protección contra fugas de datos, Apt, ransomware y exploits;
Pruébelo gratis hoy Oferta válida solo para empresas.

Hackeado la cuenta de correo electrónico–, pero lo que si es un negocio cuenta de correo electrónico?,

un compromiso de correo electrónico de negocios (BEC) también se llama un ataque Man-in-the-middle y puede tener consecuencias mucho más desagradables que el hackeo de una cuenta de correo electrónico personal. Si nota algo inusual en su cuenta de correo electrónico de negocios, intente seguir los siguientes pasos para evitar la propagación de esquemas de phishing o incluso malware a otros empleados de la empresa:

Bloquee sus cuentas

como en el caso de una cuenta de correo electrónico personal hackeada, es importante verificar todas las demás cuentas e información vinculada a la comprometida y cortar el acceso a ellas., Notifique al banco u otras instituciones financieras con las que trabaja sobre la violación y verifique la configuración de las cuentas de redes sociales de la compañía. No olvide asegurarse de que su cuenta de correo electrónico tenga preguntas de seguridad sólidas y autenticación de dos factores.

notificar a las partes necesarias

Si su cuenta de correo electrónico comercial es hackeada, es importante notificar a sus socios comerciales que podrían trabajar con información confidencial., Si el correo electrónico está vinculado a una lista de suscriptores, considera escribir una publicación en las redes sociales y un párrafo en tu sitio web para explicar la situación a tus seguidores y disculparte.

Prepárese para ponerse en contacto con el servicio de Atención al cliente

Si no puede recuperar su cuenta pulsando el botón «Olvidé mi contraseña», es posible que tenga que hablar con el Departamento de TI de su empresa. Otra opción para obtener el control sobre su cuenta de correo electrónico es ponerse en contacto con el servicio de Atención al cliente de su proveedor de correo electrónico.,

limpie su sistema y correo electrónico

después de recuperar su cuenta de correo electrónico, se recomienda verificar su sistema en busca de software o archivos sospechosos que puedan haber provocado el ataque en primer lugar. Si ha sido víctima de un ataque de phishing, es posible que tenga malware en su sistema, por lo que incluso podría necesitar restaurar el equipo o reinstalar el sistema operativo.

hacked email account – prevention strategies

Set strong and unique passwords

Este debe ser el primer paso., Las dos características principales de una buena contraseña son su fuerza y singularidad. Una contraseña segura debe ser lo suficientemente larga (ir para al menos 14 caracteres), incluir mayúsculas y minúsculas, números y símbolos. No use su nombre o apodo, su fecha de nacimiento o lugar de nacimiento, ni la fecha de Nacimiento, Lugar de nacimiento o nombre de cualquiera de sus familiares o amigos (mascotas incluidas también). Además, manténgase alejado de cualquier variación de la palabra «contraseña» o contraseñas comunes como «qwerty», «0000», «1111», «12345». Aquí hay una lista más larga de malas contraseñas., «Único» significa que no debes reutilizar tus contraseñas en ninguna otra cuenta. No establezca la misma contraseña para Facebook, Twitter, correo electrónico, almacenamiento en la nube, etc. De lo contrario, en caso de que uno de esos servicios sea hackeado, el resto de sus cuentas serán vulnerables. Aprenda de las recientes filtraciones de datos mega que afectaron a cientos de millones de usuarios. Las bases de datos con contraseñas de cuentas de LinkedIn, MySpace y Tumblr provocaron muchas más violaciones., Las celebridades se vieron igualmente afectadas: los perfiles de Twitter y Facebook de Mark Zuckerberg fueron hackeados porque estaba usando la misma contraseña (extremadamente débil) que tenía en LinkedIn. Katy Perry y Drake tampoco se salvaron. Si no puede realizar un seguimiento de todas sus contraseñas por memoria, puede hacer su vida más fácil mediante el uso de un software de gestión de contraseñas. Mantendrá todas tus contraseñas cifradas y te avisará si intentas establecer una contraseña que no sea ni fuerte ni única. De esta manera solo tendrás que recordar la contraseña maestra, la que utilizas para el software., Aquí hay más consejos sobre cómo administrar sus contraseñas.

activar la autenticación de dos factores

Como hemos mencionado anteriormente, la autenticación de dos factores es una de las medidas de seguridad más efectivas. Es Seguro y no tomará mucho tiempo superarlo: no necesitará autenticarse cada vez que abra su navegador o aplicación móvil y desee verificar su cuenta. Puede guardar los dispositivos y navegadores que usa con más frecuencia, y solo se le pedirá que inserte el segundo factor de autenticación si desea iniciar sesión desde un nuevo dispositivo., Te mostramos cómo y por qué debes activar la autenticación de dos factores.

establecer un código de bloqueo para sus dispositivos

es un poco sorprendente cuántas personas dejan sus dispositivos desprotegidos al no establecer un bloqueo automatizado. No siempre podemos proteger nuestra computadora portátil, teléfono móvil o tableta y asegurarnos de que nadie más acceda a ellos. Un código de bloqueo es una de las formas más fáciles de mantener alejados a los intrusos. Aquí hay más consejos sobre cómo mantener su teléfono móvil seguro.

instalar software de seguridad

Instalar software de seguridad en todos sus dispositivos., Se recomienda tener: – un antivirus fuerte y confiable que podría probar nuestro propio Thor Premium. Sus módulos DarkLayer Guard y Vectorn Detection le ayudarán a evitar fugas de datos y ransomware y detectar amenazas ocultas, y su potente firewall evitará ataques entrantes e incluso le permitirá aislar un dispositivo cuando sea necesario. Thor Premium ofrece escaneo local & en tiempo real y monitoreo continuo de procesos y cambios a través de motores heurísticos de comportamiento., – Una solución de seguridad de correo electrónico si desea algo más que un simple filtro de spam para su correo electrónico, MailSentry Fraud Prevention es la opción perfecta para usted: con más de 120 vectores de detección, puede ayudarlo a evitar el compromiso del correo electrónico empresarial y descubrir amenazas impostoras y correos electrónicos de malware avanzados. Además, un equipo de expertos estaría allí para usted 24 horas / 7 días a la semana, para analizar correos electrónicos aislados posiblemente peligrosos con el fin de evitar falsos positivos.

comunicaciones de Correo electrónico son el primer punto de entrada en los sistemas de una organización.,

MailSentry

es el sistema de protección de correo de siguiente nivel que protege todas sus comunicaciones entrantes y salientes
  • Análisis profundo de contenido en busca de archivos adjuntos y enlaces;
  • Phishing, spear phishing y ataques man-in-the-email;
  • filtros de spam avanzados que protegen contra ataques sofisticados;
  • Sistema de prevención de fraude contra business email compromise (bec);
oferta válida solo para empresas.,

Aprenda cómo detectar y prevenir ataques de phishing

El Phishing no es una técnica nueva, pero sigue siendo eficiente: el 23% de los destinatarios de correo electrónico abren mensajes de phishing y el 11% hacen clic en archivos adjuntos. Los ciberdelincuentes pueden usar ataques de phishing para retirar dinero, robar su identidad, abrir cuentas de tarjetas de crédito a su nombre e intercambiar toda esa información sobre usted, así que tenga cuidado con los correos electrónicos y archivos adjuntos que abra o en qué enlaces haga clic.,

Declutter& Backup

deja de guardar cosas que ya no necesitas en tu bandeja de entrada. Elimine todos los correos electrónicos inútiles y respalde todo lo demás, cada correo electrónico o archivo adjunto importante. Cifrarlos y almacenarlos en un lugar seguro (puede ser un almacenamiento en la nube o un disco duro separado). Aquí hay una guía simple para hacer copias de seguridad.

cuenta de correo electrónico hackeada-envolver las cuentas de correo electrónico

son importantes porque hoy en día todos los que están en Internet tienen al menos una., Su ciberseguridad es importante porque cualquier detalle sobre el propietario, no importa lo insignificante que pueda parecer, tiene un gran valor para un actor malicioso y puede ser utilizado para fines malignos. Sea cual sea el método que elija para proteger sus cuentas de correo electrónico, recuerde que Heimdal ™ Security siempre lo respalda y que nuestro equipo está aquí para ayudarlo a proteger su hogar y su empresa y para crear una cultura de ciberseguridad en beneficio de cualquier persona que quiera aprender más sobre ella. Escriba una línea a continuación si tiene algún comentario, pregunta o sugerencia: ¡somos todo oídos y no podemos esperar a escuchar su opinión!,

si te ha gustado este post, disfrutarás de nuestra newsletter.
Recibir los nuevos artículos directamente en tu bandeja de entrada

Este artículo fue escrito por Cristina Chipurici en agosto de 2016 y actualizado por Elena Georgescu en noviembre de 2020.