Según el Email Statistics Report (Informe de estadísticas de correos electrónicos) de 2015 de Radicati, se prevé que el número de usuarios de correo electrónico de todo el mundo roce los 3000 millones en 2019. Es más, el informe predice que los usuarios recibirán 96 mensajes al día, con una media de 88 en 2014. La naturaleza ubicua del correo electrónico junto con su continuo crecimiento hace que tus cuentas sean un objetivo tentador para los hackers. Si te conviertes en víctima de una cuenta de correo electrónico pirateada, esto es lo que debes hacer para solucionar la situación.

1. Ejecuta tu programa antivirus

Como se observa en la guía de FTC sobre el correo electrónico pirateado, lo primero que debes hacer si piratean tu cuenta es ejecutar un análisis antivirus integral. Esto conlleva omitir la configuración del "análisis rápido" en favor de un análisis en profundidad para identificar y eliminar no solo todas las formas de malware (incluidos troyanos y spyware para keyloggers que podrían estar rastreando tus pulsaciones de teclas, incluso después de haber identificado el ataque) y aplicaciones potencialmente no deseadas. Los hackers no solo desean acceder a tu cuenta para poder enviar a tus amigos mensajes embarazosos, sino que buscan formas de estafarte dinero o cometer fraude con tarjetas de crédito. Por ejemplo, el objetivo de los hackers son empresas que envían fondos periódicamente a través de transferencia bancaria. Una vez que una cuenta de correo electrónico está en peligro, son capaces de enviar sus propias transferencias no autorizadas. Según el departamento especializado en delitos en Internet del FBI, las empresas se vieron expuestas a una pérdida de más de 747 millones de dólares en los dos últimos años, a pesar de contar con protección de red y personal de IT. Cuando se trata de tus cuentas de correo electrónico, cuanto antes ejecutes un análisis antivirus, mejor. Es importante que te asegures de que tu sistema está limpio antes de cambiar cualquier otra información confidencial para evitar reiniciar el ciclo.

2. Cambia las contraseñas

Una vez que el ordenador está libre de malware, es hora de cambiar tu contraseña. Si has perdido el acceso a tu cuenta, puede que debas ponerte en contacto con el proveedor de correo electrónico directamente, demostrar quién eres y solicitar un restablecimiento de contraseña. Elige una nueva contraseña que sea muy diferente a la antigua y asegúrate de que no contenga cadenas de caracteres o números repetidos. Mantente alejado de las contraseñas que están claramente relacionadas con tu nombre, cumpleaños o estadísticas personales similares, ya que los hackers pueden encontrar fácilmente esta información, y a menudo la utilizan en sus primeros intentos de acceder a tu cuenta. La contraseña debe ser única para cada cuenta, compleja (es decir, una combinación de letras, números y caracteres especiales) y con al menos 15 caracteres.

3. Ponte en contacto con otros servicios online

Asimismo, es fundamental que cambies tus contraseñas con otras cuentas basadas en pago, como Amazon, Netflix, empresas de tarjetas de crédito e incluso la biblioteca local, para impedir que los hackers puedan comprometer estas cuentas también. En algunos casos, el problema es el uso de la misma contraseña una y otra vez para varios sitios, pero incluso tener contraseñas variadas puede no ser suficiente si tienes mensajes de correo electrónico en tu cuenta que conducen directamente a vendedores online relacionados.

4. Informa a las personas que conoces

Credit.Com señala que también es una buena idea decirles a tus amigos y familiares y a cualquier persona de tu lista de contactos de correo electrónico que has sufrido un ataque. Durante el tiempo en que los atacantes controlaban tu cuenta, podrían haber enviado decenas o incluso cientos de correos electrónicos cargados de malware a todas las personas que conoces, lo que, a su vez, les podría haber dado acceso a un nuevo conjunto de víctimas. Avisar a tus contactos les permite tomar medidas para asegurarse de que sus propios dispositivos estén limpios y no se vean afectados.

5. Cambia las preguntas de seguridad

Aunque tu contraseña sea la ruta de ataque más probable, también es posible que los hackers hayan irrumpido en tu cuenta después de contestar a las preguntas de seguridad. Según una investigación reciente de Google, muchos usuarios eligen la misma respuesta a preguntas de seguridad habituales. Por ejemplo, casi el 20 % de los usuarios americanos respondieron "pizza" a la pregunta "¿Cuál es tu comida favorita?". Para proteger tu correo electrónico, asegúrate de emplear la autenticación de varios factores que muchos proveedores ofrecen para obtener acceso a tu contraseña, incluido el uso de direcciones de correo electrónico secundarias o mensajes de texto, dado que las preguntas de seguridad no son suficientes por sí solas.

6. Informa sobre el ataque

Si no lo has hecho ya, ponte en contacto con tu proveedor de correo electrónico e informa sobre el ataque. Esto es importante incluso si tu correo electrónico pirateado no ha hecho que pierdas el acceso, ya que ayuda a los proveedores a rastrear el comportamiento basado en la estafa. Además, el proveedor de correo electrónico puede ofrecerte información sobre el origen o la naturaleza del ataque.

7. Crea una nueva cuenta de correo electrónico

A veces no vale la pena retomar el trabajo donde lo dejaste. Si esta no es la primera vez que el correo electrónico pirateado ha sido un problema, o si tu proveedor no parece estar tomando medidas para reducir la cantidad de spam que recibes, puede ser hora de un cambio. Busca un servicio que ofrezca el cifrado de los correos electrónicos de forma predeterminada y un sólido servicio de atención al cliente en caso de que surjan problemas.

8. Ponte en contacto con las agencias de crédito

Los estafadores saben que un toque personal a menudo les permite superar la primera línea de defensa de spam y, según Hubspot, los correos electrónicos enviados desde cuentas designadas tienen una tasa de clics mucho más elevada. Los estafadores son mucho más propensos a intentar establecer un contacto personal y convencerte para que compartas datos personales antes de empezar a estafar tus cuentas y realizar compras con tu tarjeta de crédito. El alcance de los hackers a menudo es mucho mayor de lo que indica un simple ataque al correo electrónico, así que es una buena idea ponerse en contacto con las agencias de informes de crédito, como TransUnion o Equifax, y pedirles que supervisen tus cuentas en los meses posteriores al ataque.

9. Considera las opciones de protección de tu ID

Si has sufrido un ataque, otra idea que vale la pena considerar es un servicio de protección de ID. Estos servicios suelen ofrecer una supervisión en tiempo real del correo electrónico y las cuentas de minorista online, además de información de calificación de solvencia y asistencia personal en caso de robo de identidad. A menudo existe un coste significativo asociado a este tipo de protección, por lo que asegúrate de buscar empresas con una sólida trayectoria, así como de utilizar servicios legítimos, no una estafa de hacker camuflada en busca de tus datos personales.

10. Obtén una protección total

Ejecuta un análisis antivirus en todos los dispositivos conectados, incluidos tu portátil, tablet y smartphone, para asegurarte de que los atacantes no salten la brecha entre plataformas para infectar tus dispositivos. Toma medidas para proteger la nube, ya que también puede contener tus datos personales. Es fundamental actualizar la protección antivirus básica a una protección de seguridad en Internet a tiempo completo que bloquea de forma proactiva las amenazas nuevas y desconocidas, y protege activamente tus acciones online, en lugar de intentar limpiar el ordenador después de lo sucedido.

Si alguna vez descubres que han pirateado tu correo electrónico, sigue estos 10 pasos para retomar el control y prevenir problemas futuros.

Utilizamos cookies para mejorar tu experiencia en nuestros sitios web. Al utilizar y seguir navegando por este sitio web, aceptas las cookies. Haz clic en "más información" para obtener información detallada sobre el uso de cookies en este sitio web

Aceptar y cerrar