Hackearon tu Email - 7 Consejos si te robaron tu correo electronico


El robo de cuenta correo electrónico es rampante. Si le sucede a usted, hay varios pasos que debe tomar no sólo para recuperar su cuenta, sino que no se pueda fácilmente hackeado de nuevo.

Parece que no pasa un día en que no tengo una pregunta de alguien que se reduce a su cuenta de correo electrónico después de haber sido hackeado.

Alguien, en algún lugar ha tenido acceso a su cuenta y se ha empezado a utilizar para enviar spam. A veces, las contraseñas se cambian, a veces no. A veces se dejan huellas, a veces no. A veces todo lo que en la cuenta se borra, los dos contactos de correo electrónico y se guarda, ya veces no.

Pero la única cosa que todos estos eventos comparten es que de repente varias personas, por lo general aquellos en su lista de contactos, empezar a recibir correo electrónico de "tú" que no envió nada.

Su cuenta de correo electrónico ha sido hackeado.

Esto es lo que necesita hacer a continuación ...





1. Recupere su cuenta
Ingresa a tu cuenta de correo electrónico a través de la página web de su proveedor.

Si usted puede, considérese afortunado y continúe con el paso 2 de inmediato.

Si no puedes iniciar sesión a pesar de saber que usted está usando la contraseña correcta, entonces es probable que el hacker ya ha cambiado su contraseña.

¿Está en mi PC o no?
Ante esta situación, la mayoría de la gente inmediatamente creen que algún tipo de malware ha entrado en su ordenador y es responsable de la dirección de correo electrónico que se envían fuera de su cuenta.

Esto es raramente el caso.

En la gran mayoría de estas situaciones, el equipo no estaba involucrado.

El problema no está en su PC. El problema es simplemente que alguien más conoce su contraseña de la cuenta y se acceda a su cuenta en línea.

Ellos podrían muy bien estar en el otro lado del planeta de usted y su PC (y, a menudo, lo son).

Sí, es posible que un key-logger en su PC se utilizó para rastrear su contraseña. Sí, es posible que el PC se utiliza de una manera no segura en un proceso abierto puntos de acceso WiFi. Así que, sí, absolutamente, escanear en busca de malware y utilizar de forma segura, pero no creo que por un momento que una vez que esté libre de malware, que ha resuelto el problema. Usted no tiene.

Es necesario seguir los pasos que se indican a la izquierda para recuperar el acceso a su cuenta en línea y proteger a su cuenta en línea de más compromiso.

Vamos a usar la PC, pero su PC no es el problema.

Utilice el servicio "Olvidé mi contraseña" u otras opciones de recuperación de cuenta que le ofrece su servicio de correo electrónico. Por lo general, su proveedor le enviaremos instrucciones para restablecer la contraseña de una dirección de correo electrónico alternativa que usted tiene acceso o quizás has responder a las "preguntas secretas" que configura al crear la cuenta.

Si los métodos de recuperación no funcionan - tal vez porque el hacker también ha cambiado toda la información de recuperación que pueda utilizarse (se cambia la dirección de correo electrónico alternativa o respuestas a las preguntas secretas), o tal vez porque no recuerda la respuesta, ¿no 't mantener la cuenta alternativa, o no se estableció ninguna información de recuperación en el primer lugar - entonces usted puede estar fuera de suerte.

Si las opciones de recuperación no funcionan por alguna razón, su único recurso es utilizar las opciones de servicio al cliente por parte de dicho servicio de correo electrónico. Para las cuentas de correo electrónico gratuito, normalmente no hay números de teléfono o direcciones de correo electrónico. Sus opciones se limitan generalmente a las formas de auto-servicio de recuperación, artículos de la base de conocimiento y foros oficiales de discusión donde participan representantes de servicio pueden (o no). Para las cuentas de pago, normalmente hay opciones de servicios adicionales a los clientes que son más propensos a ser capaz de ayudar.

Importante: Si no se puede recuperar el acceso a su cuenta, entonces ahora es la cuenta de otra persona. Ahora es la cuenta del usuario remoto. A menos que haya una copia de seguridad, todo en él se ha ido para siempre y se puede saltar los dos próximos artículos. Tendrá que crear una nueva cuenta desde cero.

2. Cambiar su contraseña
Uno a recuperar el acceso a su cuenta, o si nunca perdiste, usted debe cambiar inmediatamente su contraseña.

Como siempre, asegúrese de que es una buena contraseña fácil de recordar y difícil de adivinar, y largo plazo. De hecho, cuanto más tiempo mejor, pero asegúrese de que su nueva contraseña es de al menos 10 caracteres o más, y lo ideal es 12 o más, si el servicio lo admite.

Pero no se detiene aquí. Cambio de la contraseña no es suficiente.

3. Cambie la información de recuperación
Mientras que el hacker tuvo acceso a su cuenta, pueden optar por dejar su contraseña en paz. De esta manera, es probable que usted no se dará cuenta de que la cuenta ha sido hackeada por un tiempo más largo.

Pero si cambian la contraseña o no, que puede muy bien haber entrado y cambiado la información de recuperación.

La razón es simple: cuando finalmente moverse a cambiar la contraseña, el hacker puede seguir el servicio "Olvidé mi contraseña" pasos y restablecer la contraseña de debajo de usted, utilizando la información de recuperación que recoge o establecer.

Por lo tanto, es necesario comprobar todos y cambiar gran parte de ella ... y de inmediato.

Cambiar las respuestas a tus preguntas secretas. Las respuestas que usted elija no tienen que coincidir con las preguntas (se podría decir que el apellido de soltera de su madre es "Microsoft", por ejemplo). Todo lo que importa es que las respuestas que usted da coinciden con las respuestas que ha establecido aquí si alguna vez tiene que recuperar su cuenta.

Compruebe su dirección de correo electrónico alternativa o direcciones asociadas a tu cuenta y elimine las que no reconoce o que ya no son accesibles para usted. El hacker podría haber añadido a su cuenta. Asegúrese de que todas las direcciones de correo electrónico alternativas son las cuentas que le pertenecen y que tiene acceso.

Compruebe los números de teléfono móvil o de otro tipo asociados a la cuenta. El hacker podría haber creado su cuenta. Elimine cualquiera que no reconoce y asegurarse de que si no se proporciona un número de teléfono, es tuyo y de nadie más.

Estos son los elementos principales, pero algunos servicios de correo electrónico tienen información que pueden utilizar para la recuperación de cuenta. Tome el tiempo para investigar lo que la información puede ser y si es algo que podría haber sido alterado, mientras que el hacker tuvo acceso a su cuenta.

Con vistas a la información que podría ser utilizada para la recuperación de cuentas podría permitir a los hackers para introducirse fácilmente de nuevo en, asegúrese de que se tome el tiempo para revisar con cuidado y reposición de la forma apropiada.

4. Comprobar cuentas relacionadas
Este es quizás el más temible y consume más tiempo.

Afortunadamente, no es común, pero los riesgos son altos, así es importante entender esto.

Mientras que el hacker tiene acceso a su cuenta, tienen acceso a su correo electrónico, que incluye tanto lo que está en tu cuenta ahora - email pasado -, así como lo que llega en el futuro.

Digamos que el hacker ve que usted tiene una notificación por correo electrónico de su cuenta de Facebook. El hacker sabe que usted tiene una cuenta de Facebook y qué dirección de correo electrónico que utiliza para ello. El hacker puede entonces ir a Facebook, introduzca su dirección de correo electrónico, y luego solicitar un restablecimiento de contraseña.

Un restablecimiento de contraseña que ha enviado a su cuenta de correo electrónico ... que el hacker tiene acceso.

Como resultado, el hacker puede hackear tu cuenta de Facebook, en virtud de la piratería de su cuenta de correo electrónico.

De hecho, el hacker puede ahora tener acceso a cualquier cuenta de correo electrónico que tiene esta cortado asociado con él.

Al igual que, tal vez su banco. O Paypal.

Déjame decirlo de nuevo: ya que el hacker tiene acceso a su cuenta de correo electrónico, puede solicitar un restablecimiento de contraseña se enviará a la misma desde cualquier otra cuenta en la que se utiliza esta dirección de correo electrónico. De este modo, el hacker puede hackear y obtener acceso a esas cuentas.

Lo que hay que hacer: revisar sus otras cuentas para el restablecimiento de contraseñas que usted no inició y cualquier otra actividad sospechosa.

Si hay alguna duda, tenga en cuenta también el cambio de manera proactiva las contraseñas de las cuentas. (Hay un fuerte argumento también para comprobar o cambiar la información de recuperación para estas cuentas como lo marcó para su cuenta de correo electrónico, por las mismas razones.)

5. Deja que tus contactos sepan
Algunos pueden estar en desacuerdo conmigo, pero yo recomendaría dejar que sus contactos sepan que su cuenta fue hackeada. Ya sea desde la cuenta una vez que se haya recuperado los mismos o de su nueva cuenta de correo electrónico.

En particular, informará a todos los contactos de la libreta de direcciones que se mantiene con esa cuenta en línea. Esa es la libreta de direcciones que el hacker tendría acceso.

Yo creo que es importante notificar a sus contactos para que ellos saben que no deben prestar atención al correo electrónico enviado, mientras que la cuenta fue hackeada. En ocasiones, los hackers en realidad tratar de hacerse pasar por usted para extorsionar a sus contactos. Entre más pronto se les hace saber que la cuenta fue hackeada, cuanto antes, sabrán que dicha solicitud - o incluso el spam de forma más tradicional que podría haber venido de su cuenta - es falso.

6. Inicie Copia de seguridad
Una de las reacciones comunes a mi recomendación de dejar que sus contactos sepan es: "Pero mis contactos se han ido! El hacker borró todos ellos y todos los de mi correo electrónico así! "

Sí. Eso pasa a veces. Es a menudo parte de un hacker no querer salir de un rastro - que eliminar todo lo que en la cuenta: todo lo que han hecho con todo lo que has hecho.

Si usted es como la mayoría de la gente, usted no ha estado respaldando a su correo electrónico en línea. Todo lo que puedo sugerir en este momento es ver si su servicio de correo electrónico se restaurará por usted. En general, no lo harán. Debido a que la eliminación no fue obra suya, sino la de hacer que alguien ha iniciado sesión en la cuenta, es posible que simplemente afirman es su responsabilidad.

Aunque sea difícil de escuchar, tienen razón.

Iniciar copia de seguridad de su correo electrónico ahora. Iniciar copia de seguridad de tus contactos ahora.

Para el correo electrónico, que puede ser cualquier cosa, desde la creación de un PC para descargar periódicamente el correo electrónico a través de POP3 o IMAP para configurar un reenvío automático de todo el correo entrante a una cuenta de correo electrónico, si su proveedor soporta eso. Para contactos, podría ser la creación de una herramienta de contacto a distancia (relativamente raro, me temo) para reflejar también los contactos en su PC o exportar periódicamente los contactos y la descarga de esa manera.

7. Aprender de la experiencia
Aparte de "Yo debería haber estado dando marcha atrás", una de las más importantes lecciones que aprender de la experiencia es considerar todas las maneras en que su cuenta podría haber sido hackeado, y luego tomar las medidas apropiadas para protegerse de su repetición en el futuro.

Utilice contraseñas largas que no pueden ser adivinadas y no compartirlos con nadie.
No caiga en los intentos de phishing de correo electrónico. Si le piden su contraseña, que son falsas . No comparta su contraseña con nadie.
No haga clic en enlaces de correo electrónico que no son 100% seguros de. Muchos intentos de phishing que conducen a al falso
sitios que le piden para entrar y luego robar su contraseña cuando trate.
Si utiliza puntos de acceso WiFi, aprender a usarlos de manera segura .
Mantener el sistema operativo y otro software en su equipo hasta al día y correr hasta al día
herramientas anti-malware .
Aprender a utilizar el Internet de forma segura .
Considere la posibilidad de autenticación de múltiples factores que el simple conocimiento de la contraseña no es suficiente para obtener acceso. La mayoría de los servicios no son compatibles con este, pero para aquellos que lo hacen (Gmail, por ejemplo), vale la pena considerar.
Si tienes la suerte de ser capaz de identificar exactamente cómo se ve comprometida la contraseña (no es común), entonces absolutamente tomar medidas para que no vuelva a suceder.

8. Si no está seguro, busque ayuda
Si los siete pasos anteriores parecen demasiado desalentador y confuso, entonces definitivamente obtener ayuda. Encontrar a alguien que puede ayudarle a salir de la situación de trabajo a través de los pasos anteriores.

Mientras estás en ello, encontrar a alguien que pueda ayudarle a establecer un sistema más seguro de su correo electrónico y puede asesorar sobre los pasos que debe tomar para evitar que esto vuelva a suceder.

Y a continuación, siga estos pasos.

La realidad es que usted y yo somos en última instancia responsables de nuestra propia seguridad. Eso significa tomar el tiempo para aprender y para poner las cosas de forma segura.

Sí, la seguridad adicional puede ser visto como un inconveniente. En mi opinión, se trata de una cuenta de correo electrónico hackeado es mucho más incómodo y en ocasiones francamente peligroso. Vale la pena la molestia de hacer las cosas bien.

Si eso es aún demasiado ... bueno ... esperar su cuenta para obtener hackeado de nuevo.

9. Comparte este artículo
Como ya he dicho, el robo de cuenta de correo electrónico es rampante.

Comparte este artículo con tus amigos y familiares - estadísticamente, usted o ellos se encontrará con alguien que la cuenta ha sido hackeada y que necesitará esta información.

0 comentarios:

Publicar un comentario