¿Qué sucede cuando un estafador piratea su cuenta de correo electrónico?  Pueden explotar su reputación, cuentas financieras y mucho más.

6 maneras en que los estafadores pueden explotar su dirección de correo electrónico

Anuncio Puede parecer extraño al principio, pero una cuenta de correo electrónico es una mina de oro para los estafadores. Un hacker puede hacer más que tener en sus manos su codiciada receta de cazuela de pollo; Puede dañar su identidad y sus finanzas. Entonces, ¿por qué los estafadores quieren tu cuenta de correo electrónico y qué puedes hacer si descifran tu contraseña? ¿Qué pu

Anuncio

Puede parecer extraño al principio, pero una cuenta de correo electrónico es una mina de oro para los estafadores. Un hacker puede hacer más que tener en sus manos su codiciada receta de cazuela de pollo; Puede dañar su identidad y sus finanzas.

Entonces, ¿por qué los estafadores quieren tu cuenta de correo electrónico y qué puedes hacer si descifran tu contraseña?

¿Qué puede hacer un estafador con mi dirección de correo electrónico?

Los estafadores generalmente ingresan a una dirección de correo electrónico ya sea por fuerza bruta o por una fuga de base de datos. Una vez que están dentro, pueden realizar varias acciones con la cuenta de correo electrónico.

1. Pueden suplantar a tus amigos

Es de conocimiento común que nunca debe confiar en un correo electrónico que no es de alguien en quien confía. Como tal, el viejo truco de los correos electrónicos que afirman que ganó $ 4 millones en una lotería que nunca ingresó ya no engaña a las personas tan fácilmente.

Sin embargo, este consejo es una espada de doble filo. Si bien nos hace más críticos de los correos electrónicos enviados por un extraño, también nos hace confiar más en los correos electrónicos enviados por personas que conocemos y amamos.

Los estafadores usan esta debilidad al hackear las cuentas de las víctimas y luego contactan a sus amigos o familiares. Si el estafador es bueno para hacerse pasar por personas, puede engañar a los contactos de la víctima para que crean que son ellos.

Desde este punto, el estafador puede pedirle a la víctima que haga lo que le plazca. Pueden afirmar que están en problemas financieros y pedirles a los amigos que le envíen dinero al hacker. Podrían enviar un enlace a un programa malicioso y afirmar que es un video del amigo haciendo algo vergonzoso.

Como tal, es una buena idea tener cuidado, incluso si supuestamente es tu buen amigo el que te envía un correo electrónico. En caso de duda, intente comunicarse con ellos por teléfono para ver si su solicitud es legítima.

2. Pueden descifrar las contraseñas en sus otras cuentas

Una pantalla de computadora que muestra una página de inicio de sesión
Haber de imagen: mishoo / DepositPhotos

Si se registra en un sitio web con prácticas de seguridad inferiores, le enviarán un correo electrónico confirmando su nombre de usuario y contraseña cuando se registre en ellos. Todo esto estará a la vista de cualquier persona que tenga acceso a su correo electrónico.

La mayoría de los sitios web no revelan la contraseña en el correo electrónico de registro por este motivo. Sin embargo, es probable que estos correos electrónicos mencionen su nombre de usuario en el correo electrónico de registro, que un hacker puede usar para obtener acceso a esa cuenta.

Por ejemplo, si usa la misma contraseña en su cuenta de correo electrónico para todo lo demás, el hacker ya tiene la contraseña que necesita para acceder a sus otras cuentas.

Si no lo hace, el hacker aún puede solicitar un restablecimiento de contraseña de cada sitio. El sitio web envía un correo electrónico de restablecimiento a su cuenta, que el hacker puede usar para cambiarlo a su antojo.

3. Pueden usarlo para descifrar la autenticación de dos factores basada en correo electrónico (2FA)

Un usuario que inicia sesión con el correo electrónico 2FA
Crédito de imagen: inspiring.vector.gmail.com/DepositPhotos

A veces, un hacker tendrá la contraseña de la cuenta de otra persona, pero será detenido por un sistema 2FA basado en correo electrónico. Los piratas informáticos pueden atravesar los sistemas 2FA al hacerse con el lugar donde se muestran los códigos de autenticación. Si un pirata informático obtiene acceso a su cuenta de correo electrónico, puede superar cualquier medida 2FA basada en correo electrónico que haya configurado.

Algunos sitios web le envían un correo electrónico cuando detectan un patrón de inicio de sesión inusual. Este correo electrónico le preguntará si el intento de inicio de sesión fue genuino, y generalmente le dará un botón para confirmar el intento de inicio de sesión. Los hackers pueden subvertir esta medida de seguridad si tienen su dirección de correo electrónico permitiendo su intento de inicio de sesión cuando llegue el correo electrónico.

4. Pueden recopilar información confidencial

Si el hacker obtiene acceso a una cuenta de correo electrónico laboral, podría ser devastador para la empresa. Cualquier información financiera confidencial, información de inicio de sesión de la empresa o contraseñas de bloqueos físicos son visibles para el hacker. Esta información les permite realizar robos digitales o físicos en el negocio.

Las cuentas personales también pueden tener información confidencial oculta dentro de sus bandejas de entrada. Cualquier correspondencia bancaria puede revelar detalles que un estafador puede usar para realizar compras en su nombre.

5. Pueden robar tu identidad

Si su cuenta no contiene información comercial confidencial, un pirata informático puede conformarse con robar su identidad.

Un hacker puede recolectar mucha información de sus correos electrónicos. Las facturas tienen su nombre y dirección a la vista, y el estafador puede recopilar cualquier foto que haya enviado. Si el hacker obtiene suficiente información, puede usar los datos para robar su identidad y solicitar servicios bajo su nombre.

Mantenga todas las fuentes de información personal que tenga en Internet a salvo de miradas indiscretas. Vale la pena aprender sobre las piezas de información utilizadas para robar su identidad. 10 Piezas de información que se utilizan para robar su identidad. 10 Piezas de información que se utilizan para robar su identidad. El robo de identidad puede ser costoso. Aquí están las 10 piezas de información que necesita proteger para que su identidad no sea robada. Lea más para saber qué puede compartir y qué ocultar.

6. Pueden aprender cuando estás fuera

Si un hacker encuentra boletos de transporte o detalles de reserva para un hotel en su correo electrónico, sabrá que está fuera de la casa durante esos días. Combine esto con su dirección obtenida de una factura, y un estafador sabe cuándo y dónde robar su casa.

Es esencial mantener sus planes de viaje y ubicaciones en secreto, de lo contrario corre el riesgo de atraer ladrones a su propiedad. Hay muchas maneras en que los ladrones pueden darse cuenta cuando estás de vacaciones 7 maneras en que los ladrones pueden decir cuándo estás de vacaciones (y cómo protegerte) 7 maneras en que los ladrones pueden saber cuándo estás de vacaciones (y cómo protegerte) Vacaciones puede poner en riesgo la seguridad de su hogar. Los ladrones pueden detectar cuando no estás en casa. Aquí le mostramos cómo, junto con algunas maneras de mantener sus pertenencias seguras mientras está lejos de casa. Leer más, así que mantén las cosas tranquilas mientras estás fuera. No te preocupes ¡siempre puedes subir esas instantáneas de playa y selfies cuando vuelvas a casa!

Qué hacer si un estafador tiene su dirección de correo electrónico

Si un estafador tiene su cuenta de correo electrónico, debe intentar cambiar la contraseña de inmediato. Si el hacker no ha considerado cambiarlo, tendrá tiempo para establecer una contraseña diferente y más segura y bloquear al hacker.

Desafortunadamente, los hackers a veces cambian la contraseña para bloquearlo. En este caso, deberá pasar por la página de soporte de su proveedor de correo electrónico para desbloquearlo nuevamente. Por lo general, solicitan información de inicio de sesión anterior y pueden requerir prueba de identidad para devolver su cuenta.

Una vez que haya cambiado su contraseña a algo más fuerte, intente adjuntar una medida de seguridad de autenticación de dos factores (2FA) a su cuenta. Incluso si un pirata informático recupera su contraseña nuevamente, también debe tener a mano el token 2FA, lo cual es más fácil decirlo que hacerlo.

Si esto le interesa, asegúrese de aprender cómo proteger sus cuentas de Gmail y Outlook con 2FA. Cómo proteger sus cuentas con 2FA: Gmail, Outlook y más. Cómo proteger sus cuentas con 2FA: Gmail, Outlook y más. ¿La autenticación de factor ayuda a proteger su correo electrónico y redes sociales? Esto es lo que necesita saber para estar seguro en línea. Lee mas .

Protegerse de los estafadores

Es posible que no le preocupe que un pirata informático obtenga acceso a su cuenta de correo electrónico, pero piense en toda la información que un extraño puede obtener al leer su correo. Las cuentas de correo electrónico comprometidas son minas de oro potenciales para los estafadores, por lo que vale la pena mantener la suya segura con una contraseña sólida.

Ahora que sabe cómo proteger su cuenta, es hora de aprender cómo los estafadores crean correos electrónicos falsos ¿Qué es la suplantación de correo electrónico? Cómo los estafadores falsifican correos electrónicos falsos ¿Qué es la suplantación de identidad? Cómo los estafadores falsifican correos electrónicos falsos Parece que su cuenta de correo electrónico ha sido pirateada, pero esos mensajes extraños que no envió se deben en realidad a la falsificación de correo electrónico. Lee mas .

Explore más sobre: ​​Consejos de correo electrónico, Seguridad en línea, Estafas.