Qué hacer si el correo electrónico es pirateado Page Article Es posible que te hayan hackeado si:Amigos y familiares están recibiendo correos electrónicos o mensajes que usted no envió. Si las personas informan de que reciben correos electrónicos extraños de usted, su cuenta de correo electrónico puede estar comprometida. Tu carpeta de mensajes enviados tiene mensajes que no has enviado, o ha sido vaciada. Los hackers de correo electrónico saben que borran los correos electrónicos después de haberlos enviado, es posible que no siempre notes esta bandera roja.Tus cuentas de redes sociales tienen publicaciones que no has hecho. Un hacker podría utilizar tu correo electrónico para acceder a tus cuentas de redes sociales.No puedes entrar en tu cuenta de correo electrónico. Después de obtener el control, los hackers de correo electrónico pueden cambiar su contraseña de correo electrónico para evitar que vuelva a entrar. Asegúrate de que estás introduciendo tu contraseña correctamente - pero si tu contraseña ya no funciona, es posible que tengas una cuenta de correo electrónico comprometida.La configuración de tu cuenta ha sido modificada. Los ajustes críticos de la cuenta, como el correo electrónico y el número de teléfono de recuperación o las opciones de 2FA, no deberían ser modificados por nadie más que por ti. Si notas que son diferentes, podrías tener un correo electrónico hackeado.Has recibido solicitudes de cambio de contraseña o confirmaciones. Los piratas informáticos pueden ir a los bancos más populares, a las plataformas de medios sociales, a los sitios de compras en línea y a otros sitios y probar allí su dirección de correo electrónico. Los correos electrónicos de cambio de contraseña no solicitados pueden indicar que alguien está intentando averiguar qué sitios utilizas, para luego hacerse con el control de tus cuentas.Se observan inicios de sesión desde direcciones IP y ubicaciones desconocidas. Tu proveedor de correo electrónico debería permitirte ver el historial de inicio de sesión de tu cuenta. Verás las direcciones IP utilizadas para acceder a tu cuenta junto con la ubicación y, en algunos casos, el navegador y el tipo de dispositivo. Las direcciones IP no reconocidas pueden pertenecer a un hacker de correo electrónico.Lo que un hacker puede hacer con su cuenta de correo electrónico:Search the dark web. Hackers can use your email to identify and purchase relevant leaked and stolen personal information about you. This includes phone numbers, addresses, SSNs, login credentials, accounts, credit card numbers, etc.Envía correos electrónicos de phishing a tu lista de contactos. Los hackers que tienen acceso a su correo electrónico también tienen acceso a su lista de contactos. Eso significa que todas las personas que conozcas o que hayan enviado correos electrónicos podrían ser de repente el objetivo de una estafa de phishing u otros tipos de ataques de ingeniería social. Y como el hacker está utilizando tu correo electrónico, es más probable que tu familia, amigos y otros contactos los abran e incluso hagan clic en los enlaces. Los hackers pueden acceder a tus otras cuentas (como las de las redes sociales, el banco, etc.). Si no tienes otras medidas de ciberseguridad, esto significa ahora que un hacker tiene acceso a cualquier cuenta con una contraseña almacenada. Por ejemplo, tus cuentas de redes sociales e información bancaria. Los hackers pueden robar su identidad y bloquear sus cuentas. El acceso a tu correo electrónico a menudo puede ser suficiente para que los hackers cometan todo tipo de fraudes de robo de identidad. Un ciberdelincuente podría revisar todo lo que has guardado en tus dispositivos y en la nube. Tus carpetas de correo electrónico pueden contener información fiscal, beneficios gubernamentales que incluyen tu número de la Seguridad Social, registros médicos, talones de pago, formularios de impuestos, depósitos de alquileres de vacaciones, recibos, solicitudes de DocuSign, información bancaria en línea, impuestos federales, facturas médicas, compras en línea, etc.Restablecer y redirigir tus cuentas existentes. Dado que su correo electrónico es como su identificación en línea, si olvidamos una contraseña o necesitamos restablecer una cuenta en línea, esos mensajes se envían a su correo electrónico. Crear nuevas cuentas fraudulentas. Los estafadores pueden utilizar su correo electrónico para inscribirse en casi cualquier cosa. Crea publicaciones de phishing en tus cuentas de redes sociales. Un hacker podría utilizar tu correo electrónico para acceder a tus cuentas de redes sociales.Hackers can blackmail you with sensitive photos and information. Many of us use our emails as file storage or have sensitive information we wouldn’t want to be leaked. If a hacker gets access to your email, they can find all these files and use them to extort you for money or access to other accountsWhat to do if the email is hacked:Actualice su sistema y elimine el malware. Lo primero que debe hacer si su cuenta es pirateada es ejecutar un análisis antivirus completo. Esto significa omitir la configuración de "escaneo rápido" en favor de un escaneo profundo para identificar y eliminar no sólo todas las formas de malware (incluidos los troyanos y el software espía hasta los registradores de teclas que podrían estar rastreando sus pulsaciones incluso después de que se haya identificado el hackeo) y las aplicaciones potencialmente no deseadas. Es importante asegurarse de que está limpio antes de cambiar cualquier otra información sensible para evitar que se reinicie el ciclo. Además, configura tu software de seguridad, tu navegador de Internet y tu sistema operativo para que se actualicen automáticamente. Haga clic aquí para obtener una lista de software gratuito de análisis de seguridad en línea.Review Social Media Accounts. Look for changes to your social networking sites, and look for changes to the account since you last logged in. Look at your personal details, review any third-party apps connected to your account, and check your security questions and answers and your backup email addresses and/or phone numbers. If you think your hacker had a chance to scan your security questions and backup accounts, try to change these on the compromised account and on any other account that relies on the same information. This will prevent the bad actor from using your personal details to breach other accounts in the future.Change Your Passwords. Once your computer is free of malware, it's time to change your password. If you've lost access to your account, you may need to contact the email provider directly, prove who you are, and ask for a password reset. Choose a new password that is very different from your old one and make sure it doesn't contain strings of repeated characters or numbers. Your password should be unique for each account, complex (i.e., a mix of letters, numbers, and special characters) and at least 15 characters long. Learn more about passwords here.Contacta con otros servicios online. Es fundamental que cambies tus contraseñas con otras cuentas de pago como Amazon, Netflix, LinkedIn, compañías de tarjetas de crédito, etc. Asegúrese de utilizar contraseñas diferentes para cada cuenta en línea.Notify People You Know. Tell your friends, family, and anyone else on your email contact list that they might have gotten a malicious link. During the period when attackers had control of your account, they could have sent dozens or even hundreds of fraudulent emails to everyone you know, in turn giving them access to a new set of victims. Change Your Security Questions. While your password was the most likely attack route, it's also possible that hackers broke into your account after answering your security questions. Many users choose the same answer to common security questions. In order to further protect your email, be sure to employ the multi-factor authentication that many providers allow gaining access to your password, including using secondary email addresses or text messages, since security questions alone are not enough.Denuncia el hackeo. Si aún no lo has hecho, ponte en contacto con tu proveedor de correo electrónico y denuncia el hackeo. Esto es importante incluso si su correo electrónico hackeado no le hizo perder el acceso, ya que ayuda a los proveedores a rastrear el comportamiento basado en la estafa. Además, su proveedor de correo electrónico puede ofrecer detalles sobre el origen o la naturaleza del ataque.Contact Credit Agencies. Contact the three credit reporting agencies TransUnion, Experian, and Equifax to monitor your accounts in the months after you've been hacked. Click here to contact credit report agencies.Consider Your ID Protection Options. If you've been hacked, another idea worth considering is an ID protection service. These services typically offer real-time email and online retail account monitoring, in addition to credit score reporting, and personal assistance in the event of identity theft. Your financial institution will offer this program for a small monthly fee.Revise todas las cuentas de correo electrónico. Si la brecha afectó a un servicio que incluye el correo electrónico, como su cuenta de Google, revise la cuenta de correo electrónico para ver si hay mensajes enviados o nuevos filtros. Por ejemplo, los piratas informáticos astutos pueden configurar filtros que reenvíen todo el correo entrante a una dirección que no reconozcas. Elimina estos filtros para evitar que la gente se cuele en tu cuenta en el futuro. Esto es especialmente importante porque puedes restablecer las contraseñas de muchas otras cuentas y recibir notificaciones sobre actividades sospechosas por correo electrónico. No querrás que un fisgón se quede con esos mensajes de recuperación. Además, comprueba que tu firma de correo electrónico y tu mensaje de "salida" no contengan enlaces o reenvíos desconocidos. Crear una nueva cuenta de correo electrónico. A veces no vale la pena seguir donde lo dejaste. Si no es la primera vez que el correo electrónico hackeado es un problema, o si su proveedor no parece estar tomando medidas para mitigar la cantidad de spam que recibe, puede ser el momento de cambiar. Busque un servicio que ofrezca encriptación por defecto de sus correos electrónicos y un sólido servicio de atención al cliente en caso de problemas.