Qué hacer si una cuenta es hackeada

   read  

  Disminuir el tamaño del texto Aumentar el tamaño del texto

Señales de que alguien hackeó tu cuenta

Los piratas informáticos intentan hacerse con el control de tus cuentas. Algunos pueden querer robar tu información personal (como tus nombres de usuario y contraseñas, números de cuenta bancaria o número de la Seguridad Social) para cometer un robo de identidad. Otros pueden querer difundir malware o estafar a otros. Entonces, ¿qué tipos de cosas podrían alertarte de que alguien ha pirateado tu cuenta y ha cambiado tu contraseña?
  • No puedes iniciar sesión en tu cuenta.
  • Recibes una notificación sobre un cambio en tu nombre de usuario o contraseña, pero no fuiste tú quien realizó ese cambio.
  • Recibes una notificación de que alguien inició sesión en tu cuenta desde un dispositivo que no reconoces o desde una ubicación en la que no estás.
  • Tus amigos o familiares informan que recibieron correos electrónicos o mensajes que no enviaste, a veces con enlaces aleatorios o pedidos falsos de ayuda o dinero.

Que hacer primero

  • Inicie sesión en esa cuenta y cambie su contraseña. Si es posible, cambia también tu nombre de usuario. Si utilizas la misma contraseña en cualquier otro lugar, cámbiala también.
  • ¿Es un sitio financiero o está almacenado el número de su tarjeta de crédito? Revisa tu cuenta para ver si hay cargos que no reconoces.
  • Ver y verificar la actividad de la cuenta. En primer lugar, revise la actividad de su cuenta para confirmar cualquier cambio o cargo fraudulento. Tenga en cuenta que algunas transacciones legítimas pueden parecer fraudulentas si la empresa opera con un nombre diferente.
  • Actualice su sistema y elimine cualquier malware.  Lo primero que debes hacer si tu cuenta es hackeada es ejecutar un análisis antivirus de extremo a extremo. Esto significa omitir la configuración de "análisis rápido" en favor de un análisis profundo para identificar y eliminar no solo todas las formas de malware (incluidos troyanos y spyware, hasta keyloggers que podrían estar rastreando tus pulsaciones de teclado incluso después de que se haya identificado el hackeo) y aplicaciones potencialmente no deseadas. Es importante asegurarse de que esté limpio antes de cambiar cualquier otra información confidencial para evitar reiniciar el ciclo. Además, configura tu software de seguridad, navegador de Internet y sistema operativo para que se actualicen automáticamente.  Haz clic aquí para obtener una lista de software gratuito de escaneo de seguridad en línea.
  • Revisar cuentas de redes sociales.  Busque cambios en sus sitios de redes sociales y en su cuenta desde la última vez que inició sesión. Revise sus cuentas de redes sociales para ver si hay mensajes que el hacker publicó o envió desde su cuenta o si tiene nuevos amigos que no reconoce. Revise sus datos personales, revise las aplicaciones de terceros conectadas a su cuenta y verifique sus preguntas y respuestas de seguridad y sus direcciones de correo electrónico y/o números de teléfono de respaldo. Si cree que su hacker tuvo la oportunidad de escanear sus preguntas de seguridad y cuentas de respaldo, intente cambiarlas en la cuenta comprometida y en cualquier otra cuenta que dependa de la misma información. Esto evitará que el malhechor use sus datos personales para violar otras cuentas en el futuro.  
  • Revise su configuración de correo electrónico para ver si hay reglas configuradas para reenviar correos electrónicos. Elimina cualquier regla que no hayas configurado, para que tus mensajes no se reenvíen a la dirección de otra persona.
  • Revise su carpeta de enviados en busca de correos electrónicos que el hacker envió desde su cuenta. Busque en su carpeta de eliminados correos electrónicos que el hacker pueda haber leído y luego eliminado.

Cómo recuperar tu cuenta hackeada

En primer lugar, asegúrese de que el software de seguridad de su computadora esté actualizado y, a continuación, ejecute un análisis. Si el análisis identifica software sospechoso, elimínelo y reinicie su computadora. A continuación, siga las instrucciones de recuperación de cuenta del proveedor.
  • Una vez que hayas bloqueado tus otras cuentas, es hora de comenzar a intentar recuperar aquellas que hayas perdido el control. Muchos servicios de uso común ofrecen un conjunto de herramientas para ayudarte a verificar tu identidad y recuperar el acceso a tus cuentas, pero algunos lo hacen más fácil que otros. Si no puede iniciar sesión, comuníquese con la empresa. Pregúnteles cómo puede recuperar o cerrar la cuenta.   

Así es como funciona la recuperación en algunos de los servicios que podrías estar usando

  • google: Visite la empresa Sitio de recuperación de cuenta.
  • Apple: Si alguien ha tomado el control de tu ID de Apple, comienza visitando iforgot.apple.comDesde allí, Apple te pedirá que verifiques tu número de teléfono y luego enviará notificaciones a tus otros dispositivos Apple para ayudarte a restablecer tu contraseña, pero solo después de que hayas confirmado tu identidad ingresando la contraseña de tu Mac o el código de acceso de tu iPad o iPhone.
  • Amazon: Para iniciarAmazon intentará confirmar tu identidad enviando un código de verificación a tu teléfono. Si esa no es una opción (por ejemplo, si otra persona tiene el control de tu número de teléfono), lo mejor que puedes hacer es llamar al servicio de atención al cliente de Amazon. Como parte del proceso, es posible que te pidan que cargues una copia escaneada de tu licencia de conducir, tu tarjeta de identificación estatal o una tarjeta de registro de votante para verificar tu identidad.
  • Microsoft: Visite la empresa Centro de Ayuda.
  • Facebook: Visita la empresa Centro de Ayuda.
  • LinkedIn: Visita la empresa Centro de Ayuda.
  • Instagram: Visita la empresa Centro de Ayuda.
  • Twitter Visita la empresa Centro de Ayuda.
  • Yahoo: Visita la empresa Centro de Ayuda

Qué hacer después de recuperar el control de su cuenta pirateada

  • Cerrar sesión en todos los dispositivos. De esta manera, cualquier persona que haya iniciado sesión en su cuenta en otro dispositivo será expulsada.
  • Active la autenticación de dos factores (2FA), también conocida como verificación en dos pasos, si está disponible en sus cuentas. Con 2FA, tendrás que ingresar tu contraseña y algo más para iniciar sesión. Puede ser un PIN o un código de verificación único que recibes por mensaje de texto, correo electrónico o desde una aplicación de autenticación.
  • Verifique la información de recuperación de su cuenta. Asegúrese de que las direcciones de correo electrónico y los números de teléfono de recuperación que aparecen sean los que usted ingresó y a los que tiene acceso.
  • Contacte con otros servicios en línea.  Es fundamental cambiar las contraseñas de otras cuentas de pago, como Hulu, Netflix, LinkedIn, compañías de tarjetas de crédito, etc. Asegúrese de utilizar contraseñas diferentes para cada cuenta en línea.
  • Cambie sus PIN y contraseñas.  Una vez que tu computadora esté libre de malware, es momento de cambiar tu contraseña. Si has perdido el acceso a tu cuenta, es posible que tengas que comunicarte directamente con la empresa, demostrar quién eres y solicitar un restablecimiento de contraseña. Elige una nueva contraseña que sea muy diferente a la anterior y asegúrate de que no contenga cadenas de caracteres o números repetidos. Tu contraseña debe ser única para cada cuenta, compleja (es decir, una combinación de letras, números y caracteres especiales) y de al menos 15 caracteres.  Más información Acerca de las contraseñas aquí.
  • Notifique a las personas que conoce.  Avisa a tus amigos, familiares y a cualquier otra persona de tu lista de contactos de correo electrónico que es posible que hayan recibido un enlace malicioso. Durante el período en el que los atacantes tenían el control de tu cuenta, podrían haber enviado docenas o incluso cientos de correos electrónicos fraudulentos a todos tus conocidos, lo que a su vez les dio acceso a un nuevo grupo de víctimas. 
  • Cambie sus preguntas de seguridad.  Si bien tu contraseña fue la vía de ataque más probable, también es posible que los piratas informáticos hayan accedido a tu cuenta después de responder a tus preguntas de seguridad. Muchos usuarios eligen la misma respuesta a las preguntas de seguridad más comunes.  
  • Reportar el hackeo.  Si aún no lo ha hecho, comuníquese con su institución financiera, proveedor de correo electrónico u otra empresa y denuncie el ataque. Esto es importante incluso si su cuenta pirateada no le hizo perder el acceso, ya que ayuda a los proveedores a rastrear el comportamiento fraudulento. Si es posible, congele su cuenta bancaria en línea, en la aplicación o hablando con el servicio de atención al cliente. Además, su proveedor de cuenta puede ofrecerle detalles sobre el origen o la naturaleza del ataque.
  • Contacte con Agencias de Crédito.  Comuníquese con las tres agencias de informes crediticios TransUnion, Experian y Equifax para monitorear sus cuentas en los meses posteriores a que haya sido hackeado.  Haz clic aquí para contactar agencias de informes crediticios.
  • Considere sus opciones de protección de identidad.  Si ha sido víctima de un ataque informático, otra idea que vale la pena considerar es contratar un servicio de protección de identidad. Estos servicios suelen ofrecer supervisión de cuentas minoristas en línea y de correo electrónico en tiempo real, además de informes de calificación crediticia y asistencia personal en caso de robo de identidad. Su institución financiera le ofrecerá este programa por una pequeña tarifa mensual.
  • Revisar todas las cuentas de correo electrónico.  Si la vulneración afectó a un servicio que incluye correo electrónico, como tu cuenta de Google, revisa la cuenta de correo electrónico para ver si hay mensajes enviados o filtros nuevos. Por ejemplo, los piratas informáticos astutos pueden configurar filtros que reenvíen todo el correo entrante a una dirección que no reconoces. Elimina esos filtros para evitar que otras personas vuelvan a entrar en tu cuenta en el futuro. Esto es especialmente importante porque puedes restablecer las contraseñas de muchas otras cuentas y recibir notificaciones sobre actividades sospechosas por correo electrónico. No querrás que un espía se apodere de esos mensajes de recuperación. Además, comprueba que tu firma de correo electrónico y el mensaje de "ausente" no contengan enlaces o reenvíos desconocidos. 
  • Crear una nueva cuenta de correo electrónico.  A veces no vale la pena retomar el trabajo donde lo dejaste. Si no es la primera vez que un correo electrónico pirateado te ha causado problemas, o si tu proveedor no parece estar tomando medidas para mitigar la cantidad de correo no deseado que recibes, puede que sea el momento de cambiar. Busca un servicio que ofrezca cifrado predeterminado de tus correos electrónicos y un servicio de atención al cliente sólido en caso de que surja un problema.











Prevención de fraude electrónico™, LLC