Me han hackeado: ¿cómo puedo recuperar mi cuenta?
Cuando una cuenta es pirateada, los datos sensibles de su propietario pueden llegar a las manos equivocadas con bastante rapidez.
Los ciberdelincuentes pueden entonces acceder a servicios de pago en línea como PayPal, realizar compras en su nombre, filtrar secretos corporativos o llevar a cabo prácticas enmarcadas en el fraude por clic.
En estos casos las consecuencias pueden ser realmente graves, pero antes de que cunda el pánico, lo mejor es mantener la calma y seguir los pasos del "plan de crisis" que se indica a continuación. En muchos casos es posible recuperar la cuenta antes de males mayores.
En principio, la medida más importante si se quiere proteger una cuenta de correo electrónico de los hackers y el mal uso por parte de manos desconocidas es, como siempre, la prevención. Por eso es aconsejable averiguar primero cómo se hackea una cuenta y cómo protegerse de ello.
Existen varios métodos por los que los ciberdelincuentes de todo tipo acceden a las direcciones de correo electrónico y a las contraseñas. Entre ellos, están especialmente extendidos los ataques a los servidores de grandes sitios web para robar las credenciales de los usuarios, las tácticas de phishing y el malware.
Robo de datos por ataque al servidor
Los ataques de los ciberdelincuentes a grandes empresas, en los que se obtienen millones de credenciales de autentificación y datos personales, ocupan las portadas de los periódicos.
Dado que muchos usuarios de Internet utilizan la misma contraseña para diferentes sitios, los ciberdelincuentes sólo necesitan atacar una página web para acceder a innumerables cuentas de correo electrónico y de usuario. ¿Cómo se puede evitar esto? Utilizando una contraseña segura diferente para cada cuenta.
Las contraseñas más seguras son las compuestas por una combinación, si puede ser aleatoria, de letras, números y caracteres especiales. Y, como lo más habitual es darse cuenta del ataque cuando ya es demasiado tarde, es importante actuar rápidamente y cambiar las contraseñas de inmediato.
Phishing con correos electrónicos falsos
La segunda forma es el envío de correos de phishing. Se trata de una práctica delictiva por la que se envían grandes cantidades de correos electrónicos falsificados por los llamados spambots con el objetivo de que el inocente destinatario introduzca sus credenciales de registro en un sitio web falsificado, por ejemplo.
Suelen ser correos electrónicos que, simulando proceder de un sitio web conocido, solicitan la contraseña por motivos de seguridad. El destinatario de un correo de este tipo es conducido a un sitio web falso, a menudo visualmente muy similar al original, pero en el que las claves introducidas no se someten a ningún control de seguridad, sino que se envían directamente al grupo delictivo que está detrás de esta acción.
Conviene saber que los sitios web serios, los proveedores de correo electrónico, los servicios de pago en línea y las tiendas digitales nunca piden las contraseñas por correo electrónico.
Por lo tanto, tenga cuidado con su datos personalesY si tiene dudas sobre la autenticidad de un correo electrónico, consulte al servicio de atención al cliente de la página en cuestión.
Ataques con malware
La tercera opción que tienen los delincuentes en la Red para acceder a los datos sensibles son los ataques a través de malware.
Normalmente, estos programas maliciosos llegan al ordenador de la víctima a través de un correo electrónico manipulado al que se adjunta un archivo infectado.
Si se abre este archivo, el malware se instala en el ordenador, al igual que el spyware o su derivado, el keylogger, que se ejecuta silenciosamente en segundo plano y espía los datos sensibles y las contraseñas.
Los llamados keyloggers, por ejemplo, registran las teclas utilizadas para introducir información en el ordenador infectado y envían los datos a los ciberdelincuentes, incluyendo, por supuesto, las contraseñas.
La protección más eficaz contra los programas espía es tener activado el cortafuegos y tener instalado un antivirus actualizado en el ordenador, pero también usted, como usuario, debe tener cuidado: manténgase siempre sanamente escéptico y compruebe la autenticidad de los correos electrónicos que recibe antes de abrir los archivos adjuntos.
Mi cuenta ha sido pirateada: ¿ahora qué?
Si sospecha que una cuenta ha sido pirateadolo primero que hay que hacer es probarlo con certeza. En nuestra guía, analizamos cómo determinar si una cuenta de correo electrónico ha sido víctima de un cracker, incluyendo una herramienta de evaluación gratuita que coteja la dirección a examinar con una base de datos de ataques validados. Esto permite averiguar si ha acabado en una red dudosa o si se ha hecho un mal uso de ella.