¿Por qué las computadoras en Asia constantemente intentan acceder a mi correo electrónico y fallan?

Lo más probable es que estas ‘computadoras en Asia’ ni siquiera sean de Asia; Es muy probable que alguien esté intentando evadir su cuenta. Si sucede varias veces al día, cualquiera está decidido a ingresar a la cuenta mediante el restablecimiento de las contraseñas o está utilizando la contraseña correcta y no puede pasar la verificación.

Lo más probable es que la persona que intenta secuestrar sus cuentas esté en una VPN y cambie su ubicación como un intento de hacerle creer que se trata de más de una persona o computadora. Por su pregunta y los detalles, eso se ha logrado.

Si la persona que intenta ingresar a la cuenta está pasando la etapa de contraseña y no puede obtener la verificación telefónica, sospecho que hay un keylogger o RAT en su computadora. No se preocupe.

Los keyloggers y RAT pueden ser fáciles de eliminar, y muchas veces lo son. Teniendo en cuenta que esta persona no es lo suficientemente buena en la fuerza bruta como para no poder evadir la verificación dual, tienes una buena oportunidad.

Mi recomendación es descargar un par de programas que he usado. Estos incluyen limpiadores de adware, archivadores espaciales generales y programas de malware. Aquí hay una pareja que recomiendo (no haga clic en ningún otro enlace, estas son las páginas web oficiales de las herramientas): Malwarebytes [1], AdwCleaner [2] y CCleaner [3]. Para su uso temporal y basado en el diagnóstico, le recomiendo instalar las versiones de prueba gratuitas en lugar de comprar estos programas.

Otra forma de encontrar keyloggers y RAT es monitorear el administrador de tareas y los procesos para programas que no reconoce, o programas que tienen autores y títulos aleatorios. A menudo no están ocultos y sobresalen como un pulgar dolorido [por ejemplo, un programa con el nombre de ‘zGdj23kdxlSHA256’ obviamente no es un programa funcional.] No finalice estos procesos. Es crucial hacer clic con el botón derecho en el proceso y encontrar la ubicación del archivo, donde luego eliminará el contenido (¡también verifica si hay elementos ocultos!) Y luego elimine en la papelera de reciclaje. Luego, finalice el proceso.

Si logró encontrar un proceso extraño, ejecute los programas nuevamente para escanear sus carpetas TEMP y APPDATA en busca de autodestrucción.

Llegaría más lejos, pero es mucho escribir. Si necesita ayuda, hágamelo saber. Ten cuidado.

Notas al pie

[1] Software gratuito de seguridad cibernética y antimalware

[2] AdwCleaner

[3] CCleaner – Descarga gratuita o prueba CCleaner Professional – Piriform

¿Con qué frecuencia ocurre esto?

Ahora a veces esto me sucede a mí, donde las personas intentan iniciar sesión en mi cuenta pensando que es su correo electrónico que probablemente escribieron mal o que realmente estaban tratando de entrar.

Pero eso es realmente bastante interesante.

¿Envía por correo electrónico algo que se usa comúnmente o alguien técnicamente estaría cerca de “tener” el mismo correo electrónico que usted?

Por ejemplo: [correo electrónico protegido][correo electrónico protegido]

Sin embargo, si cree que esto podría ser un ataque a su correo electrónico, comuníquese con su proveedor de correo electrónico, ya que pueden ayudarlo en esta situación.

More Interesting

¿Cuál es el mejor antivirus gratuito para Windows 10?

Cómo eliminar un virus de mi teléfono Android

¿Mi servidor de aplicaciones también debería escuchar a través de HTTPS si Nginx se está utilizando como proxy inverso y ya está sirviendo a través de HTTPS?

Teniendo en cuenta todos los hacks a gran escala y la continua proliferación de ransomware y malware, ¿estamos perdiendo la guerra de seguridad electrónica?

¿Puede existir un virus informático que funcione como un virus real?

¿Por qué los sitios web nos hacen seleccionar contraseñas extremadamente complejas, cuando ese método de piratería (fuerza bruta) ha sido obsoleto durante años?

¿Cómo encajan estos términos: protocolos de enrutamiento, algoritmos de enrutamiento, Dijkstra y Bellman Ford, vector de distancia y estado de enlace, RIB y FIB?

¿Cuáles son las 3 cosas más importantes que se han interpuesto en su forma de agregar 2FA?

¿Cuál es el mejor esquema de autenticación corporativa?

¿Cuáles son los diferentes tipos de malware?

¿Qué tipo de cosas debería Yahoo! Qué hacen los usuarios para protegerse de la violación de seguridad anunciada recientemente?

¿Qué es el software de cifrado de datos?

¿Qué pasos puede tomar un estudiante de maestría para solicitar un trabajo de seguridad?

Si se puede pasar por alto el Gran Firewall de China con VPN de fácil acceso, ¿eso no hace que el Firewall sea más o menos ineficaz y obsoleto?

¿Qué es lo más impresionante que podría hacer la esteganografía?