Suponiendo que está utilizando un servicio de correo electrónico basado en la nube, recupere la cuenta y cambie su contraseña de inmediato. Revise su carpeta de correo electrónico saliente e intente reparar al menos parte del daño advirtiéndoles a sus amigos y compañeros de trabajo que su cuenta fue pirateada y que no abra ni responda mensajes entre el momento del compromiso hasta el momento en que recuperó su cuenta.
Algunos otros pensamientos:
- Elige una buena contraseña. Nada, incluido el nombre o la fecha de nacimiento de un familiar o mascota. Una frase de paso es mejor, la longitud es mejor que la complejidad.
- Es posible que su dispositivo esté comprometido. Si se trata de una computadora portátil o de escritorio, escanee el dispositivo en busca de malware, haga una copia de seguridad de la información importante y realice una recuperación del sistema operativo. Si no sabe cómo hacer esto, busque un experto que lo ayude. Si es un dispositivo móvil, no rootee el dispositivo, ya que abre agujeros de seguridad.
¿Qué sigue?
- ¿Cómo se convierte uno en hacker?
- ¿Qué curso de hackeo se enfoca más en explotar?
- ¿Cómo es conocer a Saket Modi?
- ¿Qué hace que algunas personas se apasionen por la piratería ética o cualquier otra rama de la ciberseguridad?
- ¿Cómo puedo saber si un correo electrónico es falso? ¿Encontrar la dirección IP del correo electrónico y rastrearlo es confiable? ¿Puedo concluir que el correo electrónico es falso si la IP proporciona una dirección en otro país? ¿Hay otra forma de verificar? ¿Cómo es esto legal?
- Si no configuró un método de recuperación, como un correo electrónico o un número de teléfono alternativos, es probable que no recupere su cuenta. Puede intentar ponerse en contacto con el proveedor, pero es probable que no le crean a menos que pueda brindarle información útil para identificarlo como el titular de la cuenta. Si tiene que configurar una nueva cuenta, asegúrese de tener un método de recuperación.
- Siempre, siempre, use siempre la autenticación de dos factores. Casi todos los servicios lo admiten ahora y esta es una de las formas más efectivas de proteger sus cuentas e información disponibles en la actualidad. No es imposible hackear una cuenta con autenticación de dos factores, pero lo hace más difícil en un orden de magnitud.
Buena suerte para ti. Hasta que obtengamos un cifrado de uso común sin contraseña, esto seguirá siendo un problema.