Aquí hay algunos escenarios maliciosos que un atacante puede realizar con acceso a una cuenta de correo electrónico:
- Él o ella puede usar el correo electrónico para difundir malwares maliciosos (archivos adjuntos) o enlaces, por lo tanto, usar su reputación e identificación (es decir, verá que el correo electrónico proviene de usted y que usted es el autor) y que puede causarle cualquier cosa de la vergüenza a situaciones legales.
- Él o ella puede usar el correo electrónico para restablecer contraseñas a servicios populares y hacerse cargo de sus cuentas. Esto puede variar desde redes sociales hasta compras en línea y pagos / sistemas de recursos humanos.
- Él o ella pueden hacer reglas de reenvío en silencio, por lo tanto, hacer copias de los correos electrónicos que recibe (y los archivos adjuntos) y enviarlos a otro buzón. O manténgase pasivo y solo mire y lea sus correos electrónicos a medida que van y vienen.
- Él o ella puede usar el correo electrónico para responder en su nombre, por lo tanto, tratar de hacer ingeniería social a alguien para que brinde detalles confidenciales o realice algo que beneficie los motivos del atacante
- Depende de cómo él o ella tenga acceso al buzón en primer lugar, él o ella puede cambiar la contraseña y retener su buzón para pedir un rescate.
Para concluir: el correo electrónico se usa todos los días como identificador (es decir, para iniciar sesión en los sistemas) y un método de comunicación legítimo entre amigos y compañeros de trabajo. Recomiendo encarecidamente no compartir su correo electrónico o credenciales de correo electrónico. Si es posible, use siempre 2FA y vigile cualquier configuración divertida, como las reglas de avance, etc.
- ¿Cómo puede saber si ha sido pirateado y cuáles son algunas formas de prevenirlo?
- Cómo convertirse en un verdadero hacker de sombrero blanco
- ¿Por qué los hackers palestinos han derribado el sitio web Haaretz, cuando se sabe que es, de hecho, una de las fuentes de noticias más pro-palestinas en Israel?
- ¿Cómo están debilitando los ciberataques nuestra economía?
- ¿Qué puede hacer el grupo 'anónimo' de hackers para destruir ISIS?