¿Qué debe hacer una persona si su cuenta de correo electrónico fue pirateada?

  1. Asegúrese de no tener ningún keyloggers activado porque, de ser así, cambiar las contraseñas no sería útil (todas las pulsaciones de teclas serían interceptadas y notificadas al atacante). Consulte estos anti-keyloggers, certificados por una fuente bien establecida: No caiga víctima de los keyloggers: use estas importantes herramientas anti-keyloggers
  2. Cambie su contraseña inmediatamente , después de haber completado con éxito el paso 1 y asegurarse de que no tiene registradores de teclas o que los ha eliminado con éxito.
  3. Active una verificación en dos pasos , agregando un número de teléfono a su cuenta de correo electrónico. De esta manera, necesitará una contraseña y un código de seguridad (que se enviará a su teléfono) para iniciar sesión. Esta es la solución más segura para mí, ya que, aunque un pirata informático podría descifrar su contraseña y obtener acceso a su cuenta, necesitaría este código, que solo usted puede tener, para iniciar sesión con éxito. Aquí para obtener más información sobre las cuentas de Google (todos los proveedores principales, como Yahoo!) utilizan la misma técnica: Verificación en dos pasos
  4. Cambie todas sus otras contraseñas de inmediato . No puede saber a cuántas contraseñas pudo haber accedido el hacker a través de su correo electrónico. Le sugiero que use un administrador de contraseñas y elimine todas las contraseñas almacenadas localmente. Aquí para más detalles: LastPass, contraseñas seguras para la web

1. Cambie todas sus contraseñas a algo con 15 a 30 caracteres. Podría ser una serie de frases de contraseña en lugar de una cadena aleatoria de caracteres.

2. Obtenga diferentes cuentas de correo electrónico para asociarlas con diferentes sitios en línea. Por ejemplo, una dirección de correo electrónico @Yahoo para su cuenta de Facebook, una dirección de correo electrónico @AOL – Noticias, deportes, clima, entretenimiento, local y estilo de vida para su cuenta de Twitter, etc.

3. Imponer una autenticación de múltiples factores siempre que sea posible. En uno de los sitios web que frecuente, tengo que proporcionar un nombre de usuario y una contraseña. Luego tengo que proporcionar la dirección de correo electrónico adecuada para que me puedan enviar un código por correo electrónico para ingresar en la siguiente pantalla antes de que se me otorgue acceso a mi información personal.

4. Use una aplicación de agregación de correo electrónico (como http://download.cnet.com/Mail-Ag …) para administrar las múltiples cuentas de correo electrónico desde un solo centro.

La mejor de las suertes.

primero hacer control de daños, ¿tiene la persona acceso a dicha cuenta de correo electrónico? si es así, recupere el control y cambie la contraseña Y las preguntas de “seguridad” (el nombre de la primera mascota no debe estar relacionado con una mascota, etc.).

Si no tiene acceso a la cuenta de correo electrónico, recorra rápidamente todos los sitios web donde está conectada esta cuenta y cambie la cuenta de correo electrónico utilizada (y las preguntas de contraseña / “seguridad”). Comience con los sitios de alto impacto primero.

Si tiene una manera de recuperar el control de la cuenta pirateada, intente recuperarla, PERO nunca vuelva a usar esa cuenta para sus sitios críticos. Suponga que se ha filtrado toda la información de la cuenta pirateada y actúe en consecuencia.

Como primera medida: vaya y obtenga acceso a una PC segura y sin compromisos. ¡Escanee su PC en busca de virus (si es posible después de iniciar desde un CD o dispositivo USB) para asegurarse de que ningún troyano o keylogger lo rastree a partir de este momento!

Siguiente: ¿Todavía puedes acceder a la cuenta? Si es así, cambie la contraseña de inmediato a otra completamente diferente (¡no pegue un número al final de la contraseña!). Si ya no puede acceder a la cuenta, comuníquese con el proveedor de servicios de inmediato para recuperar su acceso. Además, informe a la policía y presente los cargos contra el cracker desconocido; el proveedor del servicio también puede solicitar una copia de esto.

Luego viene la parte realmente difícil: revisa todas las cuentas que tienes en todas partes y verifica si usaste esta cuenta de correo electrónico para registrarte allí; el atacante puede haber restablecido la contraseña allí y eliminado el correo electrónico de recuperación de contraseña … si has usado un servicio Al igual que Lastpass, puede exportar una lista de sus cuentas (una vez que esté seguro de que su PC está segura) y buscar la dirección de correo electrónico para limitar su búsqueda.

¡Buena suerte!

Estoy de acuerdo con todo lo mencionado anteriormente, pero solo quiero agregar un punto más. Elija una contraseña difícil, una muy difícil. Esta es la medida de seguridad más importante que se puede implementar. En verdad, si puede recordar fácilmente su contraseña, ya ha fallado ya que una contraseña es algo que debería ser casi imposible de adivinar por alguien. Si es fácil de recordar, es probable que sea fácil de hackear.

Cambie su contraseña y las contraseñas en todas las demás cuentas. Revisa tu cuenta bancaria. Dile a tu proveedor de internet. Si es alguien que lo está acosando, haga que la policía obtenga una orden para rastrear a su ISP y su IP. Su ISP puede cortar el servicio. Utiliza la verificación en dos pasos.