5 maneras en que su dirección de correo electrónico puede ser explotada por estafadores
Pocas cosas pueden arruinar tu día como que te hackeen tu cuenta de correo electrónico. De hecho, es difícil tener una vida digital sin una dirección de correo electrónico, y eso ha hecho que la mayoría de las personas pongan todos sus huevos en una sola y tentadora canasta..
Quiero decir, debería ir sin decir que hay mucho para ir. Compras. Medios de comunicación social. Almacenamiento en linea. Alojamiento web. Con eso en mente, aquí hay una reducción del daño que puede ocurrir cuando se hackea su cuenta de correo electrónico. No tener pesadillas.
Van tras tus amigos
“¿Estás bien? Que paso hombre?”
Después de tres intentos frenéticos, mi amigo finalmente tomó su teléfono. Estaba preocupado por su seguridad. Y luego cogió el teléfono, casual como siempre.. “Hey Matt, ¿qué pasa??”.
Unas horas antes, recibí un correo electrónico de él. Estaba en Madrid por negocios, y había estado en un incidente. Le habían robado la cartera, junto con todas sus tarjetas de crédito y débito. Necesitaba que le enviara 500 libras para pagar su hotel, así como los gastos de los pocos días restantes de su viaje..
Mientras le faltaban sus cartas, él podría recoger los fondos con su pasaporte. Todo lo que tenía que hacer era enviarlo a Western Union: un popular servicio de transferencia de dinero utilizado ampliamente por personas que envían remesas que eluden al lento y costoso sistema bancario, así como a estafadores y estafadores Cómo casi me conecté a través de una estafa de transferencia de Western Union Cómo Casi me conecté a través de una estafa de transferencia de Western Union Aquí hay una pequeña historia sobre la "estafa nigeriana" más reciente, que es demasiado obvia en retrospectiva y, sin embargo, tan creíble cuando estás enganchado. Lee mas . Piénselo como el PayPal original, que ofrece servicios asequibles de transferencia internacional de dinero a las masas.
Excepto, nada de eso era cierto. No estaba en madrid. Él no había sido asaltado. Su billetera no fue robada, y no necesitaba que le enviara dinero. Su correo electrónico había sido pirateado y el atacante estaba usando su correo electrónico para aprovechar la amabilidad de sus amigos..
Tu cuenta de Gmail es tu Rolodex. Si alguien lo adquiere, puede aprovechar cada contacto y relación que tenga.
Ellos limpian tu computadora
“En el espacio de una hora, toda mi vida digital fue destruida. Primero mi cuenta de Google fue tomada, luego borrada. Luego se comprometió mi cuenta de Twitter, y se usó como plataforma para transmitir mensajes racistas y homofóbicos. Y lo peor de todo, mi cuenta de AppleID fue robada, y mis hackers la usaron para borrar de forma remota todos los datos de mi iPhone, iPad y MacBook.”
Hace dos años, Mat Honan tuvo un día realmente malo..
Después de llevar a cabo una serie de astutas ingenierías sociales, ¿qué es la ingeniería social? [MakeUseOf explica] ¿Qué es la ingeniería social? [Explica MakeUseOf] Puede instalar el firewall más fuerte y costoso de la industria. Puede educar a los empleados sobre los procedimientos de seguridad básicos y la importancia de elegir contraseñas seguras. Incluso puede bloquear la sala de servidores, pero cómo ... Leer más los ataques, Mat Honan vio cómo desaparecía todo su mundo. ¿Podría pasarte a ti? Bueno, sí. Como la mayoría de las personas, los dispositivos que poseo tienen una estrecha integración con los servicios en la nube, incluidos mi MacBook Pro y mi Blackberry Q10. Y, por supuesto, estos son dispositivos que pueden limpiarse de forma remota.
Si un atacante obtiene el control de su correo electrónico, es posible que accedan a servicios como iCloud, Google Play My Devices y Blackberry Protect. Y eso no puede ser bueno..
Arruinan tu reputación
Hunter Moore probablemente ocupará una celda en un futuro previsible. Es dudoso que muchas personas estén tristes de verlo partir. Durante demasiado tiempo, el llamado rey de la venganza porno había construido un seguimiento (y una fortuna) en la parte posterior de la publicación de fotos de mujeres jóvenes sin su consentimiento..
Las fotos en sí nunca fueron destinadas a llegar a IsAnyoneUp.com. Este sitio web (desde que se eliminó) albergaba la mayoría de estas fotos, que en su mayoría procedían de cuentas de PhotoBucket y de correo electrónico pirateadas, además de las innumerables fotos cargadas por amantes abandonados y ex socios..
Seamos sinceros. Cada vez es más común que las personas envíen fotos desnudas de sí mismas a otras personas. Incluso hay un verbo para ello. Sexting Si envías fotos potencialmente dañinas a tu cuenta de correo electrónico, podrían explotarse si alguien entra en ellas. Solo usa SnapChat.
Comprar bienes y servicios
Esto debería ser bastante explicativo. Muchos sitios web que aceptan pagos a menudo retienen la información de la tarjeta de crédito para ofrecer una experiencia de usuario más ágil. Y mientras que algunos, como Amazon, requieren que vuelva a escribir el número de su tarjeta de crédito cuando envía a una nueva dirección, otros no.
Y, obviamente, sus cuentas en estos sitios están vinculadas a su dirección de correo electrónico, ¿verdad? Todo lo que necesita es restablecer algunas contraseñas, y alguien puede ir a la ciudad con su cuenta bancaria. No es divertido.
Borre sus cuentas
Imagine iniciar sesión en Facebook o Twitter, solo para descubrir que su cuenta es ... ¿Bien? Ido. He escrito sobre lo que sucede Prohibido: Qué sucede cuando a Facebook no le gustas [Función] Prohibido: Qué sucede cuando a Facebook no le gustas [Característica] Cuando entrevisté a Mark S. Zuckerberg, pensé que era un encantador , chico educado Cuando habló, lo hizo con un acento típicamente del medio oeste. Él ha criado una familia numerosa y tiene un ... Leer más cuando su presencia social es eviscerada de la noche a la mañana. Es horrible. Horrible.
Seamos honestos, una cuenta de correo electrónico es una puerta de entrada a otras cuentas. Y si alguien estaba tan inclinado. podrían ir fácilmente a la ciudad eliminando cada aspecto de su vida digital, desde Facebook a Dropbox. ¿Asustado? Afortunadamente, es posible protegerse.
Cubre tu espalda
Hay algunas maneras excelentes de proteger su cuenta de correo electrónico. Lo mejor y más simple es configurar la autenticación de dos factores Bloquear estos servicios ahora con la autenticación de dos factores Bloquear estos servicios ahora con la autenticación de dos factores La autenticación de dos factores es la manera inteligente de proteger sus cuentas en línea. Echemos un vistazo a algunos de los servicios que puede bloquear con mayor seguridad. Lea más, junto con una contraseña sólida y compleja Todo lo que necesita saber acerca de las contraseñas Todo lo que necesita saber acerca de las contraseñas Las contraseñas son importantes y la mayoría de las personas no saben lo suficiente sobre ellas. ¿Cómo elegir una contraseña segura, usar una contraseña única en todas partes y recordarlas todas? ¿Cómo proteges tus cuentas? ¿Cómo ... Leer más. También es posible que desee considerar el uso de una dirección de correo electrónico diferente para sus cuentas sociales, compras y comunicaciones personales. También puede utilizar una dirección de correo electrónico desechable como medida de privacidad..
¿Alguna vez has hackeado tu cuenta de correo electrónico? ¿Tienes una historia de terror? ¿Solo quieres decirme que te ha parecido este artículo? Déjame un comentario, eh?
Créditos fotográficos: trampa para ratones Vía Shutterstock, Western Union (Seth Anderson), Compras (Milkey Jones), cuenta de Facebook eliminada permanentemente (Stephen Edgar), OS X Mavericks (Seth Anderson), Snapchat (Ryan Nagelmann)
Explore más sobre: Consejos para correo electrónico, Seguridad en línea.