¿Está Spamming sus contactos de correo electrónico? Cómo averiguar y solucionar el problema
Todo el mundo odia el correo no deseado Lo que todo el mundo debería saber sobre cómo manejar el correo electrónico no deseado Lo que todo el mundo debería saber sobre cómo tratar el correo electrónico no deseado Es casi imposible detener el correo no deseado por completo, pero ciertamente es posible reducir su flujo a un goteo. Te contamos algunas de las diferentes medidas que puedes tomar. Lee mas . En el mejor de los casos, es irritante y desperdicia unos segundos de tu tiempo; los casos más graves pueden acercarse al phishing ¿Qué es exactamente el phishing y qué técnicas utilizan los estafadores? ¿Qué es exactamente el phishing y qué técnicas utilizan los estafadores? Yo nunca he sido fan de la pesca. Esto se debe principalmente a una expedición temprana en la que mi primo logró capturar dos peces mientras yo atrapaba a la cremallera. Al igual que la pesca en la vida real, las estafas de phishing no son ... Lee más y representa un peligro para cualquiera que interactúe con los mensajes ilegítimos. Probablemente todos hemos recibido un correo electrónico de publicidad para personas solteras en nuestra área o cómo hacer un montón de dinero en efectivo durante la noche, pero cuando su cuenta es la que envía el correo no deseado, es una situación diferente..
Es importante estar al tanto de las señales de que alguien ha estado manipulando su cuenta de correo electrónico y qué medidas debe tomar si surge un problema. Asegurémonos de saber cómo hacer ambas cosas, y luego comencemos con cómo evitar que ocurra esta basura en primer lugar.
Evidencia de que su cuenta está comprometida
Desafortunadamente, cuando su cuenta de correo electrónico ha sido atacada, los signos no siempre se manifestarán de la misma manera. Sin embargo, esto no significa que no tengas una idea de lo que está pasando. Si observa algunos de estos síntomas, debe actuar..
Algo está bien con tu carpeta enviada
La mayoría de nosotros no revisamos la carpeta de correo electrónico Enviado tanto como nos obsesionamos en la Bandeja de entrada Cero 5 Pasos de acción para curar su bandeja de entrada Cero Correo electrónico Frenzy 5 Pasos de acción para curar su bandeja de entrada Cero Correo electrónico Frenzy Bandeja de entrada Cero es una de las palabras más populares . Para resolver realmente sus problemas de correo electrónico, debe ir más allá de la Bandeja de entrada cero y abordar los problemas subyacentes. Lea más, pero es una buena idea mantener un ojo en lo que está dejando su correo electrónico, también. Escanee los titulares y si algo se ve sombrío, eche un vistazo más de cerca. Por supuesto, solo porque su correo enviado sea claro no significa una falta de juego sucio. Un spammer podría haberlos eliminado fácilmente para cubrir sus huellas..
Tonterías encontradas en actividad reciente
La mayoría de los proveedores de correo electrónico tienen una página que le permite ver dónde se ha tocado su cuenta últimamente. Eche un vistazo a esta página una vez al mes aproximadamente y si ve acceso desde dispositivos que no posee o desde países en los que ni siquiera está cerca, esa es una señal clara de que alguien más ha recibido su correo electrónico..
Para los usuarios de Gmail, Google Dashboard lleva toda su información para varios servicios de Google. 3 servicios de Google más impresionantes que probablemente nunca supo que existían 3 servicios de Google más impresionantes que probablemente nunca supo que existían Aunque es de donde proviene su fama y fortuna, Google ha Avanzó mucho más allá de ser el motor de búsqueda más popular del mundo. Tanto usted como yo sabemos que Google es el anfitrión de muchos increíbles ... Leer más. En la parte superior, bajo Cuenta, Puede ver desde qué dispositivos y ubicaciones se ha accedido a su cuenta en el último mes. Desplácese hacia abajo hasta Gmail y puede ver cuántos mensajes se han enviado, así como el más reciente. Si este número está por las nubes, es probable que se trate de un spam de bot.
Los usuarios de Yahoo pueden hacer lo mismo con el historial de inicio de sesión de Yahoo; Los usuarios de Hotmail deben dirigirse a la Actividad reciente de la cuenta de Microsoft. Otros sitios de correo electrónico deben proporcionar una opción similar.
No estás recibiendo correo electrónico
No es tan común, pero si su cuenta está bajo control hostil, es posible que no esté recibiendo los correos electrónicos que espera (¡sin incluir otro de esos boletines interminables! 4 Consejos para la distribución de boletines informativos si no quiere deshacerse de ellos 4 Si no quiere deshacerte de ellos ¿Cuántas suscripciones de correo electrónico tienes? Si eres como yo, no tienes ni idea, pero sabes que es mucho. Es hora de actuar. Lee mas ). Si sospecha esto, una buena prueba es que un amigo le envíe un correo electrónico para asegurarse de que se realice. Como medida adecuada, responda a ellos para asegurarse de que no se modifique su correo electrónico o de que se le haya agregado una firma no deseada.
Los amigos se quejan
Este es un punto obvio, pero realmente depende de quién está en su agenda de contactos, ya que probablemente serán los que se encuentran en el extremo final del correo no deseado ... Esperemos que, si envía regularmente imágenes divertidas, mire esta fotografía: 7 sitios web llenos de Las fotos divertidas miran esa fotografía: 7 sitios web llenos de fotos divertidas. En MakeUseOf somos muchos los que estamos muy interesados en la fotografía. Me considero una de esas personas, aunque lo hago solo por diversión. Ni siquiera soy eso ... Lea más e historias o tenga conversaciones profundas con sus amigos por correo electrónico, sabrán que no fue su mano la que envió eso. “Oye, haz clic aquí para bajar de peso.” basura - pueden avisarte para que el problema no se prolongue durante semanas.
Tener menos usuarios expertos en tecnología en su libreta de direcciones puede ser un problema, ya que son más susceptibles de caer en la trampa de los ladrones que piden dinero Cómo casi me conecté a través de una estafa de transferencia de Western Union Cómo casi me conecté a través de una estafa de transferencia de Western Union Aquí hay una pequeña historia sobre la última "estafa nigeriana", que es demasiado obvia en retrospectiva y, sin embargo, tan creíble cuando estás en el gancho. Leer más haciéndose pasar por ti. Puede que valga la pena tener una conversación con ellos si aún no lo ha hecho..
Cerrar el problema
Primero, revisemos las causas comunes de un correo electrónico comprometido que distribuye el correo no deseado. Una contraseña débil es un culpable común; si está utilizando una contraseña fácil de adivinar. Disección de las 25 peores contraseñas del mundo [Weird & Wonderful Web] Disección de las 25 peores contraseñas del mundo [Weird & Wonderful Web] Hay muchas formas simples de crear fácil de recordar. , pero difícil de romper contraseñas. Pero no todos lo entienden. Como lo demuestra esta lista de las contraseñas más débiles, es una gran tribu. Lea más, debe reemplazarlo de inmediato por uno sólido que pueda recordar 6 Consejos para crear una contraseña inquebrantable que pueda recordar 6 Consejos para crear una contraseña inquebrantable que pueda recordar Si sus contraseñas no son únicas e irrompibles, podría abrir la puerta principal e invitar a los ladrones a almorzar. Lee mas . Si usa con frecuencia computadoras públicas, sepa cómo mantenerse a salvo en las máquinas públicas 5 maneras de asegurarse de que las computadoras públicas que usa son seguras 5 maneras de asegurarse de que las computadoras públicas que usa son seguras La WiFi pública es peligrosa, sin importar en qué computadora se encuentre, Pero las máquinas extranjeras exigen aún mayor cautela. Si está utilizando una computadora pública, siga estas pautas para garantizar su privacidad y seguridad. Lee más para que no compartas accidentalmente tus datos de inicio de sesión. Cuando eres el que recibe el spam, nunca hagas clic en un hipervínculo extraño y Nunca ingrese su contraseña de correo electrónico sin estar seguro de que es el sitio real.
Ahora, veamos cómo puede evitar que su correo electrónico sea utilizado como una fábrica de producción de spam..
Cambia tu contraseña
Lo primero que debe hacer cada vez que sospeche de una violación de su cuenta es cambiar su contraseña. Un intruso podría estar inactivo, por lo que el tiempo es esencial una vez que descubres lo que sucede. Lea nuestra guía de administración de contraseñas Guía de administración de contraseñas Guía de administración de contraseñas No se sienta abrumado por las contraseñas, o simplemente use la misma en todos los sitios para recordarlos: diseñe su propia estrategia de administración de contraseñas. Leer más puede ayudar a resolver cualquier duda que pueda tener. Cambiar su contraseña garantiza que queden bloqueados en el futuro, pero aún necesita hacer un poco más.
Escanear en busca de malware
En este momento no es seguro si el spam se originó en su computadora o de otra persona, por lo que es aconsejable realizar una exploración para asegurarse de que no haya una infección en su sistema. Consulte nuestros recursos para eliminar el malware La Guía completa de eliminación de malware La Guía completa de eliminación de malware El malware está en todas partes hoy en día, y eliminar el malware de su sistema es un proceso largo que requiere orientación. Si crees que tu computadora está infectada, esta es la guía que necesitas. Leer más: usar Malwarebytes o SUPERAntiSpyware (que hemos cubierto en profundidad SUPERAntiSpyware es una herramienta vital en la lucha contra el malware SUPERAntiSpyware es una herramienta vital en la lucha contra el malware Leer más) debe hacer el trabajo. Si descubre algo particularmente desagradable, siga los pasos a seguir cuando encuentre malware 10 pasos para tomar cuando descubra el malware en su computadora 10 pasos a seguir cuando descubra el malware en su computadora Nos gustaría pensar que Internet es seguro lugar para pasar nuestro tiempo (tos), pero todos sabemos que hay riesgos en cada esquina. Correo electrónico, redes sociales, sitios web maliciosos que han funcionado ... Lea más antes de continuar con su problema de correo electrónico.
También es aconsejable comprobar si hay infecciones en el navegador en este momento: hemos estudiado cómo limpiar Chrome 3 pasos esenciales para deshacerse de los secuestradores de Chrome en minutos 3 pasos esenciales para deshacerse de los secuestradores de Chrome en minutos ¿Alguna vez ha abierto su navegador? ¿Elegido y recibido con una página de inicio de aspecto extraño o una barra de herramientas antiestética pegada en la parte superior de la página? Restaura tu navegador a la mejor forma. Lea más, y no importa qué navegador utilice, puede derrotar los anuncios emergentes. ¡Detengámonos de una vez por todas! ¡Acabemos con los anuncios emergentes del navegador de una vez por todas! Las ventanas emergentes pueden atraparlo desprevenido y, si no tiene cuidado, pueden crear problemas. Aprende cómo evitarlos y cómo manejarlos si aparecen. Lee más y limpia tus extensiones en el proceso. Cambie su contraseña nuevamente si encuentra evidencia de keyloggers 5 maneras de protegerse contra los keyloggers 5 maneras de protegerse contra los keyloggers Los keyloggers son una de las amenazas más temidas para la seguridad informática. Presta atención a estos consejos para que no seas víctima de piratas informáticos. Lea más sobre su sistema; no querría entregar su nueva contraseña a malware!
Compruebe la dirección IP del Spam
Ahora es el momento de descubrir cómo surgió el correo electrónico no deseado. Hay dos opciones posibles: o alguien ingresó a su cuenta por robo de su contraseña, phishing o por algún otro medio, o el correo electrónico nunca llegó a tocar su cuenta y simplemente fue falsificado para hacer que pareciera que venía de usted. En el caso del segundo escenario, puede rastrear los correos electrónicos a su origen. Cómo rastrear los correos electrónicos a su dirección IP de origen. Cómo rastrear los correos electrónicos a su dirección IP de origen. A continuación le indicamos cómo rastrear ese correo electrónico de regreso a su lugar de origen: y por qué querrías hacerlo. Lea más y vea a través del engaño. Ilustraremos cómo hacer esto en Gmail, pero el proceso será similar para otros clientes de correo..
En cualquier correo electrónico (haga que alguien que recibió el correo no deseado se lo reenvíe si no tiene una copia), simplemente haga clic en la pequeña flecha a la derecha de la Respuesta botón para mostrar todas las opciones y elegir Ver original. Aquí puede ver todos los detalles técnicos del correo electrónico (es desafortunado, pero la vista a la que estamos acostumbrados se puede falsificar fácilmente).
Buscar Recibido de cerca de la parte superior de todo este texto; esa es la dirección IP desde la que se originó el mensaje. Puede rastrear su recorrido por la lista hasta que llegue a su dirección. Coloque la IP en un sitio de información como IP-Lookup para ver de dónde proviene y quién es el propietario de la dirección. Si la dirección parece totalmente aleatoria, es probable que se haya utilizado como una falsificación con el propósito explícito de enviar correo basura..
En este caso, vemos que el correo electrónico de Ryan se originó en el servidor de correo de Google, que se verifica porque estaba usando Gmail. Si esto fuera correo no deseado, ya hemos examinado los pasos para averiguar qué sucedió: una dirección IP extraña en el historial de su cuenta significa que alguien realmente inició sesión en su cuenta desde su dirección IP. Al encontrar que su correo electrónico se reenvía a una dirección extraña o recordar que hizo clic en un enlace sombreado probablemente significa que se está falsificando su correo electrónico.
Compruebe que todo lo demás está en orden
Ahora que ha identificado y cerrado el problema, asegurémonos de que no queden rastros. Usted querrá verificar áreas como su firma. También puede beneficiarse del poder de las firmas de correo electrónico. También puede beneficiarse del poder de las firmas de correo electrónico. Una firma le dice algo sobre una personalidad. Así como dos personas apenas escriben igual, también firman de manera diferente. Así nació la "ciencia" de la grafología. Pero la era digital y el correo electrónico ... Leer más y las reglas de reenvío Cómo configurar filtros de correo electrónico en Gmail, Yahoo Mail y Outlook Cómo configurar filtros de correo electrónico en Gmail, Yahoo Mail y Outlook El filtrado de correo electrónico es su mejor herramienta para mantener su bandeja de entrada limpia y organizada. Aquí se explica cómo configurar y utilizar filtros de correo electrónico en Gmail, Yahoo Mail y Outlook. Lea más para asegurarse de que nadie configure un filtro para enviar todo su correo electrónico a su propia dirección, por ejemplo. Para volver a verificar, envíe un correo electrónico a uno de sus contactos y solicíteles que se lo reenvíen a usted o a otra dirección que tenga para asegurarse de que todo esté limpio..
Además, aproveche esta oportunidad para asegurarse de que la información de su cuenta esté actualizada. ¿Tiene un número de teléfono antiguo o una dirección de correo electrónico muerta registrada como un contacto de emergencia? Asegúrese de tener formas de ingresar a su cuenta si fuera a ser atacado nuevamente. Revise las aplicaciones a las que se les permite acceder a su cuenta (en cualquier lugar con el que haya iniciado sesión con su cuenta de Google. Inicio de sesión de Google+: ¿Es malo o bueno para usted? Inicio de sesión de Google+: ¿Es malo o bueno para usted? Los usuarios están comenzando para aceptar el hecho de que Google puede no estar retrasando el inicio de sesión en Google+, independientemente de cuánto odien las personas. Pero, ¿es realmente tan malo como crees? Lee más, por ejemplo) y asegúrate de que ninguno de ellos está abusando de los privilegios.
Notifica a tus contactos
Finalmente, querrá enviar un correo electrónico de cortesía a sus contactos para informarles que su cuenta se vio comprometida y que tiene todo bajo control nuevamente. Quizás incluso podría pedirles que le informen en el futuro (por otros medios, como un mensaje de Facebook o una llamada, sería lo mejor) si el problema vuelve a surgir. Esperamos que sus amigos sepan cómo detectar correos electrónicos fraudulentos. 5 Ejemplos para ayudarlo a detectar un fraude o correo electrónico falso. 5 Ejemplos para ayudarlo a detectar un fraude o correo electrónico falso. El cambio del spam a los ataques de phishing es notable y está en aumento. Si hay que tener en cuenta un único mantra, es este: la defensa número uno contra el phishing es la conciencia. Lea más y no se deje engañar por el spam que se les presente, pero es mejor advertirles en caso de que.
Nunca hagamos esto otra vez
Afortunadamente, una vez que haya solucionado este problema, no tendrá que volver a ocurrir en el futuro. Muchas de las cosas que has hecho anteriormente te ayudarán a proteger tu cuenta en el futuro, como usar una mejor contraseña. Hacer un esfuerzo adicional es inteligente en este caso; intente usar la autenticación de dos factores Qué es la autenticación de dos factores, y por qué debería usarla Qué es una autenticación de dos factores, y por qué debería usarla La autenticación de dos factores (2FA) es un método de seguridad que requiere dos formas diferentes de probar tu identidad. Se utiliza comúnmente en la vida cotidiana. Por ejemplo, pagar con una tarjeta de crédito no solo requiere la tarjeta, ... Leer más en los sitios web principales que lo admiten Bloquear estos servicios ahora con autenticación de dos factores Bloquear estos servicios ahora con autenticación de dos factores La autenticación de dos factores es la forma inteligente para proteger sus cuentas en línea. Echemos un vistazo a algunos de los servicios que puede bloquear con mayor seguridad. Lee mas . Otro buen plan es configurar una dirección de correo electrónico alternativa y permanente y agregarla a la lista de contactos de su correo electrónico principal. De esa manera, si alguna vez empiezas a generar spam nuevamente, tu correo electrónico secundario recibirá una copia y lo sabrás de inmediato..
Por encima de todo, estar atentos. Usted tiene la responsabilidad de mantener sus cuentas libres de infecciones Por qué tiene la responsabilidad de mantener su hardware seguro y libre de malware Por qué tiene la responsabilidad de mantener su hardware seguro y libre de malware Mantener su computadora limpia no solo es inteligente: es su civic deber. Una computadora llena de malware no solo reduce la velocidad, sino que también infecta las computadoras de sus amigos y familiares, lo que las pone en riesgo. Lea más, en este caso debido a la amenaza real de enviar enlaces maliciosos a sus amigos. Incluso si no ha experimentado este problema, tómese el tiempo para seguir estos pasos para realizar una pequeña auditoría de seguridad del correo electrónico (Google tiene aún más consejos) y asegúrese de hacer su parte para protegerse contra el correo no deseado. Demasiadas personas no lo son y es por eso que estos problemas persisten.
En el extremo receptor de spam en su lugar? Cómo detectar un archivo adjunto de correo electrónico peligroso Cómo detectar un archivo adjunto de correo electrónico peligroso Cómo detectar un archivo adjunto de correo electrónico peligroso Los correos electrónicos pueden ser peligrosos. La lectura del contenido de un correo electrónico debe ser segura si tiene los últimos parches de seguridad, pero los archivos adjuntos de los correos electrónicos pueden ser perjudiciales. Busque las señales de advertencia comunes. Lea más y cómo los spammers reciben su correo electrónico en primer lugar ¿Cómo los spammers encuentran su dirección de correo electrónico? ¿Cómo los spammers encuentran su dirección de correo electrónico? El spam es lo más cercano que encontraremos a una plaga de Internet. No importa quién seas, el spam un día te encontrará y no tendrás más remedio que soportar su pestilencia ... Leer más será interesante y útil.
¿Su cuenta de correo electrónico alguna vez arrojó spam?? ¿Alguna vez te has enamorado de la cuenta de un amigo que te envía un enlace malicioso? Comparte tus historias y consejos en los comentarios.!
Créditos de imagen: hombre durmiendo a través de Shutterstock, Spam a través de Shutterstock, llamador frustrado a través de Shutterstock
Obtenga más información sobre: Consejos para correo electrónico, Seguridad en línea, Spam.