6 maneras en que los estafadores pueden aprovechar su dirección de correo electrónico

6 maneras en que los estafadores pueden aprovechar su dirección de correo electrónico

Puede parecer extraño al principio, pero una cuenta de correo electrónico es una mina de oro para los estafadores. Un pirata informático puede hacer más que poner sus manos en su codiciada receta de cazuela de pollo; pueden dañar su identidad y sus finanzas.





Entonces, ¿por qué los estafadores quieren su dirección de correo electrónico? ¿Qué puede hacer un estafador con su dirección de correo electrónico y número de teléfono? ¿Y qué puedes hacer si descifran tu contraseña?





¿Qué puede hacer un estafador con mi dirección de correo electrónico?

Los estafadores suelen acceder a una dirección de correo electrónico mediante ataques de fuerza bruta o mediante una filtración de la base de datos. Una vez que hayan obtenido acceso, pueden realizar varias acciones con su cuenta de correo electrónico.





1. Pueden hacerse pasar por ti

Es de conocimiento común que nunca debe confiar en un correo electrónico que no sea de alguien en quien confía. Como tal, esos correos electrónicos que afirman que ganó $ 4 millones en una lotería en la que nunca ingresó ya no engañan a la gente tan fácilmente.

Sin embargo, los estafadores están encontrando una forma de evitar esto. Si bien la sugerencia nos hace más críticos con los correos electrónicos enviados por un extraño, también nos hace confiar más en los correos electrónicos enviados por personas que conocemos y amamos.



Los estafadores usan esta debilidad pirateando cuentas de correo electrónico y luego usan esa cuenta para contactar a los amigos y familiares de la víctima. Si el estafador es bueno para hacerse pasar por personas, puede engañar a los contactos de la víctima haciéndoles creer que están hablando con la víctima.

A partir de este punto, el estafador puede pedirle a la víctima que haga lo que le plazca. Pueden afirmar que están en problemas financieros y pedirles a los amigos que le transfieran algo de dinero al pirata informático. Podrían enviar un enlace a un programa malicioso y afirmar que es un video del amigo haciendo algo vergonzoso.





Como tal, debe tener cuidado, incluso si supuestamente es su buen amigo el que le envía un correo electrónico. En caso de duda, intente ponerse en contacto con ellos por teléfono o mediante otro método, como las redes sociales, para ver si su solicitud es legítima.

2. Pueden descifrar las contraseñas de sus otras cuentas

Inicio de sesión y contraseña en la pantalla de la computadora





Si te registras en un sitio web con prácticas de seguridad inferiores, te enviarán un correo electrónico confirmando tu nombre de usuario y contraseña cuando te registres. Todo esto estará a la vista de cualquier persona que obtenga acceso a su correo electrónico.

La mayoría de los sitios web no pueden revelar la contraseña en el correo electrónico de registro por este motivo (aunque algunos la almacenan como texto sin formato). Sin embargo, es probable que estos correos electrónicos mencionen su nombre de usuario en el correo electrónico de registro, que un pirata informático puede usar para obtener acceso a esa cuenta.

Por ejemplo, si usa la misma contraseña en su cuenta de correo electrónico para todo lo demás, el hacker ya tiene la contraseña que necesita para acceder a sus otras cuentas.

Si no lo hace, el pirata informático aún puede solicitar un restablecimiento de contraseña de cada sitio. El sitio web envía un correo electrónico de restablecimiento a su cuenta, que el pirata informático puede usar para cambiarlo a su antojo.

3. Pueden usarlo para descifrar la autenticación de dos factores basada en correo electrónico (2FA)

Crédito de la imagen: inspiring.vector.gmail.com/ DepositPhotos

A veces, un pirata informático tendrá la contraseña de la cuenta de otra persona, pero un sistema de autenticación de dos factores (2FA) basado en correo electrónico lo detendrá. Los piratas informáticos pueden atravesar los sistemas 2FA al localizar donde se muestran los códigos de autenticación.

Si un pirata informático obtiene acceso a su cuenta de correo electrónico, puede acceder a cualquier medida 2FA basada en correo electrónico que haya configurado.

Algunos sitios web le envían un correo electrónico cuando detectan un patrón de inicio de sesión inusual. Este correo electrónico le preguntará si el intento de inicio de sesión fue genuino y, por lo general, le dará un botón para confirmar el intento de inicio de sesión. Los piratas informáticos pueden subvertir esta medida de seguridad si tienen su dirección de correo electrónico al permitir su intento de inicio de sesión cuando llegue el correo electrónico.

4. Pueden recopilar información confidencial

Si el pirata informático obtiene acceso a una cuenta de correo electrónico del trabajo, podría ser devastador para la empresa. Todos los detalles financieros confidenciales, la información de inicio de sesión de la empresa o las contraseñas de las cerraduras físicas son visibles para el pirata informático. Esta información les permite realizar robos digitales o físicos en el negocio.

Las cuentas personales también pueden tener información confidencial escondida en sus bandejas de entrada. Cualquier correspondencia bancaria puede revelar detalles que un estafador puede usar para realizar compras en su nombre.

5. Pueden robar su identidad

Si su cuenta no contiene información comercial confidencial, un pirata informático puede conformarse con robar su identidad.

Un pirata informático puede recopilar mucha información de sus correos electrónicos. Las facturas tienen su nombre y dirección a la vista, y el estafador puede recopilar cualquier foto que haya enviado. Si el pirata informático obtiene suficiente información, puede usar los datos para robar su identidad y solicitar servicios a su nombre.

Mantenga todas las fuentes de información personal que tenga en Internet a salvo de miradas indiscretas. Vale la pena aprender sobre las piezas de información utilizadas para robar su identidad para que sepa qué puede compartir y qué ocultar.

6. Pueden aprender cuando estás fuera

Si un pirata informático encuentra boletos de transporte o detalles de reserva para un hotel en su correo electrónico, sabrá que está fuera de la casa durante esos días. Combine esto con su dirección obtenida de una factura, y un estafador sabrá cuándo y dónde robar su casa.

Es esencial mantener en secreto sus planes de viaje y ubicaciones, o de lo contrario corre el riesgo de atraer ladrones a su propiedad. Incluso las entradas para un evento pueden indicar a qué horas estás fuera.

Hay muchas formas en que los ladrones pueden saber cuándo estás de vacaciones, así que mantén las cosas en silencio mientras estás fuera. No te preocupes; ¡Siempre puedes subir esas instantáneas de la playa y selfies cuando regreses a casa!

Qué hacer si un estafador tiene su dirección de correo electrónico

Si un estafador tiene su cuenta de correo electrónico, debe intentar cambiar la contraseña de inmediato. Si el pirata informático no ha considerado cambiarla, tendrá algo de tiempo para establecer una contraseña diferente y más segura y expulsar al pirata informático.

Desafortunadamente, es probable que los piratas informáticos cambien la contraseña para bloquearlo. En este caso, deberá pasar por la página de soporte de su proveedor de correo electrónico para desbloquearlo nuevamente. Por lo general, solicitan información de inicio de sesión anterior y pueden requerir una prueba de identidad para devolver su cuenta.

Una vez que haya cambiado su contraseña por una más segura, intente agregar una medida de seguridad 2FA a su cuenta. Incluso si un pirata informático obtiene su contraseña nuevamente, también necesita tener el token 2FA a mano, lo cual es más fácil decirlo que hacerlo.

Si esto le interesa, asegúrese de aprender cómo proteger sus cuentas de Gmail y Outlook con 2FA.

Protéjase de los estafadores

Puede que no le preocupe que un pirata informático acceda a su cuenta de correo electrónico, pero piense en toda la información que un extraño puede obtener leyendo su correo. Las cuentas de correo electrónico comprometidas son posibles minas de oro para los estafadores, por lo que vale la pena mantener la suya segura con una contraseña sólida.

Ahora que sabe cómo proteger su cuenta, es hora de aprender a detectar un correo electrónico falso. Después de todo, si eres inteligente con las técnicas del estafador para engañarte haciéndote creer que es otra persona, se reduce enormemente la posibilidad de que caigas en su trampa.

Crédito de la imagen: cienpies / Depositphotos

Cuota Cuota Pío Correo electrónico ¿Qué es la suplantación de identidad de correo electrónico? Cómo los estafadores falsifican correos electrónicos falsos

Parece que su cuenta de correo electrónico ha sido pirateada, pero esos mensajes extraños que no envió en realidad se deben a la suplantación de correo electrónico.

Leer siguiente
Temas relacionados
  • Internet
  • Seguridad
  • Sugerencias por correo electrónico
  • Estafas
  • Seguridad en línea
  • Seguridad del correo electrónico
Sobre el Autor Simon Batt(693 Artículos publicados)

Licenciado en Ciencias de la Computación con una profunda pasión por la seguridad. Después de trabajar para un estudio de juegos independiente, descubrió su pasión por la escritura y decidió usar su conjunto de habilidades para escribir sobre todo lo relacionado con la tecnología.

Más de Simon Batt

Suscríbete a nuestro boletín

¡Únase a nuestro boletín de noticias para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!

quien me esta llamando desde este numero gratis
Haga clic aquí para suscribirse