Tu correo electrónico es tu identidad principal en el mundo en línea, ya que te permite acceder a todas tus cuentas en línea, administrar tus transacciones financieras, mantener la seguridad de tu información y muchas cosas más. Tu correo electrónico principal o privado para cualquier persona o para cualquier sitio o página. La verdad es que cualquier ciberdelincuente puede hacer mucho con su correo electrónico si lo obtiene, incluso dañarlo a usted o a quien usted conozca. En este artículo, le mencionaremos algunas de las cosas que los piratas informáticos pueden hacer para explotar su correo electrónico y dañarlo. usted, y cómo evitar eso al final.
Los piratas informáticos pueden intentar acceder a sus otras cuentas
Una vez que alguien accede a su correo electrónico, se vuelve mucho más fácil intentar acceder a cualquier otra plataforma y servicio en línea en el que se haya registrado.
Y si usa el mismo correo electrónico para todas sus cuentas, los piratas informáticos pueden intentar descifrar sus contraseñas para otras plataformas, lo cual es más fácil si usa la misma contraseña en más de un lugar.
Imagina que alguien tiene acceso a todas tus redes sociales, cuentas bancarias y otras cuentas confidenciales que no quieres que nadie vea. Una vez que reciba su correo electrónico, es posible que ya esté a la mitad de todo lo demás.
Pueden usar autenticación de dos factores
La autenticación de dos factores brinda una poderosa capa adicional de protección que ayuda a evitar que otros accedan a sus cuentas en línea, pero ¿qué sucede cuando alguien puede aprovechar esta función?
Supongamos que una plataforma en línea envía el código binario a su dirección de correo electrónico para verificar su identidad. En este caso, cualquier persona con acceso a su cuenta de correo electrónico puede descifrar fácilmente la función de autenticación de dos factores. Incluso si usa SMS o una aplicación de autenticación para su autenticación de dos factores, las solicitudes de restablecimiento de contraseña generalmente van a su correo electrónico y, en algunos casos, también incluyen solicitudes para desactivar la autenticación de dos factores por completo.
Y cuando un pirata informático ingrese a su cuenta de correo electrónico, no tendrá ningún problema para acceder a todas sus otras cuentas en línea.
Los piratas informáticos pueden recopilar todos sus datos
Todos tenemos mucha información privada en nuestras cuentas de correo electrónico, ya sean medios, correos electrónicos privados o datos financieros. Es posible que no desee que otros vean, especialmente los ciberdelincuentes.
Y si alguien obtiene acceso a toda esta información, es casi seguro que encontrará una manera de usarla con fines maliciosos, esto podría ser tan simple como vender direcciones de correo electrónico a terceros o podría estar usando esta información para dañarlo de alguna manera. De cualquier manera, es mejor evitar estos problemas desde el principio.
Pueden intentar engañar a tus amigos y familiares.
Un método común que usan los estafadores para obtener información confidencial de las personas es una técnica llamada phishing. Esto significa que el estafador se hace pasar por otra persona para tratar de convencer a las personas de que proporcionen sus datos personales o incluso abran sus billeteras.
Y si alguien puede enviar correos electrónicos desde su cuenta, sus amigos y familiares no tendrán motivos para creer que no fue usted quien envió el correo electrónico. Los filtros regulares de spam no se aplicarán si el mensaje ya llegó desde su cuenta de correo electrónico. Esto significa que pueden estar dispuestos a revelar información confidencial que de otro modo no podrían dar a un extraño.
El estafador puede tratar de extorsionar a sus allegados haciéndose pasar por usted y alegando que tiene problemas y necesita ayuda inmediata.
Esto no solo pone en riesgo a sus amigos y familiares, sino que los estafadores también pueden obtener sus cuentas de correo electrónico, lo que propaga aún más el problema.
Estos hackers pueden chantajearte
El objetivo final de los piratas informáticos es chantajearlo tan pronto como llegue a su cuenta de correo electrónico. Y si almacenan toda su información privada en algún lugar, es fácil que amenace con revelar esa información u obtener un rescate, y eso sucedió con alguien que conozco bien. Y si no tiene información confidencial, no es sin intimidación y amenaza.
Tus cuentas pueden estar bloqueadas
Ya sea solo su cuenta de correo electrónico o todas sus otras cuentas en línea, si un ciberdelincuente obtiene su contraseña y correo electrónico, podría perder el acceso a toda su vida digital en muy poco tiempo.
Y si los estafadores logran restablecer sus contraseñas en todas las plataformas disponibles para ellos, inmediatamente perderá el acceso a todo. No solo estamos hablando de plataformas de redes sociales, sino también de cosas como cuentas bancarias, etc. y, por supuesto, su dirección de correo electrónico privada.
No solo perderá el acceso a sus cuentas en línea, sino que podrán hacerse pasar por usted.
Además, si pueden usar esto para acceder a su ID de Apple, también pueden borrar de forma remota todos sus dispositivos y borrar sus copias de seguridad de iCloud también. Esto puede sonar exagerado, pero ya se ha hecho antes. Su presencia digital se puede borrar por completo.
Su reputación puede ser destruida
Este estafador puede ser alguien que le guarda rencor, una vez que recibe su correo electrónico, intentará encontrar más de una forma de dañarlo a usted y a su reputación, como enviar correos electrónicos inapropiados a sus compañeros de trabajo o puede revelar información privada a su amigos y familiares, hay muchas maneras en que Él lo usa para destruir su reputación, sus relaciones e incluso su vida laboral.
¿Cómo evitar todos estos problemas?
En realidad, hay muchas maneras de evitar ser pirateado o estafado sin mucha molestia o esfuerzo, pero aquí hay algunas recomendaciones generales:
◉ Deja de dar tu dirección de correo electrónico a cualquier persona que no conozcas oa cualquier sitio en el que no confíes. Ya sea en línea o en la vida real. Puede usar diferentes direcciones de correo electrónico para diferentes plataformas, de esta manera, su dirección de correo electrónico privada estará segura y podrá decirle a la gente su dirección de correo electrónico pública sin preocuparse demasiado.
◉ Refuerza tus contraseñas. Use diferentes contraseñas para diferentes plataformas en línea e intente hacerlas lo más complejas posible. Trate de usar letras mayúsculas, números en minúsculas y símbolos en sus contraseñas. Sepa que las contraseñas más largas pueden ser difíciles de recordar, pero existen excelentes administradores de contraseñas que mantendrán todas sus contraseñas seguras en un solo lugar, y algunos también lo ayudarán con las direcciones de correo electrónico no deseado.
◉ Si quieres estar más seguro, utiliza la autenticación de dos factores. Sería mejor si lo configura para recibir su código en su teléfono personal, de modo que nadie más que usted pueda acceder a él, pero evite usar SMS si puede. Porque eso es vulnerable a un ataque de intercambio de SIM.
◉ Utilice una aplicación de autenticación que genere códigos en su dispositivo o, mejor aún, utilice una clave de seguridad física para sus cuentas confidenciales.
◉ Por último, pero no menos importante, evite los sitios web sospechosos. A veces, un solo clic es todo lo que se necesita para que alguien obtenga su correo electrónico y contraseña en uno de estos sitios.
Aunque no existe una manera perfecta de protegerse completamente de los ciberdelincuentes, los pasos anteriores lo ayudarán mucho. Es posible que siempre encuentren nuevas formas de intentar atacar a las personas, pero no debes ponérselo fácil.
Fuente:
Hay una persona que ha hackeado mi teléfono y manda mensajes al grado de que sabe las llamadas entre toda la familia, y el problema es que nos llama y manda el mismo número que el mío y sabe todo lo que pasa entre nosotros. ayúdenme, porque llamamos a la policía y a Etisalat, y nadie nos dijo quién podría salvarnos de él. Tiene un premio valioso. Gracias.
Comprueba en iCloud que no hay sincronización entre tu dispositivo y otro dispositivo que no conoces y no hay servicio de fusión entre los dos dispositivos, e intenta eliminar este dispositivo si lo encuentras en las copias de seguridad del dispositivo, y también asegúrese de salir de WhatsApp en cualquier otro dispositivo, es posible que otra persona ingrese a WhatsApp desde la computadora y usted está en la misma red.
Cierra la sesión de cualquier otro dispositivo que use Telegram, puedes encontrarlo en la configuración de Telegram.
Cambie la contraseña del correo electrónico a la derecha de la cuenta del iPhone.
Activa el servicio de autenticación de dos factores para tu iPhone.
Una de las cosas importantes es actualizar el sistema.
Y lo mismo para el resto de la familia que hagan como les dije.
Tu hermano Faisal
Mi hermano, todos sabemos que el hafiz es Dios, pero también Reina, gloria a Él, nos enseñó a preservarnos a nosotros mismos y lo que tenemos, sería una tontería dejar las cosas como están, hermano, que Dios lo recompense con bondad. Explique un punto muy importante para protegerse en el mundo digital, ya que ha perdido la religión y el estado y ha detenido el desarrollo y el desarrollo de las ciudades islámicas se ha detenido.
Comprueba en iCloud que no hay sincronización entre tu dispositivo y otro dispositivo que no conoces y no hay servicio de fusión entre los dos dispositivos, e intenta eliminar este dispositivo si lo encuentras en las copias de seguridad del dispositivo, y también asegúrese de salir de WhatsApp en cualquier otro dispositivo, es posible que otra persona ingrese a WhatsApp desde la computadora y usted está en la misma red.
Cierra la sesión de cualquier otro dispositivo que use Telegram, puedes encontrarlo en la configuración de Telegram.
Cambie la contraseña del correo electrónico a la derecha de la cuenta del iPhone.
Activa el servicio de autenticación de dos factores para tu iPhone.
Una de las cosas importantes es actualizar el sistema.
Y lo mismo para el resto de la familia que hagan como les dije.
Tu hermano Faisal
¿Qué?
Un esfuerzo encomiable, que Dios los bendiga siempre.
Gracias por el gran artículo 🌹
Gracias por el artículo
Pero, ¿qué se debe seguir si ocurriera la calamidad?
Gracias hermano, pero se te olvidó mencionar un programa y dos aplicaciones muy importantes
autenticador lastpass
و
LastPass
No le doy el correo y no le doy el número de teléfono, sí, ¿cómo puede contactarme a través de la paloma mensajera?
Es importante que el usuario esté al tanto de todos los ataques de phishing que se disfrazan en un correo electrónico o publicidad de un servicio o un sitio al que está suscrito, como Amazon o Apple, e incluso abre un navegador similar al servicio y luego el usuario ingresa su cuenta y contraseña. El usuario debe verificar la dirección del remitente y leer el contenido del mensaje, buscar el formato del mensaje y si es posible que el sitio envíe un mensaje en este formato, y también buscar errores ortográficos, entonces definitivamente es un mensaje de suplantación de identidad
Preservador de Dios
Este artículo contiene consejos importantes.
Pero hay dos consejos que me gustaría agregar, antes de eso, debe saber que los piratas informáticos apuntan específicamente a XNUMX sitios principales, que son muy sensibles y todos los usan:
Hotmail, Google, Apple
Y para proteger sus cuentas en estos sitios, debe crear una milla en uno de los sitios que no son objetivo de los piratas informáticos, como: Yandex
Y lo agregó a su cuenta personal Camille Tan.
Si se apunta a una tendencia, cámbiela.
Y el segundo consejo es crear una red de correo electrónico y usar XNUMX en XNUMX y XNUMX en XNUMX, así estarás XNUMX% seguro.
Por Dios, leí el artículo y tengo miedo, que Dios me proteja y me baste.