El correo electrónico lleva ya décadas figurando como una herramienta de comunicación indispensable para millones de personas. Aunque las redes sociales y las aplicaciones de mensajería móvil son cada vez más populares, esta sigue siendo una de las principales herramientas para comunicarnos a nivel personal y, sobre todo, profesional. Se estima que actualmente hay 4.100 millones de usuarios de correo electrónico en todo el mundo, lo que se htraduce en más de 306.000 millones de correos electrónicos enviados y recibidos diariamente solo en el último año.
Con el creciente uso de esa herramienta, también se incrementan los peligros en materia de ciberseguridad ya que el correo electrónico puede ser un punto de los cibercriminales a la información de la víctima.
«Al secuestrar nuestras cuentas, los ciberdelincuentes pueden monetizar los ataques de diversas maneras para llenarse los bolsillos. Para la víctima, puede ser una experiencia estresante y desconcertante», afirma Josep Albors, director de investigación y concienciación de la empresa de ciberseguridad ESET.
Los atacantes pueden emplear varios medios para obtener los datos de acceso a una cuenta. Podrían enviar un correo electrónico de ‘ phishing‘ directamente, haciendo creer a la víctima que proviene de una fuente legítima -incluido tu proveedor de correo electrónico- y pidiéndote que vuelvas a iniciar sesión.
Además, los ciberdelincuentes también podrían adivinar o forzar tu contraseña de correo electrónico mediante un software automatizado. De este modo, podrían probar con varias claves hasta que su sistema consiga la correcta y puedan penetrar en la cuenta. Para evitarlo, lo mejor que puede hacer el usuario es crear una contraseña robusta e inteligible que sea difícil de descifrar. Es decir, nada de combinaciones de tipo 12345 y similares.
Además, los cibercriminales también pueden robar tu correo electrónico y la combinación de inicio de sesión desde una empresa en la que te hayas registrado en el pasado. Aunque la contraseña esté encriptada, a veces se puede descifrar el algoritmo. Además, hay que tener cuidad con las WiFi públicas y con la descarga de documentos desde mensajes enviados por usuarios desconocidos; ya que pueden ocultar código malicioso.
Cómo saber si te han ‘hackeado’
Hay cinco cosas a las que debes prestar atención si crees que tu cuenta de correo ha podido ser ‘hackeada’. En primer lugar, a los correos electrónicos en tu bandeja de entrada y de envío que no reconoces.
Evidentemente, un cambio reciente de contraseña que no has realizado, y que no te permite entrar en tu correo, es síntoma de ‘hackeo’. Para evitarlo, más allá de tener cuidado con lo que se descarga en el ordenador, y contar con una contraseña robusta, es importante que el usuario no deje sus dispositivos con el mail abierto al alcance de cualquiera.
Si, además, este comienza a recibir alertas de solicitud de cambios de contraseña del correo a través de otros sitios web o aplicaciones, no cabe duda de que el delincuente de turno puede haber conseguido el control de la cuenta. A partir de ahí, puede estar intentando acceder a otros servicios en línea que utiliza la víctima, como es el caso de las redes sociales.
Otro signo de alerta son los mensajes de amigos, compañeros y familiares en los que te piden que, por favor, pares de enviarles mensajes sin pies ni cabeza. Cabe recordar que, cuando un cibercriminal consigue vulnerar una cuenta de correo, es habitual que comience a lanzar ataques dirigidos contra sus contactos.
Finalmente, si recibes notificaciones por parte de tu proveedor sobre múltiples inicios de sesión desde IPs y ubicaciones desconocidas es probable que te hayan ‘hackead0’ o, al menos, lo estén intentando. Lo mejor que se puede hacer en ese caso es proceder a cambiar la contraseña por si las moscas.
Herramientas que te ayudan a salir de dudas
Si quieres comprobarlo aún más para salir de dudas, prueba herramientas como HaveIBeenPwned.com, que cuenta con una amplia base de datos de cuentas de correo electrónico y de teléfonos móviles vulneradas con las que puedes contrastar.
Además, Google, por ejemplo, te permite revisar la actividad reciente de tu cuenta o realizar una ‘Comprobación de seguridad’, que incluye la actividad reciente, como los nuevos inicios de sesión. Otros importantes proveedores de correo electrónico ofrecen opciones similares, así como una guía paso a paso para recuperar una cuenta comprometida (Gmail, Yahoo Mail y Outlook.com).
FUENTE: abc/es