Cuatro cosas que debe hacer cuando su correo electrónico es pirateado

Cuatro cosas que debe hacer cuando su correo electrónico es pirateado

Resumen

Hasta que esta mañana nuestro gerente se enteró de repente de que su correo electrónico había sido pirateado, el hacker intentó ponerse en contacto con nuestros clientes para cambiar las cuentas de pago. Afortunadamente, nuestros clientes fueron lo suficientemente astutos como para evitar que sucediera algo invocable. Mientras tanto, estamos recibiendo continuamente mensajes de trampa inferiores a través de todo tipo de redes sociales en septiembre. Este artículo no puede ser más conforme bajo l

Cuatro cosas que debe hacer cuando su correo electrónico es pirateado
Cuatro cosas que debe hacer cuando su correo electrónico es pirateado
Si un amigo le dice que le ha estado enviando correos electrónicos extraños o enviando spam a sus páginas de redes sociales con publicaciones que probablemente no envíe, probablemente ya sepa lo que sucedió: su cuenta de correo electrónico ha sido pirateada. Una cuenta de correo electrónico pirateada podría generar problemas más graves, como el robo de identidad y otras intrusiones de seguridad y privacidad, que podrían afectar sus finanzas y reputación. Pero antes (o después) de que entre en pánico, cálmate, recupera la compostura y sigue estos sencillos pasos:

Solución de seguridad de correo electrónico | Gateway de correo electrónico empresarial | FireEye

1. Cambie su contraseña
Los piratas informáticos no siempre cambiarán las contraseñas de su cuenta. Esto significa que aún tiene acceso a su cuenta y puede evitar que se produzcan más ataques o ataques futuros. Para cambiar su contraseña, simplemente use el enlace "Olvidé mi contraseña" en su página de inicio de sesión. Haga esto para todas sus cuentas en todos sus dispositivos.
Lo que debes recordar:

Utilice contraseñas o frases de contraseña largas, únicas y complejas para diferentes cuentas. Los administradores de contraseñas pueden ayudar a crear y administrar múltiples cuentas de contraseñas.
Habilita la verificación en dos pasos. El paso adicional requeriría que se envíe un código a su teléfono para iniciar sesión en una cuenta o cuando se modifique la configuración de la cuenta. A menos que el hacker tenga su dispositivo, solo usted puede acceder al código.


2. Verifica tu configuración
Escanee la configuración de su cuenta y verifique si se cambió algo. Los piratas informáticos podrían reenviar sus correos electrónicos, lo que podría permitirles recibir información de inicio de sesión y obtener las direcciones de correo electrónico de sus contactos. Si utiliza una firma de correo electrónico, compruebe si se han realizado cambios dudosos.

Lo que debes recordar:
Envíe un mensaje de alerta a sus contactos para informarles que su correo electrónico ha sido pirateado y para ignorar cualquier mensaje o publicación sospechosa que provenga de usted o que lleve su nombre, hasta que les informe que ha resuelto el problema. Adviérteles también que deben hacer clic en los enlaces enviados.
3. Analiza tu computadora y otros dispositivos en busca de malware
Evite que los piratas informáticos entren de nuevo en sus cuentas. Puede comenzar evitando correos electrónicos sospechosos de phishing o enlaces y archivos adjuntos que se encuentran en ellos. Esto también se aplica a las redes sociales. Al hacer clic en enlaces o publicaciones dudosos, en última instancia, puede llevar a páginas de phishing o la descarga de malware que roba información.

Lo que debes recordar:
Utilice redes seguras y privadas. Esto puede ayudar a evitar que los piratas informáticos entren en su red.
Limita tu exposición en las redes sociales y la cantidad de información que le muestras al público. Los piratas informáticos y los ladrones de identidad recopilan rápidamente información personal en las redes sociales, así que tenga cuidado y mantenga la privacidad de los datos personales.
Marque sitios web de confianza, incluidos los sitios de compras en línea que utiliza con frecuencia. Esto evitará que aterrice accidentalmente en el sitio web incorrecto donde los piratas informáticos podrían deslizar códigos maliciosos o enlaces de phishing.