Algunas de las estafas más habituales en Facebook Messenger incluyen las solicitudes de códigos de autenticación, las páginas benéficas falsas que piden donaciones, los mensajes que
Una apropiación de cuentas de correo electrónico es un tipo de ataque de apropiación de cuentas en el que un cibercriminal obtiene acceso no autorizado a la cuenta de correo electrónico de un usuario. Los cibercriminales pueden hacerse con el acceso robando las credenciales de inicio de sesión de su correo electrónico o localizándolas en la dark web. Cuando un cibercriminal consigue acceder a su cuenta de correo electrónico, puede dejarle fuera de su cuenta, monitorear su actividad, acceder a su información confidencial, apropiarse de otras cuentas y hacerse pasar por usted.
Continúe leyendo para obtener información sobre cómo los cibercriminales pueden vulnerar su cuenta de correo electrónico, qué son capaces de hacer los cibercriminales con su cuenta de correo electrónico y cómo proteger su correo electrónico de una apropiación de cuentas.
Cómo pueden los cibercriminales vulnerar su cuenta de correo electrónico
Cybercriminals use a variety of cyber attacks to steal your login credentials and gain access to your email account. They exploit security vulnerabilities such as weak passwords or careless cyber hygiene to compromise your email. Here are a few ways that cybercriminals can compromise your email account.
Ataques relacionados con contraseñas
Los ataques relacionados con contraseñas consisten en que los cibercriminales traten de acceder sin autorización a cuentas en línea o información confidencial adivinando sus credenciales de inicio de sesión. Este tipo de ataque cibernético aprovecha las prácticas deficientes en materia de contraseñas, como utilizar contraseñas débiles y predecibles o reutilizar la misma contraseña en varias cuentas.
Las formas en que los cibercriminales aprovechan las prácticas deficientes en materia de contraseñas para descifrarlas:
- Ataques de fuerza bruta: los cibercriminales utilizan prueba y error para adivinar las contraseñas de un usuario. Utilizarán palabras, frases o combinaciones de letras, números y símbolos comunes del diccionario para adivinar sus contraseñas. Utilizan programas con los que introducir todas las combinaciones posibles y apuestan por las personas que utilizan contraseñas débiles, que son cortas y predecibles.
- Relleno de credenciales: los cibercriminales obtienen credenciales de inicio de sesión verificadas, ya sea a raíz de una violación de seguridad o de la dark web. Utilizan ese conjunto de credenciales para obtener acceso a otras cuentas que reutilizan la misma contraseña.
- Rociado de contraseñas: los cibercriminales utilizan una contraseña común e intentan emparejarla con una lista de nombres de usuario hasta dar con una coincidencia. Una vez que la contraseña se prueba en toda la lista, se repite el proceso con otra contraseña habitual.
Malware
El malware es un software malicioso capaz de infectar su dispositivo y robar su información. El malware se instala utilizando tácticas de ingeniería social que engañan a los usuarios para que hagan clic en un enlace malicioso o descarguen un archivo malicioso. Una vez que el malware se instala en su dispositivo, los cibercriminales pueden utilizarlo para espiarlo, alterar sus archivos, dañar su dispositivo, explotar vulnerabilidades y robar su información personal. Hay diferentes tipos de malware, como ransomware, troyanos y keyloggers.
Ataques de phishing
El phishing es un tipo de ataque cibernético en el que los cibercriminales engañan a los usuarios para que compartan su información confidencial. En este tipo de ataque, los cibercriminales envían correos electrónicos o mensajes de texto con archivos adjuntos o enlaces maliciosos. Cuando el objetivo hace clic en el archivo adjunto malicioso, se descarga un malware en su dispositivo. O si el objetivo hace clic en el enlace malicioso, se le redirige a un sitio web falsificado que descarga malware en su dispositivo o roba sus datos sensibles. Estos sitios web falsificados suelen hacerse pasar por páginas de inicio de sesión legítimas.
Ataques de intermediario
Los ataques de intermediario (MITM) son un tipo de ataque cibernético en el que los cibercriminales interceptan los datos enviados entre dos partes. Los cibercriminales aprovechan las redes no cifradas, como las wifi públicas, que les permiten ver cualquier tráfico transmitido. Cuando un usuario se conecta a una red no cifrada, los cibercriminales pueden espiar, robar o alterar los datos transmitidos por la red.
¿Qué son capaces de hacer los cibercriminales con su cuenta de correo electrónico?
Cuando los cibercriminales consiguen hacerse con sus credenciales de correo electrónico, pueden apropiarse de su cuenta y utilizarla con fines maliciosos. He aquí las formas en que los cibercriminales pueden utilizar su cuenta de correo electrónico.
Para acceder a sus otras cuentas en línea
Con su correo electrónico, los cibercriminales pueden acceder a sus otras cuentas en línea que están asociadas con ese correo electrónico. En la página de inicio de sesión de sus cuentas, pueden hacer clic en el enlace «olvidó su contraseña» y restablecer la contraseña para otras cuentas. Una vez que han cambiado la contraseña, pueden vulnerar su cuenta y acceder a cualquier información almacenada en ella. Dependiendo del método de autenticación multifactor (MFA) utilizado, algunos cibercriminales también podrán superar la MFA si esta se envía a la cuenta de correo electrónico vulnerada.
Cometer un robo de identidad
Su dirección de correo electrónico puede servir para acceder a su información personal. Dependiendo de lo que tenga asociado a su cuenta de correo electrónico, un cibercriminal podría robar su información de identificación personal (PII) y utilizarla para cometer un robo de identidad. El robo de identidad consiste en robar su información personal para hacerse pasar por usted y cometer un fraude. Los cibercriminales pueden solicitar préstamos, acceder al dinero de sus cuentas bancarias o cargar facturas médicas al seguro de salud de la víctima. De tener acceso a su correo electrónico, los cibercriminales podrían ejercer efectos duraderos sobre la víctima, como perjudicar su crédito, deudas, bancarrota y, potencialmente, antecedentes penales.
Enviar correos electrónicos haciéndose pasar por usted
Con su cuenta de correo electrónico, los cibercriminales pueden hacerse pasar por usted en línea para vulnerar las cuentas de otros usuarios u obtener acceso a datos sensibles. Pueden enviar correos electrónicos de phishing desde su dirección de correo electrónico a sus contactos y engañarlos para que compartan las credenciales de inicio de sesión de sus cuentas u otros datos personales. Si los cibercriminales han vulnerado su correo electrónico del trabajo, pueden utilizarlo para obtener acceso a los datos confidenciales de su organización. Al utilizar su dirección de correo electrónico real, los cibercriminales pueden ganarse fácilmente la confianza de sus colegas y engañarlos para que les faciliten lo que necesitan.
Cómo proteger su correo electrónico de una apropiación de cuentas
Para evitar que los cibercriminales puedan acceder a sus cuentas en línea y a su información personal, debe proteger su cuenta de correo electrónico para que no puedan apropiársela. Aquí tiene algunas formas en que puede proteger su cuenta de correo electrónico de los cibercriminales.
Utilice una contraseña segura y única para proteger su cuenta de correo electrónico
Debe utilizar una contraseña segura y única para proteger su cuenta de correo electrónico. Una contraseña segura consisten en una combinación única y aleatoria de letras, números y caracteres especiales de al menos 16 caracteres. Evita el uso de información personal, letras o números secuenciales, así como palabras de uso común que estén en el diccionario.
La contraseña de su correo electrónico debe ser diferente de las contraseñas que utiliza para cualquiera de sus otras cuentas para evitar así que un ataque de relleno de credenciales pueda vulnerar sus cuentas. Debe utilizar contraseñas seguras para que los cibercriminales no puedan descifrarlas. Cuanto más larga y más compleja sea su contraseña, más difícil será para los cibercriminales adivinarla.
Puede utilizar un gestor de contraseñas para generar y almacenar de forma segura la contraseña de su correo electrónico. Un gestor de contraseñas es una herramienta que almacena y gestiona de forma segura sus credenciales de inicio de sesión información en una bóveda cifrada. Un gestor de contraseñas garantiza que sus contraseñas sean seguras y diferentes para cada cuenta al identificar cualquier contraseña débil y pedirle que la cambie.
Habilite la MFA en su cuenta de correo electrónico
La autenticación multifactor (MFA) es una medida de seguridad que requiere que proporcione un método de verificación adicional. Cuando un usuario intenta iniciar sesión en su cuenta, debe proporcionar sus credenciales de inicio de sesión además de la otra forma de identificación. Debe habilitar la MFA en su cuenta de correo electrónico para protegerla de los cibercriminales. La MFA agrega una capa adicional de seguridad y protege su cuenta de correo electrónico de los accesos no autorizados. Incluso cuando un cibercriminal haya vulnerado sus credenciales de inicio de sesión, no podrá acceder a su correo electrónico porque no podrá verificar su identidad.
No haga clic en archivos adjuntos o enlaces sospechosos
Los cibercriminales pueden robar sus credenciales de inicio de sesión de correo electrónico utilizando ataques de phishing. Para evitar que se instale malware en su dispositivo por error o que se compartan sus credenciales de inicio de sesión, asegúrese de no hacer clic en ningún archivo adjunto o enlace sospechoso
Debe evitar cualquier mensaje no solicitado con archivos adjuntos sospechosos. Puede utilizar un software antivirus para escanear los archivos adjuntos y comprobar si son seguros y que no ocultan ningún malware.
Antes de hacer clic en cualquier enlace, debe comprobar la URL en busca de errores ortográficos o discrepancias para asegurarse de que sea legítima. Por ejemplo, busque letras cambiadas que intenten engañarlo para que piense que provienen de una fuente legítima, como amaz0n.com, en lugar de amazon.com. También puede utilizar un verificador de URL para verificar la seguridad de los sitios web.
Agregue o actualice la recuperación de su cuenta de correo electrónico
La mayoría de los proveedores de servicios de correo electrónico le permiten configurar un método de recuperación en caso de que olvide sus credenciales de inicio de sesión. La configuración de recuperación de cuentas de correo electrónico también le alerta sobre cualquier actividad sospechosa o intentos de inicio de sesión no autorizados. Configure la recuperación de cuentas de correo electrónico con su número de celular o una dirección de correo electrónico diferente con el fin de proteger su cuenta de correo electrónico.
Esté atento a las notificaciones de seguridad de su correo electrónico
La mayoría de los proveedores de servicios de correo electrónico le alertarán sobre la actividad relacionada con la seguridad de su correo electrónico, como cambios en la configuración de seguridad, cambios de contraseñas, intentos de inicio de sesión e inicios de sesión desde un nuevo dispositivo o una ubicación diferente. Si recibe alertas de cualquier actividad sospechosa desde su correo electrónico, debe tomar medidas inmediatas, como eliminar los dispositivos no autorizados, cambiar sus contraseñas y agregar algún tipo de autenticación adicional.
Utilice una herramienta de monitoreo de la dark web
El monitoreo de la dark web es un proceso en el que una herramienta escanea la dark web y monitorea su información personal, como su dirección de correo electrónico y sus credenciales de inicio de sesión. Le alertará en caso de que encuentre alguna información personal suya en la dark web, lo que le permitirá tomar medidas para evitar daños. El monitoreo de la dark web le tendrá al tanto en caso de que las credenciales de inicio de sesión de su correo electrónico se encuentren en la dark web y le permitirá cambiarlas antes de que los cibercriminales puedan vulnerar su cuenta de correo electrónico.
Utilice Keeper® para proteger su cuenta de correo electrónico
Debe proteger su cuenta de correo electrónico para evitar que los cibercriminales puedan acceder a ella y utilizarla con fines maliciosos. Puede proteger su cuenta de correo electrónico utilizando una contraseña segura y única, habilitando la MFA, evitando los archivos adjuntos o enlaces sospechosos, añadiendo o actualizando la opción de recuperación de su correo electrónico, vigilando las notificaciones de seguridad de su correo electrónico y utilizando una herramienta de monitoreo de la dark web.
Si le preocupa que las credenciales de inicio de sesión de su cuenta de correo electrónico hayan sido vulneradas, Keeper le ofrece un escaneo gratuito de la dark web para comprobar si su correo electrónico ha sido visto en la dark web.