El objetivo principal de hackear tu cuenta de correo electrónico podría ser lograr que tus contactos de correo electrónico envíen dinero, revelen información personal o hagan clic en un enlace que instale malware, spyware o un virus en la computadora de la víctima.
Las notificaciones de correo en tu bandeja de entrada que indican que las fallas de entrega se deben a direcciones de destinatarios inexistentes o mal escritas son otros signos reveladores de intrusión en la cuenta de correo electrónico. Alternativamente, tu proveedor de correo electrónico puede enviarte un mensaje advirtiéndote sobre un cambio ilegal en su información personal.
Si todo esto sucede, debes tener cuidado ya que es posible que tu cuenta de correo electrónico haya sido comprometida.
Cuando tu cuenta de correo electrónico se ve comprometida, su primera acción debe ser realizar un análisis completo de virus informáticos. Utiliza tu software antivirus para realizar un análisis profundo o un análisis completo del disco duro.
En Windows Defender, puede encontrar el comando correspondiente haciendo doble clic en el icono de Defender en la esquina de la barra de tareas bajo el título "Protección contra virus y amenazas: Opciones de análisis". Seleccione "Escaneo completo" y luego "Escanear ahora" en la siguiente ventana.
Además, asegúrate de inspeccionar los dispositivos conectados a tu PC a través de puertos USB para confirmar su legitimidad. Debes estar atento, ya que los registradores de teclas (herramientas que pueden registrar cada pulsación de tecla que escribes en una computadora o en el teclado de un teléfono móvil) a menudo pasan desapercibidos y pueden parecer complementos inofensivos.
Ahora es el momento de tomar medidas para fortalecer su cuenta de correo electrónico contra el malware cambiando su contraseña. Si te encuentras bloqueado en tu cuenta, conéctate con tu proveedor de servicios de correo electrónico, verifica tu identidad e inicia un restablecimiento de contraseña.
Te recomendamos encarecidamente que optes por una contraseña única que difiera sustancialmente de tu elección anterior. Asegúrate de que no contenga cadenas de caracteres repetitivas o patrones numéricos. Evita el uso de contraseñas con referencias obvias a tu información personal, como tu nombre o edad, porque los hackers pueden detectar y explotar fácilmente esta información en sus intentos iniciales de obtener acceso a tu cuenta.
Si bien puede parecer una tarea que requiere mucho tiempo, es una precaución útil. Asegúrate de cambiar los datos de inicio de sesión de todas las cuentas que utilicen el mismo nombre de usuario y contraseña que tu correo electrónico pirateado. Los piratas informáticos pueden aprovechar la reutilización de los datos de inicio de sesión en varias cuentas.
Tan pronto como descubras una intrusión en tu cuenta de correo electrónico, notifica a tus amigos, compañeros de trabajo y conocidos sobre posible spam. Informales que cualquier correo electrónico sospechoso o solicitud que puedan haber recibido de tu cuenta comprometida debe tratarse con precaución.
Además, debes estar atento a tu actividad de correo electrónico para detectar señales inesperadas, como correos electrónicos enviados que usted no redactó o inicios de sesión de cuentas desconocidas. Informa cualquier actividad inusual a tu proveedor de servicios de correo electrónico de inmediato.
No olvides revisar minuciosamente la configuración de tu cuenta, especialmente cuando se trata de cuentas en línea. Es de suma importancia verificar si ha habido algún cambio en la lista de personas con acceso a tu cuenta. Además, pon atención a cualquier reenvío automático de correo electrónico, notificaciones de fuera de la oficina, direcciones de correo electrónico bloqueadas, acceso remoto recién establecido y filtros de mensajes entrantes.
Si tu correo electrónico ha sido hackeado, deberías pensar en obtener protección de identificación. Generalmente, estos servicios brindan un monitoreo continuo de tu correo electrónico y cuentas minoristas en línea, así como informes de puntaje crediticio y asistencia de expertos en caso de robo de identidad. Busca proveedores con un historial comprobado, ya que este tipo de protección puede resultar costosa. Utiliza un proveedor legítimo en lugar de una estafa de hackers disfrazada que busque tu información personal.
Además, vale la pena consultar un software de ciberseguridad que incluya servicios de seguimiento de cuentas. Las suites de seguridad de Internet que brindan un monitoreo integral de tus cuentas en línea son capaces de detectar cualquier posible violación de datos tan pronto como ocurra. Son su fuente de ayuda integral y asesoramiento experimentado en caso de infracción o hackeo.