5 maneras en que los estafadores pueden explotar su dirección de correo electrónico

  • Michael Fisher
  • 0
  • 1107
  • 241
Anuncio

Pocas cosas pueden arruinar tu día como hackear tu cuenta de correo electrónico. De hecho, es difícil tener una vida digital sin una dirección de correo electrónico, y eso ha resultado en que la mayoría de las personas ponen todos sus huevos en una sola canasta tentadora.

Quiero decir, debería ir sin decir que hay mucho por lo que ir. Compras. Medios de comunicación social. Almacenamiento en linea. Alojamiento web. Con eso en mente, aquí hay un resumen del daño que puede ocurrir cuando su cuenta de correo electrónico es pirateada. No tengo pesadillas.

Van tras tus amigos

“¿Estás bien? Que paso hombre?”

Después de tres intentos frenéticos, mi amigo finalmente levantó su teléfono. Estaba preocupado por su seguridad. Y luego cogió el teléfono, casual como siempre.. “Hola Matt, ¿qué tal??”.

Unas horas antes, recibí un correo electrónico de él. Estaba en Madrid por negocios, y había estado en un incidente. Le habían robado la billetera, junto con todas sus tarjetas de crédito y débito. Necesitaba que le transfiriera 500 libras para pagar su hotel, así como los gastos de los pocos días restantes de su viaje..

Mientras le faltaran sus tarjetas, podría recoger los fondos con su pasaporte. Todo lo que tenía que hacer era enviarlo con Western Union: un servicio de transferencia de dinero popular utilizado ampliamente por personas que envían remesas que eluden el lento y costoso sistema bancario, así como estafadores y delincuentes Cómo casi me conecté a través de una estafa de transferencia de Western Union Cómo Casi me engañan a través de una estafa de transferencia de Western Union Aquí hay una pequeña historia sobre la última "estafa nigeriana", que es demasiado obvia en retrospectiva y, sin embargo, tan creíble cuando estás enganchado. . Solo piense en él como el PayPal original, que ofrece servicios de transferencia internacional de dinero asequibles a las masas.

Excepto que nada de eso era cierto. No estaba en Madrid. No había sido asaltado. No le robaron la billetera y no necesitaba que le enviara efectivo. Su correo electrónico había sido pirateado, y el atacante estaba usando su correo electrónico para aprovechar la amabilidad de sus amigos..

Su cuenta de Gmail es su Rolodex. Si alguien lo agarra, puede aprovechar cada contacto y relación que tenga.

Ellos limpian tu computadora

“En el espacio de una hora, toda mi vida digital fue destruida. Primero se apoderó de mi cuenta de Google, luego se eliminó. Luego, mi cuenta de Twitter se vio comprometida y se utilizó como plataforma para transmitir mensajes racistas y homofóbicos. Y lo peor de todo es que mi cuenta de AppleID se rompió y mis piratas informáticos la usaron para borrar de forma remota todos los datos de mi iPhone, iPad y MacBook.”

Hace dos años, Mat Honan tuvo un muy, muy mal día.

Después de llevar a cabo una serie de ingeniosa ingeniería social ¿Qué es la ingeniería social? [MakeUseOf explica] ¿Qué es la ingeniería social? [MakeUseOf explica] Puede instalar el firewall más potente y costoso de la industria. Puede educar a los empleados sobre los procedimientos básicos de seguridad y la importancia de elegir contraseñas seguras. Incluso puedes bloquear la sala de servidores, pero cómo ... ataques, Mat Honan vio su mundo entero eviscerado. ¿Podría pasarte a ti? Bueno, sí. Como la mayoría de las personas, los dispositivos que poseo tienen una estrecha integración con los servicios en la nube, incluido mi MacBook Pro y mi Blackberry Q10. Y, por supuesto, estos son dispositivos que se pueden borrar de forma remota.

Si un atacante obtiene el control de su correo electrónico, es completamente posible que acceda a servicios como iCloud, Google Play My Devices y Blackberry Protect. Y eso no puede ser bueno.

Arruinan tu reputación

Hunter Moore probablemente ocupará una celda en la cárcel en el futuro previsible. Es dudoso que mucha gente se entristezca al verlo partir. Durante demasiado tiempo, el llamado rey de la pornografía de la venganza había acumulado seguidores (y una fortuna) en la parte posterior de la publicación de fotos salaces de mujeres jóvenes sin su consentimiento.

Las fotos en sí mismas nunca tuvieron la intención de llegar a IsAnyoneUp.com. Este sitio web (desde que se eliminó) albergaba la mayoría de estas fotos, que en su mayoría provenían de cuentas pirateadas de PhotoBucket y de correo electrónico, además de las innumerables fotos cargadas por amantes y ex socios abandonados..

Seamos sinceros. Cada vez es más común que las personas envíen fotos desnudas de sí mismas a otras personas. Incluso hay un verbo para eso. Sexting Si envía fotos potencialmente dañinas a su cuenta de correo electrónico, podrían explotarse si alguien entra en ella. Solo usa SnapChat.

Para otra estafa inquietante, asegúrese de estar al tanto de esta estafa de correo electrónico del sitio web para adultos Estafa de correo electrónico del sitio web para adultos: No le dé Bitcoin a los ladrones Estafa de correo electrónico del sitio web para adultos: No le dé Bitcoin a los ladrones Recibí un correo electrónico de alguien que afirma tener acceso ¿a tu cuenta? Aquí hay un desglose de la estafa de correo electrónico del sitio web para adultos. .

Comprar bienes y servicios

Esto debería explicarse bastante por sí mismo. Muchos sitios web que aceptan pagos a menudo retienen la información de la tarjeta de crédito para ofrecer una experiencia de usuario más optimizada. Y aunque algunos, como Amazon, requieren que vuelva a escribir el número de su tarjeta de crédito cuando envíe a una nueva dirección, otros no.

Y obviamente, sus cuentas en estos sitios están vinculadas a su dirección de correo electrónico, ¿verdad? Todo lo que necesita es restablecer algunas contraseñas, y alguien puede ir a la ciudad en su cuenta bancaria. No es divertido.

Eliminar sus cuentas

Imagine iniciar sesión en Facebook o Twitter, solo para descubrir que su cuenta es ... ¿Y bien? Ido. He escrito sobre lo que sucede Prohibido: lo que sucede cuando a Facebook no le gustas [Característica] Prohibido: lo que sucede cuando a Facebook no te gusta [Característica] Cuando entrevisté a Mark S. Zuckerberg, pensé que era un encantador , chico educado. Cuando habló, lo hizo con un acento típicamente del medio oeste. Él ha criado una familia numerosa y tiene una ... cuando tu presencia social se destripa de la noche a la mañana. Es horrible. Horrible.

Seamos honestos, una cuenta de correo electrónico es una puerta de entrada a otras cuentas. Y si alguien estaba tan inclinado. podrían ir fácilmente a la ciudad eliminando cada aspecto de su vida digital, desde Facebook hasta Dropbox. ¿Asustado? Afortunadamente, es posible protegerte.

Cubre tu espalda

Hay algunas formas excelentes de proteger su cuenta de correo electrónico. Lo mejor y lo más simple es configurar la autenticación de dos factores, junto con una contraseña fuerte y compleja. También puede considerar usar una dirección de correo electrónico diferente para sus cuentas sociales, compras y comunicaciones personales..

También puede usar una dirección de correo electrónico desechable como medida de privacidad. Y si está realmente preocupado por la información robada, averigüe si los escaneos de web oscura valen la pena El escaneo de web oscura de Experian: ¿lo necesita y puede confiar en él? The Experian Dark Web Scan: ¿Lo necesita y puede confiar en él? ¿Necesita el escaneo web oscuro de Experian y qué hace realmente? Examinamos escaneos web oscuros y si valen la pena el costo. .

Créditos de las fotos: trampa para ratones Via Shutterstock, Western Union (Seth Anderson), Compras (Milkey Jones), Cuenta de Facebook eliminada permanentemente (Stephen Edgar), OS X Mavericks (Seth Anderson), Snapchat (Ryan Nagelmann)




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.