BOLETINES
Hackeo en contraseñas de correo


Te estarás preguntando ¿por qué los spammers usan tu correo y nombre?

Todo se basa en la reputación: un nombre legítimo y una dirección de correo "virgen" (esto es, que no ha sido usada nunca para enviar spam) permite franquear muchas barreras de seguridad y filtros antibasura. Pero ¿cómo consiguieron tu dirección? Hay tres vías habituales:

También es posible que un cibercriminal quiera realizar una broma pesada, enviando spam particularmente odioso con tu dirección para que otras personas (que no te conocen ni tú conoces) te contesten enfadadas, aunque es la situación menos probable.
Lo que puedes hacer contra el spoofing es más bien poco. Analizar las cabeceras de los mensajes que te llegan rebotados puede ayudarte a identificar al auténtico autor de los mismos (para denunciarlo ante su proveedor de servicio o las autoridades), pero, en general, la culpa no es tuya. Por suerte, los filtros antispam mejoran cada día...

¿Cómo detectarlo?
Métodos comunes de hackeo

Pishing: Nos llega un mail, aparentemente de nuestro banco, empresa de seguros, etc. pidiéndonos que entremos a un link para actualizar los datos, la cual evidentemente es una página falsa. Si se llega a responder a todos los requerimientos que se piden, se le pasará valiosa información personal al hacker, la misma que probablemente le servirá para acceder a otras cuentas. Hay que tomar en cuenta que al tener, por ejemplo, la clave de nuestro email, puede hacer un proceso de "me olvide mi clave" en otras páginas e ir consiguiendo los accesos que necesita.

Fuerza Bruta: Existen programas a los que se ingresan los datos (nombre, fecha de nacimiento, nombres de la esposa, hijos, fechas de nacimiento de estos, teléfonos, etc.) de la persona que se quiere hackear. Estos programas crean un "diccionario" de claves probables a partir de esa información que luego empiezan a probar de manera automática con la cuenta. Ojo, que no solo usan las palabras, sino combinaciones a las cuales se agregan palabras frecuentemente usadas para claves. Las más comunes en el mundo son "password", "qwerty", "123456", 123123, nombres propios, nombres de equipos deportivos o deportes, modificaciones de los nombres de los hijos, números de celular o similares.

Ingeniería Social: reciben una llamada de una empresa encuestadora que quiere "verificar sus datos" por encargo de una organización conocida (su banco, su seguro, etc.). En este proceso de 'verificación' se le pregunta acerca de su "primera mascota" o el nombre de su profesor favorito del colegio, el segundo nombre de su mamá o similares. Quizá en ese momento le pueda parecer un hecho anecdótico, pero después de este 'peculiar' interrogatorio, la persona que lo llamó va a una computadora, entra con su cuenta, presiona "me olvide mi clave" y responde las preguntas de seguridad con los datos obtenidos. Otra variante de esta modalidad, es que un extraño se le acerque amigablemente en una reunión o en la calle y origine una conversación donde pida que le cuente sobre los datos mencionados anteriormente.

El corporativo: uno trabaja en una empresa (o un puesto público, por ejemplo) y repentinamente renuncia o es despedido. Al hacerlo, pierde el acceso a su email de la institución y olvida que allí no sólo tiene información personal, sino que uso ese email para registrarse en otros servicios y allí es donde envían las claves de "olvidaste tu contraseña".

Malware: si instalaste un programa de Internet que no es un editor de confianza, podría incluir malware que registra las pulsaciones de teclas o realiza búsquedas de contraseñas guardadas en tu equipo.

Ataques a sitios de Internet: si los hackers ingresan a un sitio de Internet y roban la información de las cuentas, pueden corroborarlas en otros sitios para ver si reutilizaste la contraseña.
¿Qué hacer en caso de ser víctima de hackeo de contraseña?

1) Actualizar y Escanear: Hay una posibilidad de que el atacante se metió en medio de la máquina. Casi todo el malware es instalado por las propias víctimas, sin saberlo. Y si algo malo está en su computadora, se necesita deshacerse de eso antes de iniciar un proceso de recuperación. Hay que asegurarse de que se está ejecutando la versión más reciente del sistema operativo. Descarga un sólido producto antivirus y ejecuta un análisis en busca de malware y virus que pueden haber sido la fuente del ataque. Esta es la cosa más básica que se puede hacer, así que hazlo ahora. Y, además, utiliza un programa antivirus de marca comercial.

2) Cambiar de contraseña: Nuestro departamento de Soporte Técnico cuenta con un exclusivo sistema de monitoreo para prevención de hackeos en contraseñas. En caso de detectarse una posible vulnerabilidad, se aplica un cambio de contraseña en el buzón afectado.
¿Cómo prevenirlo?


Regresar a menú de soporte técnico

Soporte Técnico
¿Tienes un hospedaje con nosotros?

Horarios de Atención:
Lunes a Viernes
9:00 - 19:00 hrs.

Respuesta en máximo 24 hrs.
Teléfono: (55) 5677-4868

Soporte Técnico