Cómo comprobar el hackeo del correo electrónico

El riesgo de que se vulneren las cuentas personales es cada vez más alto

Existen al menos cuatro buscadores especializados y seguros para comprobar si su correo ha sido hackeado y su información personal ha sido filtrada. 

“¿Mi correo electrónico estará hackeado?”. Muchos ecuatorianos se están haciendo esa pregunta luego de las recientes noticias sobre posibles o comprobados ataques cibernéticos a empresas públicas y privadas.

La mayor preocupación es la privacidad de los datos, especialmente si utilizan la contraseña de correo para otras cuentas. Año tras año, se roban millones cuentas de correo electrónico a nivel mundial a través de ciberataques, troyanos o phishing (correos falsos de empresas o bancos).

¿Por qué es tan importante la seguridad de mi cuenta de correo?

Si su e-mail ha sido hackeado, los cibercriminales pueden suplantar su identidad. En este caso, se habla de un robo de identidad en Internet.

Al robar su identidad, los hackers pueden realizar compras online en su nombre o usar su cuenta para el envío masivo de spam (correo basura) o de troyanos (virus).

Para cualquier persona, esto puede desencadenar considerables pérdidas económicas en la medida en que, por ejemplo, las tiendas online pueden deducir pagos de su cuenta o pedirle que lo haga sin que haya realizado la compra.

Otro escenario posible es que terceros utilicen su cuenta de correo para actividades delictivas que generen perjuicios legales a su nombre.

¿Cómo descubrir si el correo ha sido hackeado?

Existen páginas web que, sobre la base del análisis de las redes de bots o filtración de datos, determinan si una cuenta de correo electrónico ha sido hackeada.

Las redes de bots o botnets son redes de ordenadores infectados que suelen utilizarse con fines delictivos sin el conocimiento de los usuarios.

Por lo general, el software del bot se instala en el ordenador de la víctima a través de correos electrónicos falsos.

Organizaciones como la Oficina de Seguridad del Internauta ofrecen información actualizada sobre este tipo de redes, así como informes acerca de troyanos, envío de spam, contraseñas seguras, etc.

Have I Been Pwned?

La web en inglés Have I Been Pwned? (HIBP) ofrece una forma de comprobar si su correo ha sido hackeado. La herramienta desarrollada por el experto en seguridad web Troy Hunt permite a los usuarios introducir su e-mail y comprobar si sale en las lista de alerta de filtración de datos a nivel mundial.

El procedimiento de evaluación de esta web funciona sobre la base de numerosos fallos de seguridad de sitios reconocidos (cuenta con más de 350 páginas diferentes y 7.800 millones de direcciones piratas en su base de datos). Además, esta herramienta no solo comprueba la dirección de correo, sino también los nombres de usuario utilizados para diferentes portales de Internet.

Además, con la función de notificación “Notify me”, el sistema HIBP se encarga de informarle si, en algún punto, su dirección de correo electrónico o nombre de usuario emerge en alguna de las filtraciones de datos.

BreachAlarm

La web en inglés BreachAlarm tiene un funcionamiento similar a HIBP. Una vez que se inserta la dirección de correo electrónico, inicia una búsqueda en Internet de aquellas contraseñas que han sido robadas o publicadas por hackers.

A menudo, las direcciones de correo electrónico y sus respectivas contraseñas son negociadas en la deep web o en foros de hackers. BreachAlarm busca contraseñas robadas en “las profundidades de Internet” y, actualmente, cuenta con una base de datos de más de 828 millones de direcciones de correo únicas.

Adicionalmente, esta plataforma ofrece la opción de suscripción a un servicio de notificación. Si, en el futuro, la contraseña de uno de los correos electrónicos se publica en Internet, BreachAlarm enviará inmediatamente un correo de advertencia. De esta manera, las personas afectadas pueden reaccionar rápidamente y cambiar la contraseña antes de que ocurra algo peor.

Firefox Monitor

Desde septiembre de 2018, el desarrollador de navegadores Mozilla también ofrece una herramienta web con la puede comprobar si su correo ha sido hackeado.

La verificación funciona como en las otras opciones. Se introduce la dirección de correo electrónico y se hace clic en el botón “Buscar en Firefox Monitor”. Al cabo de poco tiempo, recibirá un mensaje que informa si su correo fue hackeado o si la dirección se ve afectada por filtraciones de datos.

Identity Leak Checker

La última herramienta proviene del Instituto Hasso Plattner en Alemania; y explora las bases de datos de Internet en busca de robos de identidad.

Para ello, solo es necesario visitar su web, introducir una dirección de correo electrónico y hacer clic en “Check e-mail address!”.

La sincronización de datos no solo mostrará si la contraseña de dicha cuenta ha sido hackeada, sino que también comprueba si se ha publicado o usado indebidamente algún tipo de información personal en Internet. Esta incluye número de teléfono, dirección o fecha de nacimiento.

A continuación, recibirá un mensaje de respuesta por correo electrónico en el que se le informará acerca de si su e-mail ha sido hackeado y sobre aquellos datos personales que fueron publicados online.

¿Qué hacer luego de comprobar que su correo electrónico ha sido hackeado?

Cuando una cuenta es hackeada, los datos sensibles de su propietario pueden ir a parar con cierta rapidez a las manos equivocadas.

Los cibercriminales pueden entonces acceder a servicios de pagos online como PayPal, realizar compras en su nombre, filtrar secretos corporativos o llevar a cabo prácticas enmarcadas en la estafa de clics.

En estos casos las consecuencias pueden ser realmente graves, pero, antes de entrar en pánico, lo mejor es mantener la calma y seguir los pasos del plan de crisis.

1.- Debe entrar en la cuenta como hace de manera usual. Si puede hacerlo sin problemas, la contraseña aún no ha sido cambiada.

El primer paso es modificar esa contraseña lo más pronto posible. Para ello. se debe dirigir a la configuración de la cuenta de correo y cambiarla allí ,y demás hacer lo mismo en todos los programas de correo que tenga instalados en otros dispositivos.

2.- Si la contraseña ya ha sido cambiada, es posible que aún pueda acceder a la cuenta respondiendo a una o varias preguntas de seguridad.

Utilice para ello la función “Recordar contraseña”. Algunos proveedores preguntan por el número de teléfono móvil o la segunda dirección de correo electrónico. Si responde correctamente obtiene una nueva contraseña para bloquear a los atacantes desconocidos.

3.- El siguiente paso consiste en buscar el origen, para lo cual se escanea el sistema completo en busca de malware.

Para eso se puede utilizar herramientas online de análisis como la ofrecida por Bitdefender. La razón de esta acción es que, si se hackeó el correo mediante el método llamado keylogger, se debe eliminar el software malicioso para evitar nuevos ataques.

4.- Si el análisis da positivo, deberá cambiar de nuevo la contraseña una vez ha eliminado el malware, de modo que pueda tener la certeza de que el software dañino no tiene acceso.

Si, en cambio, el problema no está relacionado con un programa instalado en su equipo, es altamente probable que en el pasado hayas sido víctima de un correo phishing o de un robo de información a gran escala.

5.- Si ha conseguido entrar en su bandeja de entrada, analizar el sistema y cambiar la contraseña, solo queda un último trámite: evaluar la dimensión del ataque y guardar pruebas.

Esas pruebas pueden ser correos basura enviados en su nombre o compras realizadas con su dirección de correo electrónico. Este paso es importante para, en el peor de los casos, comprobar la estafa.

6.- Finalmente, hay que prepararse para lo que pueda suceder en el futuro. Cambie todas las contraseñas, porque, si el ordenador fue víctima de una infección por keyloggers, podrían haber capturado también otras contraseñas.

Es recomendable usar un gestor de contraseñas, dado que las buenas claves son difíciles de recordar, además de que facilita su gestión centralizada y facilita cambiarlas en intervalos regulares.

7.- No estaría de más asegurar la cuenta más importante con una autenticación en dos pasos, consistente en un sistema de seguridad doble que necesita un código de cifras separado además de la contraseña normal.

Este código suele enviarse por mensaje de texto al receptor autorizado. El acceso a la cuenta se autoriza con ambos datos, pero los crackers solo pueden robar la contraseña. Cada vez más proveedores de correo y portales web ofrecen esta modalidad de autenticación u otra parecida en la configuración de sus cuentas de usuario. (JS)

TE PUEDE INTERESAR:

Conozca cuándo compite la pesista Deisi Dajomes. Visite ‘Salto alto a Tokio