¿Cómo recuperar cuentas de correo hackeadas?

Lo primero es cambiar la contraseña, pero esta medida no es suficiente en todos los casos.

|
Si el teclado está conectado a un keylogger, el hacker conocerá inmediatamente la nueva contraseña del correo. (teinteresa.es)
Compartir noticia en twitter
Compartir noticia en facebook
Compartir noticia por whatsapp
Compartir noticia por Telegram
Compartir noticia en twitter
Compartir noticia en facebook
Compartir noticia por whatsapp
Compartir noticia por Telegram

Agencias
BERLÍN, Alemania.- En la bandeja de entrada se van acumulando emails con avisos como "Undelivered mail returned to sender" o "Destinatario desconocido: ver detalles". Los amigos se quejan de que reciben mensajes en inglés que prometen un ingreso de 2 mil euros al mes (36 mil 459 pesos) por un par de horas de trabajo en casa. ¿Qué pasó? 

"Esos mensajes son claros indicios de que la propia cuenta de correo electrónico ha sido hackeada", dice Frank Timmermann, del Instituto para la Seguridad en Internet de la Escuela Superior de Westfalia, en la ciudad alemana de Gelsenkirchen. ¿Qué hacer?

Lo primero es cambiar la contraseña, pero esta medida en sí no es suficiente en todos los casos, según publica Milenio con información de DPA. 

"Si su teclado está conectado a un keylogger, el hacker conoce inmediatamente la nueva contraseña", explica Markus Schneider, del Instituto Fraunhofer para la Seguridad en la Tecnología de la Información. 

"Y si alguien se ha infiltrado a través de la pregunta de seguridad, también puede burlar por esta vía la nueva contraseña" .

Por tanto, también es importante rastrear la computadora en busca de software malicioso antes de que se cambie la contraseña, recomienda Thomas Hungenberg, experto en seguridad de la tecnología de la información. 

Una vez que una cuenta haya sido hackeada, sus funciones pueden ser utilizadas para fines ajenos 

En muchos casos incluso es necesario, para estar seguro, formatear todo el disco duro, por lo que siempre es importante hacer copias de seguridad, subraya Hungenberg.

Como los hackers también pueden haber cambiado configuraciones de la cuenta como el reenvío de mensajes, firmas o contactos, es necesario verificar esas configuraciones. Hay que borrar los reenvíos no deseados. "Por ejemplo, Thunderbird se puede configurar de tal forma que el hacker recibe una copia de cada mensaje", explica Frank Timmermann.

Y después de escanear la computadora también hay que cambiar la pregunta de seguridad, a la que el hacker posiblemente también haya accedido y que permite restaurar la contraseña. Mientras que los usuarios actualmente procuran cada vez más que sus contraseñas sean difíciles de descifrar, utilizando mayúsculas y minúsculas, cifras y caracteres especiales, las respuestas a las preguntas de seguridad muchas veces siguen siendo demasiado previsibles.

"La pregunta de seguridad no debe ser tan fácil que se la pueda descubrir simplemente buscando en Google", advierte Markus Schneider. El experto menciona dos ejemplos: el nombre de soltera de la madre o el nombre de la escuela primaria del propio usuario son actualmente fáciles de descubrir en una red social.

Una vez que una cuenta haya sido hackeada, no sólo pueden ser utilizadas para fines ajenos todas las funciones relacionadas con esa cuenta. 

"Todo depende de si el atacante es una persona que puede leer y decidir todo o si sólo hay un script programado para enviar spam", explica Schneider. 
Porque un hacker también puede rastrear la bandeja de entrada en busca de mensajes de registro para cualquier tipo de servicios y portales y ordenar ahí la restauración de contraseñas para tener acceso.

En ese caso incluso puede dar la orden de cambiar las direcciones de correo electrónico y de esta manera hacerse con el control total de cuentas, explica Frank Timmermann. 

También es posible que el hacker actúe en la sombra con tanta habilidad que el titular de la cuenta ni siquiera sospeche nada. 

El experto menciona el caso de una cuenta de correo electrónico que fue utilizada, sin que el usuario se diera cuenta en absoluto, para vender radios de coche robadas porque los hackers habían pescado todos los mensajes sobre radios de coche.

Por supuesto, si al hacker no le importa que se descubra su presencia, también puede bloquear el acceso del usuario a la cuenta de correo electrónico. 

"En ese caso no le queda a usted otro remedio que convencer al proveedor personalmente, o al menos por teléfono, de que usted es el titular legal de la cuenta", dice Markus Schneider.

Por cierto que el término "spam" es la forma abreviada del inglés "spiced ham", una carne enlatada barata, explica Bert Ungerer, redactor de la revista sobre tecnología de la información "iX". 

Durante la Segunda Guerra Mundial, el spiced ham era en el Reino Unido uno de los pocos alimentos que siempre se podía conseguir en cualquier parte. Por esto se escogió el nombre "spam" para designar la publicidad no deseada que se envía constantemente por email.

Lo más leído

skeleton





skeleton