¿Te ha gustado el artículo?
46
¿Te ha gustado el artículo?
46

He sido hackeado: ¿cómo recuperar mi cuenta?

Cuando una cuenta es hackeada, los datos sensibles de su propietario pueden ir a parar con cierta rapidez a las manos equivocadas. Los cibercriminales pueden entonces acceder a servicios de pagos online como PayPal, realizar compras en su nombre, filtrar secretos corporativos o llevar a cabo prácticas enmarcadas en la estafa de clics. En estos casos las consecuencias pueden ser realmente graves, pero, antes de entrar en pánico, lo mejor es mantener la calma y seguir los pasos del “plan de crisis” que te presentamos a continuación. En muchos casos es posible recuperar la cuenta antes de males mayores.

¿Cómo se puede manipular una cuenta?

En principio, la medida más importante si se quiere proteger una cuenta de correo de los crackers y del uso indebido por manos desconocidas es, como siempre, la prevención. Por esto, sería recomendable saber primero cómo se hackea una cuenta y cómo protegerse de ello.

Existen diferentes métodos con los cuales los cibercriminales de todo tipo acceden a las direcciones de correo y a sus respectivas claves. Entre estos, están especialmente extendidos los ataques a los servidores de grandes páginas web para robar las credenciales de los usuarios, las tácticas de phishing y el malware.

Robo de datos atacando al servidor

Los ataques de los ciberdelincuentes contra las grandes compañías, en los cuales se obtienen millones de credenciales de autenticación y datos personales, acaparan las portadas de los periódicos. Dado que muchos internautas utilizan una misma contraseña para distintos sitios, los cibercriminales solo necesitan atacar una página web para obtener acceso a incontables cuentas de correo electrónico y de usuario. ¿Cómo evitarlo? Utilizando una clave segura y diferente para cada cuenta. Las contraseñas más seguras son aquellas compuestas por una combinación, si puede ser aleatoria, de letras, cifras y caracteres especiales. Y, como lo más habitual es darse cuenta del ataque cuando ya es demasiado tarde, es importante actuar rápido y cambiar las claves inmediatamente.

Phishing con correos falsificados

La segunda vía consiste en el envío de correo phishing. Se trata de una práctica delictiva por la cual se envían grandes cantidades de correos falsificados mediante los llamados spambots con el objetivo de que, por ejemplo, el inocente receptor introduzca sus credenciales de registro en una página web falsificada. A menudo se trata de correos electrónicos que, simulando proceder de una página web conocida, han de solicitar la contraseña por motivos de seguridad. El receptor de tal correo es conducido a una página web falsa, a menudo visualmente muy similar a la original, pero en la cual las claves que se introducen no son sometidas a ningún examen de seguridad, sino que se envían directamente al grupo criminal que se encuentra detrás de esta acción.

Conviene saber que las páginas serias, los proveedores de correo electrónico, los servicios de pago online y las tiendas digitales no preguntan nunca las contraseñas por correo electrónico. Por ello, sé cuidadoso con tus datos personales, y si tienes dudas acerca de la autenticidad de un correo, consulta al servicio de atención al cliente de la página en cuestión.

Ataques con malware

La tercera opción con la que cuentan los criminales en la Web para acceder a datos sensibles consiste en los ataques vía malware. Normalmente, estos programas maliciosos alcanzan el equipo de la víctima mediante un correo electrónico manipulado al cual se adjunta un archivo infectado. Si se abre este archivo, el software dañino se instala por sí solo en el ordenador, como hace el spyware o su derivado, el keylogger, ejecutándose silenciosamente en un segundo plano y espiando datos sensibles y contraseñas. Los llamados keylogger, por ejemplo, registran las teclas que se utilizan para introducir información en el ordenador infectado y envían los datos a los cibercriminales, entre ellos también, naturalmente, las claves de acceso.

La protección más efectiva ante el spyware consiste en tener activado el firewall y en tener instalado un antivirus actualizado en el ordenador, pero tú también, como usuario, has de tener cuidado: mantén siempre una actitud sanamente escéptica y comprueba la autenticidad de los correos que recibes antes de abrir los archivos adjuntos.

Me han hackeado la cuenta: y ¿ahora, qué?

Si se sospecha que una cuenta ha sido hackeada, lo primero que cabe hacer es probarlo con certeza. En nuestra guía analizamos cómo determinar si una cuenta de correo electrónico ha sido víctima de algún cracker, entre otras cosas, mediante una herramienta de evaluación gratuita que contrasta la dirección a examinar con una base de datos de ataques validados. Esto permite saber si ha ido a parar a una red dudosa o se hizo un uso indebido de la misma.

Si, a partir de este examen o de otros indicios que inducen a pensar en una actividad inusual, se determina que esta ha sido manipulada, puedes poner en marcha el siguiente “plan de crisis” para recuperar la cuenta:

  • Intenta, antes que nada, entrar en tu cuenta como haces usualmente. Si puedes hacerlo sin problemas, puedes dar por sentado que la contraseña aún no se ha cambiado, algo que tú sí tienes que hacer tan pronto como sea posible. Para ello has de dirigirte a la configuración de tu cuenta de correo y cambiarla allí y en todos los programas de correo que tengas instalados en otros dispositivos, porque de lo contrario no llegarían los correos nuevos. Aquí tienen validez las mismas medidas de seguridad mencionadas anteriormente, esto es, escoger una contraseña que solo utilices para la cuenta de correo. Si la estás utilizando en otras páginas, tendrás que pensar en claves nuevas para cada una de ellas.

Consejo

Cambia la contraseña con regularidad y utiliza una para cada cuenta. Esta clave debería ser larga y estar compuesta por letras en mayúscula y minúscula, cifras y caracteres especiales. Un gestor de claves puede ser de gran ayuda para mantener el control.

  • Si la contraseña ya ha sido cambiada, es posible que aún puedas acceder a la cuenta respondiendo a una o a varias preguntas de seguridad, como sucede en la mayoría de proveedores. Utiliza para ello la función “Recordar contraseña”. En función de qué información se ha proporcionado al crear la cuenta, tendrás que responder preguntas del tipo “nombre de pila de tu madre” o “nombre de tu primera mascota”, respuestas que, por regla general, solamente tú conoces. Otros proveedores preguntan por el número de teléfono móvil o la segunda dirección de correo electrónico, a través de los cuales determinan si estás autorizado. Si respondes correctamente obtienes una nueva contraseña por correo electrónico, que tendrás que cambiar (sin usar la anterior, obviamente) para bloquear definitivamente a los atacantes desconocidos.

  • El siguiente paso consiste en buscar el origen, para lo cual se escanea el sistema completo en busca de malware, por ejemplo, con un disco de rescate como el Rescue Disk de Kaspersky, entre otros grandes fabricantes de software, o con una herramienta online de análisis como la ofrecida por Bitdefender. La razón de ello reside en que si fue keylogger el método con el que se espió la clave, el software también podría leer la nueva contraseña.

  • Si el análisis da positivo, deberás cambiar de nuevo la contraseña una vez has eliminado el malware, de modo que puedas tener la certeza de que el software dañino no tiene acceso a la nueva credencial. Si, en cambio, el problema no está relacionado con un programa instalado en tu equipo, es altamente probable que en el pasado hayas sido víctima de un correo phishing o de un robo de información a gran escala.
  • Si has conseguido entrar en tu bandeja de entrada, analizar el sistema y cambiar la contraseña, solo queda un último trámite: evalúa la dimensión del ataque y guarda pruebas si las hubiera, como podrían ser correos basura enviados en tu nombre o compras realizadas con tu dirección de correo electrónico. Este paso es importante para, en el peor de los casos, comprobar la estafa. Y si se han sufrido daños financieros, como podría ser el caso de una tienda online, es fundamental denunciar el caso a la policía y consultar a un abogado.
  • Finalmente, hay que prepararse para lo que pueda suceder en el futuro. Cambia todas las contraseñas, porque, si el ordenador fue víctima de una infección por keyloggers, podrían haber capturado también otras contraseñas. Es recomendable usar un gestor de contraseñas, dado que las buenas claves son difíciles de recordar, además de que facilita su gestión centralizada y facilita cambiarlas en intervalos regulares.
    No estaría de más asegurar la cuenta más importante con una autenticación en dos pasos, consistente en un sistema de seguridad doble que necesita un código de cifras separado además de la contraseña normal. Este código suele enviarse por mensaje de texto al receptor autorizado. El acceso a la cuenta se autoriza con ambos datos, pero los crackers solo pueden robar la contraseña. Cada vez más proveedores de correo y portales web ofrecen esta modalidad de autenticación u otra parecida en la configuración de sus cuentas de usuario.

Seguridad Protección de Datos