Hackeo de Cuentas

¿Estás teniendo problemas para acceder a un correo, cuenta web o de redes sociales? ¿Alguna cuenta muestra alguna actividad que no reconoces? Hay muchas cosas que se pueden hacer para mitigar estos problemas.

Comienza respondiendo algunas preguntas simples:

  • ¿Con cual servicio estás teniendo problemas?
  • ¿Eres la única persona que usa esa cuenta? A veces, varias personas tienen acceso a páginas de grupos de Facebook, blogs de Wordpress o correos electrónicos. Si varias personas tienen acceso a esta cuenta, revisa primeroque tus amigos o compañeros no hayan cambiado los permisos.
  • ¿Cual es el usuario y la dirección en la web (URL) de la cuenta?
  • ¿No puedes acceder a tu cuenta?
  • ¿Ves que alguien más está usando tu cuenta?
  • ¿Te avisaron o tienes amigos/contactos que recibieron mensajes extraños de ti?
  • ¿Que otra evidencia has visto del problema?

Primeros pasos para mitigar el problema:

Si todavía tienes acceso a la cuenta

Muévete a una computadora distinta - una que consideres segura o no comprometida. Ingresa a la cuenta y cambia la contraseña. Luego sigue estos pasos:

  • Paso 1: Deja de utiulizar esta cuenta para intercambiar información delicada hasta que entiendas mejor lo que sucedió.
  • Paso 2: De ser posible, revisa el historial de conexiones/actividad de la cuenta (esta es una funciódisponible en Facebook, Gmail y otras plataformas de correo). Chequea si la cuenta fue utilizada en algún momento en que no estuviste online o si la cuenta fue accedida desde ubicaciones o IPs no conocidas.
  • Pasi 3: Echa un vistazo a la configuración de cuenta. ¿Ha cambiado? Para cuentas de correo, chequea por redirecciones automaticas o auto-forwards, cambios de la dirección de correo de recuperación, números de teléfono asociados, sincronización con dispositivos distintos (incluidos teléfonos, computadoras o tablets), permisos de aplicaciones u otros permisos de la cuenta.
  • Paso 4:Cambia las contraseñas de todas las otras cuentas asociadas a esta. Por ejemplo, si estás revisando una cuenta de correo y esta es la dirección de recuperación de otras cuentas, cambia las contraseñas para esas otras cuentas.
  • Paso 5: ¡No te detengas aquí! Sigue los siguientes pasos importantes.

Si ya no tienes acceso a la cuenta:

Sigue los procedimientos de recuperación de cuenta de los distintos proveedores. Nótese que distintos servicios pueden tener distintos procedimientos de reestablecimiento de contraseñas. Algunos pueden enviarte un enlace para cambiar tu contraseña a tu correo de recuperación, mientras que otros la reestablecen a la contraseña anterior. En el caso de reestablecimiento es importante cambiar la contraseña inmediatamente despues de recuperar el acceso a tu cuenta. Si estos pasos no funcionan y tu cuenta está siendo abusada, contacta a alguna de las organizaciones listadas abajo para obtener apoyo para cerrar la cuenta.

¡No te detengas aquí! Siguientes pasos importantes:

Si sospechas que alguien mas tiene acceso a tu cuenta, sigue los pasos a continuación:

  • Paso 1: Respóndete a ti mismo lo siguiente: ¿Quién puede tener acceso a tu cuenta (amigos, compañeros de trabajo, pareja, hijos)? ¿Qué dispositivos (computadoras, teléfono, tablet) has usado para ingresar a la cuenta? ¿En qué lugares físicos has ingresado a la cuenta (casa, oficina, cibercafe, redes wifi)?
  • Paso 2: ¿Usas la misma contraseña para otras cuentas? Si es así, realiza el mismo chequeo en esas cuentas. Crea contraseñas nuevas y únicas para cada una.
  • Paso 3: Piensa en para qué usas esa cuenta. ¿Tiene información sensible? Esto puede incluir tus contactos, información acerca de tu ubicación o el contenido de tus mensajes. Si piensas que esta informaicón puede poner a tus contactos en riesgo, infórmalos de que tu cuenta fue comprometida.
  • Paso 4: Repite el chequeo del historial de conexiones/actividad de la cuenta - al menos una vez al mes - para asegurate de que tu cuenta no continua mostrando actividad sospechosa. Si continua mostrando actividad sospechosa, procede a la sección de malware.

Toma medidas extra contra los atacantes:

Activa la auntenticación en 2 factores o pasos en esta cuenta si está disponible en el servicio correspondiente. Este es un procedimiento que requiere que confirmes tu identidad en un dispositivo aparte (generalmente un teléfono celular) cuando ingresas en tu cuenta. Google, Facebook, Twitter y Wordpress soportan esta modalidad de autenticación.

Es importante notar que activar la autenticación en 2 factores en Google te obligará a usar contraseñas personalizadas para cada aplicación como Thunderbird, Jitsi, Pidgin y cualquier otra aplicación que no se conecte mediante la interfaz web. Esto puede ser configurado en la páina de configuración de la cuenta.

Investiga

Es bueno entender porqué tu cuenta fue hackeada. ¿Quién crees que puede estar interesado en ti o tu organización como un objetivo? ¿Esta amenaza está relacionada con tu trabajo? En la sección de referencias útiles hay links de guías que te pueden dar tips y trucos de cómo prevenir emergencias digitales y ser proactivo en tu seguridad digital.