5 Maneras su dirección de correo electrónico puede ser explotada por estafadores
Vídeo: Estafas por correo electrónico
Pocas cosas pueden arruinar su día como tener su cuenta de correo electrónico hackeado. De hecho, es difícil tener una vida digital sin una dirección de correo electrónico, y que ha dado lugar a la mayoría de la gente poner todos sus huevos en una sola canasta, tentador.
Es decir, debería ser evidente que hay mucho para ir. Compras. Medios de comunicación social. Almacenamiento en linea. Alojamiento web. Con esto en mente, aquí hay una decadencia de los daños que pueden ocurrir cuando su cuenta de correo electrónico está pirateada. No tener pesadillas.
Van detrás de sus amigos
"¿Estás bien? ¿Que paso hombre?"
Después de tres intentos desesperados, mi amigo, finalmente tomó su teléfono. Estaba preocupado por su seguridad. Y entonces él cogió el teléfono, casual, como siempre. “Hey Matt, ¿qué pasa?”.
Unas pocas horas antes, que había recibido un correo electrónico de él. Estaba en Madrid por negocios, y que había estado en un incidente. Su cartera había sido robado, junto con todas sus tarjetas de crédito y débito. Necesitaba que yo le cablear £ 500 a pagar por su hotel, así como los gastos para los restantes días de su viaje.
Si bien sus cartas habían desaparecido, él sería capaz de recoger los fondos con su pasaporte. Todo lo que tenía que hacer era enviarlo con Western Union: a populares servicios de transferencia de dinero utilizadas ampliamente por las personas que envían remesas que elude el sistema bancario lento y costoso, así como estafadores y ladrones. Basta con pensar en él como el PayPal original, que ofrece servicios de transferencia de dinero internacionales accesibles a las masas.Como casi me estafó a través de una estafa de transferencia de Western UnionComo casi me estafó a través de una estafa de transferencia de Western UnionHe aquí una pequeña historia acerca de la última "estafa nigeriana", Que es más que evidente en retrospectiva, y sin embargo tan creíble cuando estás en el gancho.Lee mas
Excepto, nada de eso era cierto. No estaba en Madrid. No había sido asaltado. Su cartera no fue robada, y él no me necesitaba que le envíe dinero en efectivo. Su correo electrónico había sido hackeado, y el atacante estaba usando su correo electrónico para aprovecharse de la bondad de sus amigos.
Su cuenta de Gmail es su agenda. Si alguien se apodera de ella, pueden aprovechar todas las ventanillas únicas y la relación que tiene.
Ellos secan su ordenador
“En el espacio de una hora, toda mi vida digital fue destruida. En primer lugar mi cuenta de Google se hizo cargo, luego se borra. A continuación mi cuenta de Twitter fue comprometida, y se utiliza como una plataforma para difundir mensajes racistas y homofóbicos. Y lo peor de todo, mi cuenta ID de Apple se rompió en, y mis hackers utilizaron para borrar de forma remota todos los datos en mi iPhone, iPad y MacBook “.
Hace dos años, Mat Honan tenía un muy, muy mal día.
Luego de sacarle un número de astucia Ingeniería social ataques, Mat Honan vieron su mundo entero eviscerado. Podría suceder a usted? Bueno, sí. Como la mayoría de la gente, los dispositivos tienen que poseo apretado-integración con servicios en la nube, incluyendo mi MacBook Pro y mi Blackberry Q10. Y, por supuesto, estos son dispositivos que se pueden limpiar de forma remota.¿Qué es la Ingeniería Social? [Explica MakeUseOf]¿Qué es la Ingeniería Social? [Explica MakeUseOf]Puede instalar más fuerte y más caro del firewall de la industria. Se puede educar a los empleados acerca de los procedimientos de seguridad básicos y la importancia de elegir contraseñas seguras. Puede incluso bloquear hacia abajo la sala de servidores - pero ¿cómo ...Lee mas
En caso de que un atacante hacerse con el control de su dirección de e-mail, es perfectamente posible que les permite acceder a servicios como iCloud, Google Play Mis dispositivos y BlackBerry Protect. Y eso no puede ser bueno.
Ellos arruinar su reputación
Hunter Moore es probable que se ocupa una celda en un futuro previsible. Es dudoso que mucha gente va a estar triste ver que se vaya. Durante demasiado tiempo, el llamado rey de la venganza porno había construido un siguiente (y una fortuna) en la parte posterior de la publicación de fotos lascivas de mujeres jóvenes sin su consentimiento.
Las fotos mismos nunca fueron destinados a hacer su camino a IsAnyoneUp.com. Este (ya eliminado) sitio web alojado la mayoría de estas fotos, que procedían en su mayoría de las cuentas de Photobucket y correo electrónico hackeado, además de las innumerables fotos subidas por los amantes despechados y ex parejas.
Seamos sinceros. Se está convirtiendo en más y más comunes para las personas enviar fotos desnudas de sí mismos a otras personas. Incluso hay un verbo para ello. Sexting. Si envía fotos potencialmente dañinos en su cuenta de correo electrónico, que podrían ser explotados si alguien entrar en ella. Sólo tiene que utilizar Snapchat.
Adquirir bienes y servicios
Esto debería ser bastante auto-explicativo. Un montón de sitios web que aceptan el pago con frecuencia conservan la información de tarjeta de crédito con el fin de ofrecer una experiencia de usuario más ágil. Y mientras que algunos - como Amazon - requieren que se vuelva a introducir su número de tarjeta de crédito cuando se envía a una nueva dirección, otros no lo hacen.
Y, obviamente, sus cuentas en estos sitios están vinculados a su dirección de correo electrónico, ¿verdad? Sólo se necesita para restablecer algunas contraseñas, y alguien puede ir a la ciudad en su cuenta bancaria. No es divertido.
Eliminar sus cuentas
Imagínese iniciar sesión en Facebook o Twitter, sólo para encontrar que su cuenta es ... Bueno? Ido. He escrito acerca de lo que sucede cuando su presencia social se eviscerado durante la noche. Es horrible. Horrible.Prohibida: ¿Qué ocurre cuando Facebook no tiene gusto de usted [Reportaje]Prohibida: ¿Qué ocurre cuando Facebook no tiene gusto de usted [Reportaje]Cuando entrevisté a Mark S. Zuckerberg, pensé que era un chico encantador, educado. Cuando habló, lo hizo con un acento típicamente del medio oeste. Se ha planteado una familia grande y tiene una ...Lee mas
Vídeo: Estafadores en Internet se hacen pasar por tus amigos
Seamos honestos, una cuenta de correo electrónico es una puerta de entrada a otras cuentas. Y si alguien era tan inclinado. que fácilmente podría ir a la ciudad borrar cada aspecto de su vida digital, desde Facebook a Dropbox. ¿Asustado? Afortunadamente, es posible protegerse.
Cubrir la espalda
Hay algunas grandes maneras de proteger su cuenta de correo electrónico. La mejor y más simple, consiste en configurar la autenticación de dos factores, junto con una fuerte, contraseña compleja. También puede ser que desee considerar el uso de una dirección de correo electrónico diferente para sus cuentas sociales, compras y comunicaciones personales.Estos Servicios de bloqueo hacia abajo Ahora con autenticación de dos factoresEstos Servicios de bloqueo hacia abajo Ahora con autenticación de dos factoresLa autenticación de dos factores es la forma inteligente de proteger sus cuentas en línea. Vamos a echar un vistazo a algunos de los servicios que puede bloquear hacia abajo con una mejor seguridad.Lee mas
Jamás había hackeado su cuenta de correo electrónico? ¿Tienes una historia de terror? Sólo quiero que me diga lo que pensaba acerca de este artículo? mándenme un comentario, ¿eh?
Créditos de las fotografías: trampa de ratón a través de Shutterstock, Western Union (Seth Anderson), Compras (Milkey Jones), cuenta de Facebook definitivamente excluido (Stephen Edgar), OS X Mavericks (Seth Anderson), Snapchat (Ryan Nagelmann)