¿Está chateando sus contactos de correo electrónico? Cómo averiguar y solucionar el problema

El spam es molesto, pero ¿qué ocurre cuando tu cuenta de correo electrónico es la que lo envía? Descubra cómo reconocer los signos y desactivar el problema.

El spam es molesto, pero ¿qué ocurre cuando tu cuenta de correo electrónico es la que lo envía?  Descubra cómo reconocer los signos y desactivar el problema.
Anuncio

Todo el mundo odia el correo no deseado Lo que todo el mundo debería saber sobre cómo lidiar con correo electrónico no deseado Lo que todo el mundo debería saber sobre el tratamiento del spam por correo electrónico Podría ser casi imposible detener por completo el correo no deseado, pero ciertamente es posible reducirlo. Describimos algunas de las diferentes medidas que puede tomar. Lee mas . En el mejor de los casos, es irritante y desperdicia unos segundos de tu tiempo; los casos más graves pueden acercarse al phishing. ¿Qué es exactamente el phishing y qué técnicas utilizan los estafadores? ¿Qué es exactamente el phishing y qué técnicas utilizan los estafadores? Nunca he sido fan de la pesca, yo mismo. Esto se debe principalmente a una expedición temprana donde mi primo logró atrapar dos peces mientras yo capturaba zip. Al igual que en la pesca de la vida real, las estafas de phishing no son ... Leer más y suponen un peligro para cualquiera que interactúe con los mensajes ilegítimos. Probablemente todos hayamos recibido un correo electrónico publicitario de solteros calientes en nuestra área o cómo ganar un montón de dinero en efectivo durante la noche, pero cuando su cuenta es la que envía el correo no deseado, se trata de una situación diferente.

Es importante estar al tanto de las señales de que alguien ha estado manipulando su cuenta de correo electrónico, y qué medidas tomar si encuentra un problema. Asegurémonos de que sepa cómo hacer ambas cosas, y luego termine con la forma de evitar que esta basura suceda en primer lugar.

Evidencia Su cuenta está comprometida

Desafortunadamente, cuando su cuenta de correo electrónico ha sido atacada, los signos no siempre se manifestarán de la misma manera. Sin embargo, esto no significa que no tendrás una idea de lo que está pasando. Si observa algunos de estos síntomas, debe tomar medidas.

01-Spam-Email-Evil

Algo pasa con su carpeta enviada

La mayoría de nosotros no revisamos la carpeta Enviada del correo electrónico tanto como nos obsesionamos con Inbox Zero 5 Pasos de acción para curar su bandeja de entrada Zero Email Frenzy 5 Pasos de acción para curar su bandeja de entrada Zero Email Frenesí Inbox Zero es una de las palabras de moda más populares . Para resolver realmente sus problemas de correo electrónico, debe ir más allá de Inbox Zero y abordar los problemas subyacentes. Lea más, pero también es una buena idea estar pendiente de lo que deja su correo electrónico. Escanee los titulares y si algo parece sospechoso, mire más de cerca. Por supuesto, el hecho de que su correo enviado sea claro no significa una falta de juego sucio. Un spammer podría haberlos borrado fácilmente para cubrir sus huellas.

Tonterías encontradas en actividades recientes

La mayoría de los proveedores de correo electrónico tienen una página que le permite ver dónde se ha tocado su cuenta últimamente. Echa un vistazo a esta página una vez al mes y si ves acceso desde dispositivos que no te pertenecen o desde países que ni siquiera estás cerca, esa es una fuerte señal de que alguien más ha entrado en tu correo electrónico.

Para los usuarios de Gmail, Google Dashboard contiene toda su información para varios servicios de Google. 3 Servicios de Google más impresionantes que probablemente nunca supo. Existieron 3 servicios de Google más impresionantes que probablemente nunca supo que existían. Aunque es de donde proviene su fama y fortuna, Google tiene avanzado mucho más allá de ser el motor de búsqueda más popular del mundo. Tú y yo sabemos que Google es el anfitrión de muchos increíbles ... Leer más. En la parte superior, debajo de Cuenta, puede ver a qué dispositivos y ubicaciones se ha tenido acceso desde el último mes. Desplácese hacia abajo hasta Gmail y podrá ver cuántos mensajes se han enviado, así como también el más reciente. Si este número está por las nubes, es probable que se trate de spam de bot.

02-Google-Dashboard-Correo electrónico

Los usuarios de Yahoo pueden hacer lo mismo con el historial de inicio de sesión de Yahoo; Los usuarios de Hotmail deben dirigirse a la actividad reciente de la cuenta de Microsoft. Otros sitios de correo electrónico deberían proporcionar una opción similar.

Usted no está recibiendo el correo electrónico

No es tan común, pero si su cuenta está bajo control hostil, es posible que no esté recibiendo los correos electrónicos que esperaba (¡sin incluir otro de esos boletines sin fin!) 4 Sugerencias para redactar boletines informativos si no quiere trash 4 Consejos para redactar boletines informativos si no quiere basura ¿Cuántas suscripciones por correo electrónico tiene? Si usted es como yo, no tiene absolutamente ninguna idea, pero usted sabe que es mucho. Es hora de actuar. Lee mas ). Si sospecha esto, una buena prueba es que un amigo le envíe un correo electrónico para asegurarse de que se complete. Como medida, responda para asegurarse de que su correo electrónico no se modifique o que se le agregue una firma no deseada.

Amigos se quejan

Este es un punto obvio, pero realmente depende de quién está en su libro de contactos, ya que es probable que sean los que están al final del correo no deseado. Con suerte, si envía regularmente imágenes divertidas, mire esa fotografía: 7 sitios web completos De fotos divertidas mira esa fotografía: 7 sitios web llenos de fotos divertidas Hay muchos de nosotros aquí en MakeUseOf que están muy interesados ​​en la fotografía. Me considero una de esas personas, aunque lo hago puramente por diversión. Ni siquiera soy eso ... Leer más e historias o tener conversaciones profundas con tus amigos por correo electrónico, ellos sabrán que no fue tu mano la que envió esa basura de "oye, haz clic aquí para perder peso": pueden dejarte Sé que el problema no dura semanas.

03-Frustrado-Hombre

Tener usuarios menos conocedores de la tecnología en su libreta de direcciones puede ser un problema, ya que son más susceptibles a los ladrones que piden dinero. Cómo me convencieron casi a través de una estafa de transferencia de Western Union Cómo me convencieron casi a través de una estafa de transferencia de Western Union Aquí hay una pequeña historia sobre la última "estafa nigeriana", que es demasiado obvia en retrospectiva y, sin embargo, tan creíble cuando estás en el gancho. Leer más imitándote. Puede valer la pena tener una conversación con ellos si aún no lo has hecho.

Cerrando el problema

En primer lugar, repasemos las causas comunes de un correo electrónico comprometido que distribuye el correo no deseado. Una contraseña débil es un culpable común; si usa una contraseña fácil de adivinar Diseccionando las 25 peores contraseñas del mundo [Weird & Wonderful Web] Disecando las 25 peores contraseñas del mundo [Weird & Wonderful Web] Hay muchas formas simples de crear recuerdos fáciles de recordar, pero difícil de descifrar contraseñas. Pero no todos lo entienden Como lo demuestra esta lista de las contraseñas más débiles, es una gran tribu. Lea más, necesita reemplazarlo de inmediato con uno sólido como una roca que pueda recordar 6 Consejos para crear una contraseña irrompible que pueda recordar 6 consejos para crear una contraseña irrompible que pueda recordar Si sus contraseñas no son únicas e irrompibles, bien podría abrir la puerta e invitar a los ladrones a almorzar. Lee mas . Si usa con frecuencia computadoras públicas, sepa cómo mantenerse seguro en las máquinas públicas 5 formas de asegurarse de que las computadoras públicas que usa sean seguras 5 maneras de asegurarse de que las computadoras públicas que usa sean seguras La conexión WiFi pública es peligrosa sin importar en qué computadora se encuentre, pero las máquinas extranjeras exigen una mayor precaución. Si está usando una computadora pública, siga estas pautas para garantizar su privacidad y seguridad. Lea más para no compartir accidentalmente sus detalles de inicio de sesión. Cuando reciba el correo no deseado, nunca haga clic en un hipervínculo extraño y nunca ingrese su contraseña de correo electrónico sin asegurarse de que sea el sitio real.

04-Phishing-Google-Login

Ahora, echemos un vistazo a cómo puede evitar que su correo electrónico sea utilizado como una fábrica que produce spam.

Cambia tu contraseña

Lo primero que debe hacer cada vez que sospeche una violación de su cuenta es cambiar su contraseña. Un intruso podría estar sentado inactivo, por lo que el tiempo es esencial una vez que descubras lo que sucede. Leer nuestra guía de administración de contraseñas Guía de administración de contraseñas Guía de administración de contraseñas No se sienta abrumado por las contraseñas, o simplemente use la misma en cada sitio para que las recuerde: diseñe su propia estrategia de administración de contraseñas. Leer más puede ayudar a resolver cualquier duda que pueda tener. Cambiar su contraseña asegura que estén bloqueados en el futuro, pero aún necesita hacer un poco más.

Buscar malware

En este punto, no es seguro si el correo no deseado se originó en su computadora o de otra persona, por lo que es aconsejable realizar una exploración para asegurarse de que no tenga una infección en su sistema. Echa un vistazo a nuestros recursos para eliminar malware La Guía completa de eliminación de malware La Guía completa para la eliminación de malware El malware está en todas partes en estos días, y erradicar el malware de tu sistema es un proceso largo que requiere orientación. Si crees que tu computadora está infectada, esta es la guía que necesitas. Leer más: usar Malwarebytes o SUPERAntiSpyware (que hemos cubierto en profundidad SUPERAntiSpyware es una herramienta vital en la lucha contra el malware SUPERAntiSpyware es una herramienta vital en la lucha contra el malware, Lea más) debería hacer el trabajo. Si descubres algo particularmente desagradable, sigue los pasos a seguir cuando encuentres malware 10 pasos a seguir cuando descubres malware en tu computadora 10 pasos a seguir cuando descubres malware en tu computadora Nos gustaría pensar que Internet es segura lugar para pasar nuestro tiempo (tos), pero todos sabemos que hay riesgos en cada esquina. Correo electrónico, redes sociales, sitios web maliciosos que han funcionado ... Lea más antes de continuar con su problema de correo electrónico.

También es aconsejable comprobar si hay infecciones en el navegador en este momento: hemos analizado cómo limpiar Chrome 3 Pasos esenciales para deshacerse de los secuestradores de Chrome en minutos 3 Pasos esenciales para deshacerse de los secuestradores de Chrome en minutos ¿Alguna vez ha abierto su navegador? de elección y recibido con una página de inicio de aspecto extraño o una barra de herramientas antiestética pegado a la parte superior de la página? Restaure su navegador a la forma de punta. Lea más, y no importa qué navegador esté usando, puede derrotar a los anuncios emergentes ¡Pongamos fin a los anuncios emergentes del navegador de una vez por todas! Pongamos fin a los anuncios del navegador pop-up de una vez por todas! Las ventanas emergentes pueden tomarlo desprevenido y, si no tiene cuidado, pueden crear problemas. Aprenda cómo evitarlos y cómo manejarlos si surgen. Lea más y limpie sus extensiones en el proceso. Cambie su contraseña nuevamente si encuentra evidencia de registradores de teclas. 4 formas de protegerse contra registradores de teclas. 4 maneras de protegerse contra registradores de teclas. Los registradores de teclas son una de las amenazas de seguridad más conocidas y temidas en las computadoras de hoy. Sin embargo, hay muchas maneras de protegerse contra los registradores de pulsaciones de teclas y asegurarse de no ser víctima de un robo de identidad ... Lea más sobre su sistema; ¡no querrá entregar su nueva contraseña al malware!

Verifique la dirección IP del Spam

Ahora es el momento de descubrir cómo se creó el correo electrónico no deseado. Hay dos opciones probables: si alguien ingresó a su cuenta por robo de su contraseña, phishing u otros medios, o el correo electrónico nunca tocó su cuenta y simplemente se falsificó para que pareciera que provenía de usted. En el caso del segundo escenario, puede rastrear los correos electrónicos a su fuente Cómo rastrear sus correos electrónicos Volver a la fuente Cómo rastrear sus correos electrónicos a la fuente Lea más y vea a través del engaño. Ilustraremos cómo hacerlo en Gmail, pero el proceso será similar para otros clientes de correo.

En cualquier correo electrónico (haga que alguien que recibió el correo no deseado lo reenvíe si no tiene una copia), simplemente haga clic en la pequeña flecha a la derecha del botón Responder para mostrar todas las opciones y elegir Ver original . Aquí puede ver todos los detalles técnicos del correo electrónico (es desafortunado, pero la vista a la que estamos acostumbrados se puede fingir fácilmente).

05-Gmail-View-Original

Busque Recibido desde cerca de la parte superior de todo este texto; esa es la dirección IP desde la que se originó el mensaje. Puede rastrear su recorrido por la lista hasta que llegue a su dirección. Coloque la IP en un sitio de información como la búsqueda de IP para ver de dónde proviene y quién es el propietario de la dirección. Si la dirección parece totalmente aleatoria, es probable que se haya utilizado como una falsificación con el propósito explícito de enviar spam.

06-IP-Lookup-Email

En este caso, vemos que el correo electrónico de Ryan se originó en el servidor de correo de Google, que se retira porque estaba usando Gmail. Si fuera spam, ya hemos analizado los pasos para averiguar qué sucedió: una dirección IP extraña en el historial de su cuenta significa que alguien realmente inició sesión en su cuenta desde su dirección IP. Encontrar que su correo electrónico se está reenviando a una dirección extraña o recordar que hizo clic en un enlace sombreado probablemente significa que su correo electrónico está siendo falsificado.

Verifique para asegurarse de que todo lo demás esté en orden

Ahora que ha identificado y cerrado el problema, asegurémonos de que no queden rastros. Querrá comprobar áreas como su firma. También puede beneficiarse del poder de las firmas de correo electrónico que también puede beneficiarse del poder de las firmas de correo electrónico Una firma le dice algo acerca de una personalidad. Así como dos personas apenas escriben, también se firman de manera diferente. Así es como nació la "ciencia" de la grafología. Pero la era digital y el correo electrónico ... Leer más y reglas de reenvío Cómo configurar filtros de correo electrónico en Gmail, Yahoo Mail y Outlook Cómo configurar filtros de correo electrónico en Gmail, Yahoo Mail y Outlook El filtrado de correo electrónico es su mejor herramienta en manteniendo su bandeja de entrada limpia y organizada. A continuación, le mostramos cómo configurar y utilizar filtros de correo electrónico en Gmail, Yahoo Mail y Outlook. Lea más para asegurarse de que nadie configure un filtro para enviar todos sus correos electrónicos a su propia dirección, por ejemplo. Para verificarlo dos veces, envíe un correo electrónico a uno de sus contactos para que se lo reenvíen o envíe a otra dirección para asegurarse de que todo esté limpio.

07-Gmail-Reenvío

Además, aproveche esta oportunidad para asegurarse de que la información de su cuenta esté actualizada. ¿Tiene un número de teléfono anterior o una dirección de correo electrónico muerta registrada como contacto de emergencia? Asegúrese de tener formas de ingresar a su cuenta si se la ataca nuevamente. Revise las aplicaciones que tienen permiso para acceder a su cuenta (en cualquier lugar que haya iniciado sesión con su cuenta de Google Inicio de sesión en Google+: ¿es malo o bueno para usted? Inicio de sesión en Google+: ¿es malo o bueno para usted? Los usuarios están comenzando aceptar el hecho de que Google no puede revertir el inicio de sesión de Google+ independientemente de la cantidad de gente que lo odie. Pero, ¿es realmente tan malo como usted cree? Lea más, por ejemplo) y asegúrese de que ninguno de ellos abuse de los privilegios.

Notifique a sus contactos

Finalmente, querrá enviar un correo electrónico de cortesía a sus contactos informándoles que su cuenta se ha visto comprometida y que ya tiene todo bajo control. Quizás incluso podría pedirles que le hagan saber en el futuro (por otros medios, como un mensaje de Facebook o una llamada, sería lo mejor) si el problema vuelve a surgir. Con suerte, sus amigos sabrán cómo detectar los correos electrónicos fraudulentos. 5 Ejemplos para ayudarlo a detectar un fraude o un correo electrónico falso 5 Ejemplos para ayudarlo a detectar un fraude o un correo electrónico falso El cambio del spam a los ataques de phishing es notable y va en aumento. Si hay un único mantra que tener en cuenta, es este: la defensa número uno contra el phishing es la conciencia. Lea más y no se deje engañar por el spam que se cruce en su camino, pero lo mejor es advertirlo por si acaso.

Nunca volvamos a hacer esto

Afortunadamente, una vez que haya limpiado este desastre, no tiene que volver a ocurrir en el futuro. Muchas de las cosas que hizo anteriormente ayudarán a proteger su cuenta en el futuro, como usar una contraseña mejor. Hacer un esfuerzo adicional es inteligente en este caso; intente utilizar la autenticación de dos factores ¿Qué es la autenticación de dos factores y por qué debería usarla? ¿Qué es la autenticación de dos factores? ¿Por qué debería usarla? La autenticación de dos factores (2FA) es un método de seguridad que requiere dos formas diferentes de probar tu identidad. Se usa comúnmente en la vida cotidiana. Por ejemplo, pagar con una tarjeta de crédito no solo requiere la tarjeta ... Leer más en los principales sitios web que la admiten Bloquear estos servicios ahora con autenticación de dos factores Bloquear estos servicios ahora con autenticación de dos factores La autenticación de dos factores es la forma inteligente de proteger sus cuentas en línea. Echemos un vistazo a algunos de los servicios que puede cerrar con una mayor seguridad. Lee mas . Otro buen plan es configurar una dirección de correo electrónico alternativa y permanente y agregarla a la lista de contactos de su correo electrónico principal. De esta forma, si alguna vez comienza a producir spam de nuevo, su correo electrónico secundario recibirá una copia y lo sabrá de inmediato.

Sobre todo, estate atento. Usted tiene la responsabilidad de mantener sus cuentas libres de infección Por qué tiene la responsabilidad de mantener su hardware seguro y libre de malware Por qué tiene la responsabilidad de mantener su hardware seguro y libre de malware Mantener su computadora limpia no es solo inteligente: es su compromiso cívico deber. Una computadora plagada de malware no solo lo ralentiza, sino que también infecta las computadoras de sus amigos y familiares, poniéndolos en riesgo. Lea más, en este caso debido a la amenaza muy real de enviar enlaces maliciosos a sus amigos. Incluso si no ha experimentado este problema, tómese el tiempo para usar los pasos aquí para realizar una pequeña auditoría de seguridad de correo electrónico (Google tiene aún más consejos) y asegúrese de estar haciendo su parte para protegerse contra el correo no deseado. Demasiadas personas no lo son y es por eso que estos problemas persisten.

En el extremo receptor de spam en su lugar? Saber cómo detectar un archivo adjunto de correo electrónico peligroso Cómo detectar un archivo adjunto de correo electrónico peligroso Cómo detectar un correo electrónico peligroso Adjunto Los correos electrónicos pueden ser peligrosos. Leer los contenidos de un correo electrónico debería ser seguro si tiene los últimos parches de seguridad, pero los archivos adjuntos pueden ser dañinos. Busque las señales de advertencia comunes. Lea más y cómo los spammers reciben su correo electrónico en primer lugar ¿Cómo encuentran los spammers su dirección de correo electrónico? ¿Cómo encuentran los spammers tu dirección de correo electrónico? El spam es lo más cercano que encontraremos a una plaga de Internet. No importa quién es usted, el spam un día lo encontrará y no tendrá más remedio que aguantar su pestilencia .... Leer más será interesante y útil.

¿Alguna vez tu cuenta de correo electrónico ha vomitado spam? ¿Alguna vez te has enamorado de la cuenta de un amigo enviándote un enlace malicioso? ¡Comparte tus historias y consejos en los comentarios!

Créditos de las imágenes: hombre durmiendo a través de Shutterstock, spam a través de Shutterstock, llamador frustrado a través de Shutterstock

In this article