
Como hackear un correo electronico
Contenidos
Consejo de hacking: Falsificar direcciones de correo electrónico
Todos hemos estado recibiendo llamadas y mensajes de spam casi a diario de estafadores que quieren robar tu dinero e información personal, pero un nuevo tipo de hacking de ingeniería social que hace uso sólo de tu número de móvil para engañarte es un poco más aterrador.
Symantec ha facilitado un vídeo explicativo sobre el funcionamiento de este nuevo ataque. El truco es tan sencillo como parece: si quieres restablecer la contraseña de la cuenta de correo electrónico de alguien, lo único que necesitas es su número de móvil.
Por supuesto, la mente inexperta podría ser fácilmente víctima del texto que pide una respuesta. Pero, como dice Symantec, “los mensajes legítimos de los servicios de recuperación de contraseñas sólo te dirán el código de verificación y no te pedirán que respondas de ninguna manera”.
Cómo los hackers utilizan los correos electrónicos para robar contraseñas: Phishing
Cuando escuchas “violación de la seguridad”, ¿qué te viene a la mente? ¿Un malévolo hacker sentado frente a pantallas cubiertas de texto digital al estilo de Matrix? ¿O en un adolescente que vive en un sótano y no ha visto la luz del día en tres semanas? ¿Qué tal un poderoso superordenador que intenta hackear el mundo entero?
El hackeo se basa en una cosa: tu contraseña. Si alguien puede adivinar tu contraseña, no necesita técnicas de hackeo sofisticadas ni superordenadores. Simplemente se conectarán, actuando como tú. Si tu contraseña es corta y sencilla, se acabó el juego.
El primer paso en la guía de tácticas comunes de pirateo de contraseñas es el ataque de diccionario. ¿Por qué se llama ataque de diccionario? Porque automáticamente prueba cada palabra de un “diccionario” definido contra la contraseña. El diccionario no es estrictamente el que usabas en la escuela.
Mantente seguro: Utiliza una contraseña fuerte de un solo uso para cada cuenta junto con una aplicación de gestión de contraseñas. El gestor de contraseñas te permite almacenar tus otras contraseñas en un repositorio. Así podrás utilizar una única contraseña ridículamente fuerte para cada sitio.
Desaparecido al pulsar una tecla: Dentro de un hackeo del correo electrónico empresarial
El correo electrónico es actualmente un método de comunicación muy utilizado. Si una cuenta de correo electrónico es hackeada, puede permitir al atacante acceder a la información personal, sensible o confidencial del almacenamiento de correo; así como permitirle leer el nuevo correo electrónico entrante y saliente, y enviar y recibir como el propietario legítimo. En algunas plataformas de correo electrónico también puede permitirles configurar reglas de procesamiento de correo electrónico automatizadas. Todo ello puede ser muy perjudicial para el usuario legítimo.
El phishing consiste en mensajes de correo electrónico que parecen proceder de un remitente legítimo, pero que son estafas que solicitan la verificación de información personal, como un número de cuenta, una contraseña o una fecha de nacimiento. Si las víctimas desprevenidas responden, el resultado puede ser el robo de cuentas, pérdidas financieras o el robo de identidad[3].
El correo electrónico en Internet se envía mediante el Protocolo Simple de Transferencia de Correo (SMTP). Aunque el correo puede ser cifrado entre servidores de correo, esto no se suele aplicar, sino que se utiliza el TLS oportunista, en el que los servidores de correo negocian para cada conexión de correo electrónico si se cifrará y con qué estándar. Cuando un flujo de correo entre servidores no está cifrado, puede ser interceptado por un ISP o una agencia gubernamental y su contenido puede ser leído mediante un control pasivo[4].
RedChuck
Los piratas informáticos tienen muchas razones para querer infiltrarse en su bandeja de entrada. Por un lado, el correo electrónico es la forma más común de comunicación en la web hoy en día. Pero lo más importante es que es el único identificador para muchos inicios de sesión de cuentas en línea, razón por la cual sigue siendo un objetivo importante para los ciberdelincuentes.
Piénsalo: Si tu bandeja de entrada ha sido secuestrada, lo más probable es que el tercero malintencionado pueda a) averiguar en qué tipos de servicios y cuentas estás inscrito y b) solicitar el restablecimiento de la contraseña de una o varias de esas cuentas. Y como la mayoría de las solicitudes de restablecimiento de contraseñas van directamente a través del correo electrónico, no hay mucho que puedas hacer para impedirlo. Un ciberatacante perspicaz incluso cubrirá su rastro (por ejemplo, borrando todos los correos electrónicos de restablecimiento de contraseña) en un intento de enmascarar la actividad sospechosa que, de otro modo, le daría una pista sobre la intrusión.
Una vez hackeado, su correo electrónico puede ser utilizado para casi cualquier cosa en la web. Los ciberatacantes pueden intentar robar datos personales adquiridos a través de una cuenta en línea, incluida la información de su tarjeta de crédito. Pueden intentar acceder a su cuenta bancaria en línea. Si eso no funciona, pueden enviar por Venmo una cantidad de dinero a una cuenta falsa y luego cobrarla. Tal vez empiecen a enviar spam a tus amigos a través del correo electrónico y las redes sociales en un intento de robar aún más información. Esto no sería un buen augurio para tu reputación, y podría llevar a un montón de contactos descontentos.
Relacionados

Hi, soy Gonzalo Benítez, redactor del blog Imperionoticia.club. Te invito a leer los posts que escribo sobre diversos temas de actualidad.