- El correo electrónico sigue siendo la principal vía de entrada para los ciberdelincuentes en España, tal y como destacó ESET en su último informe de amenazas
- Los ciberdelincuentes utilizan enlaces comprometidos y archivos adjuntos de correo electrónico infectados para alcanzar su cometido
Madrid, 28 de julio de 2022 – Los ciberdelincuentes utilizan muchos medios de ataque para intentar infiltrarse en tus dispositivos, sin embargo, uno de ellos sigue siendo el más popular, el correo electrónico. De hecho y tal como señaló ESET, empresa experta en ciberseguridad, en su último informe de amenazas, España es el tercer país del mundo que más amenazas recibe por mail.
Los delincuentes utilizan enlaces comprometidos o archivos adjuntos de correo electrónico infectados para intentar que te conviertas en víctima de sus ataques.
Por este motivo, ESET ofrece algunas pautas de cómo puedes revisar tu correo electrónico y comprobar si se ha visto comprometido.
¿Cómo revisar si nuestro correo se ha visto comprometido?
- Fíjate si en la bandeja de salida aparecen mails que no has enviado.
- No puedes acceder a tu correo al haberse producido un cambio de contraseña que tú no has solicitado previamente.
- Recibes varias solicitudes de cambio de contraseña de servicios online sin relación entre sí.
- Tu proveedor de correo te notifica múltiples conexiones desde ubicaciones e IPs remotas.
- Tus contactos te avisan de que están recibiendo spam y mails maliciosos desde tu dirección
- Utilizar servicios como Have I been Pwned es una buena opción para saber si nuestro correo aparece en alguna lista de mails que han sido robados de la base de datos de alguna empresa que haya sufrido un ciberataque. No te alarmes si tu correo electrónico aparece como infiltrado, pero sí tómalo como un aviso y empieza a adoptar ciertas medidas de seguridad.
- Echa un vistazo a tu actividad reciente, si es que tu proveedor de correo electrónico te da este servicio. Google, Yahoo y Outlook son algunos de los que sí lo ofrecen. Tener este hábito te permite detectar accesos no autorizados desde ubicaciones diferentes a la habitual y adoptar medidas que te ayuden a evitarlos como revisar la seguridad que te ofrece tu proveedor y la posibilidad de recuperar tu cuenta.