¿Estás enviando spam a tus contactos de correo electrónico? Cómo encontrar y resolver el problema

Lo que necesita saber sobre el tratamiento del correo no deseado por correo electrónico Es casi imposible detener el correo no deseado por completo, pero ciertamente es posible reducir su flujo. Describimos algunos de los diferentes pasos que puede seguir. En el mejor de los casos, es irritante y desperdicia unos segundos de su tiempo; casos más graves pueden abordar el phishing. ¿Qué es exactamente el phishing y cuáles son las técnicas utilizadas por los estafadores? Qué utilizan los phishing y qué técnicas usan los ladrones? Nunca he sido fanático de la pesca, yo mismo. Fue principalmente debido a una expedición temprana donde mi primo logró atrapar dos peces mientras yo atrapaba la cremallera. Similar a la pesca real, las estafas de phishing no lo son… Lea más y represente un peligro para cualquiera que interactúe con mensajes ilegítimos. Probablemente todos recibimos un correo electrónico para anunciar singles en nuestra área o para ganar mucho dinero de la noche a la mañana, pero cuando su cuenta es la que envía spam, la situación es diferente.

Es importante tener en cuenta las señales de que alguien ha falsificado su cuenta de correo electrónico y las acciones a tomar en caso de problema. Asegurémonos de saber cómo hacer estas dos cosas, luego resumamos cómo evitar que este desperdicio ocurra en primer lugar.

Prueba de que su cuenta está comprometida

Desafortunadamente, cuando su cuenta de correo electrónico ha sido atacada, los letreros no siempre aparecerán de la misma manera. Sin embargo, esto no significa que no tendrá idea de lo que está sucediendo. Si observa algunos de estos síntomas, debe actuar.

Algo está con su archivo enviado

La mayoría de nosotros no verificamos la carpeta de correo electrónico Enviado tanto como estamos obsesionados con el Cuadro de recepción de acción de fracción Zero 5 para curar su paso de acción Zero Email Frenzy 5 para curar su casilla Zero Email Frenzy Inbox Zero is Una de las palabras de moda más populares.. Para resolver realmente sus problemas de mensajería, debe ir más allá de la Bandeja de entrada cero y resolver los problemas subyacentes. Lea más, pero es una buena idea vigilar lo que también deja su correo electrónico. Explore los títulos y, si algo parece sospechoso, eche un vistazo más de cerca. Por supuesto, solo porque su correo enviado sea claro no significa una falta de juego desleal. Un spammer podría haberlos eliminado fácilmente para cubrir sus huellas.

Una tontería encontrada en una actividad reciente

La mayoría de los proveedores de correo electrónico tienen una página que le permite ver dónde se ha alcanzado su cuenta recientemente. Eche un vistazo a esta página aproximadamente una vez al mes y si ve el acceso desde dispositivos que no posee o desde países a los que ni siquiera está cerca, es una señal fuerte de que alguien más ingresó su correo electrónico.

Para los usuarios de Gmail, Google Dashboard proporciona toda su información para varios servicios de Google. 3 Servicios de Google más impresionantes de lo que probablemente hubieras conocido 3 Servicios de Google más increíbles de lo que probablemente hubieras conocido Aunque era original y famoso, Google avanzó mucho más allá de ser el motor de búsqueda más popular del mundo. Usted y yo sabemos que Google está alojando a muchos… Aprende más. Arriba, bajo Cuenta, puede ver los dispositivos y ubicaciones a los que se accedió a su cuenta en el último mes. Desplácese hasta Gmail y podrá ver cuántos mensajes se han enviado, así como los más recientes. Si este número está por las nubes, probablemente sea un bot de spam.

Los usuarios de Yahoo pueden hacer lo mismo con el historial de conexión de Yahoo; Los usuarios de Hotmail deben avanzar hacia la actividad reciente de la cuenta de Microsoft. Otros sitios de correo electrónico deberían proporcionar una opción similar.

No recibe un correo electrónico

No es tan común, pero si su cuenta está bajo control hostil, es posible que no reciba los correos electrónicos que espera (sin contar otro de estos boletines interminables)!) 4 Consejos de faning para boletines Si no quieres engañarlos 4 Si eres como yo, no tienes ni idea, pero sabes que es mucho, es hora de actuar. Si sospecha esto, una buena prueba es pedirle a un amigo que le envíe un correo electrónico para asegurarse de que se transmita. Para hacer la medida correcta, responda para asegurarse de que su correo electrónico no se cambie o que no se agregue una firma no deseada.

Amigos se quejan

Este es un punto obvio, pero realmente depende de quién esté en su libro de contactos, ya que probablemente estarán al final del spam.. Espero que si envía regularmente imágenes divertidas Mire esta foto: 7 sitios web completos Fotos divertidas mire esta fotografía: 7 sitios web llenos de fotos divertidas Hay muchos de nosotros aquí en MakeUseOf que somos muy aficionados a la fotografía. Me considero una de estas personas, aunque lo hago solo por diversión. Ni siquiera soy eso… Lea más e historias o tenga conversaciones profundas con sus amigos por correo electrónico, sabrán que no fue su mano la que envió este no deseado «hola, haga clic aquí para perder peso»; pueden informarle si el problema no dura semanas.

Tener menos usuarios de tecnología en su libreta de direcciones puede ser un problema, porque es más probable que se enamoren de ladrones que piden dinero Cómo casi me conecté a través de una estafa de transferencia de Western Union Cómo casi me conecté a través de una estafa de transferencia de Western Union Aquí hay una pequeña historia sobre la última «estafa nigeriana», lo cual es demasiado obvio en retrospectiva y, sin embargo, tan creíble cuando estás enganchado. Lee más usurpándote. Podría valer la pena tener una conversación con ellos si aún no lo ha hecho.

Detener el problema

Primero, revisemos las causas más comunes de la difusión comprometida del correo electrónico no deseado. Una contraseña débil es un culpable común; Si usa una contraseña que es fácil de adivinar, diseccione las 25 peores contraseñas del mundo [Web extraña y maravillosa] Disecciona las 25 peores contraseñas del mundo [Web extraña y maravillosa] Hay muchas formas simples de recordar fácilmente, pero difícil de romper contraseñas. Pero no todos lo entienden. Como lo demuestra esta lista de las contraseñas más débiles, es una gran tribu. Debe reemplazarlo inmediatamente con un sólido como memoria 6 consejos para crear una contraseña irrompible que pueda recordar, para crear una contraseña irrompible que pueda recordar si sus contraseñas no son únicas y irrompible, también podrías abrir la puerta principal e invitar a los ladrones a almorzar. La conexión Wi-Fi pública es peligrosa, no importa en qué computadora esté, pero las máquinas extranjeras requieren aún más precaución. Si está utilizando una computadora pública, siga estas instrucciones para garantizar su confidencialidad y seguridad. Lea el resto para no compartir accidentalmente su información de conexión. Cuando reciba spam, nunca haga clic en un extraño enlace de hipertexto y no ingrese nunca su contraseña, sin estar seguro de que es el sitio real.

Ahora veamos cómo puede evitar que su correo electrónico se use como una fábrica productora de spam.

Cambia tu contraseña

Lo primero que debe hacer cuando sospecha una violación de su cuenta es cambiar su contraseña. Un intruso podría estar latente, por lo que el tiempo es esencial una vez que descubra lo que está sucediendo. Lea nuestra guía de administración de contraseñas Guía de administración de contraseñas No se sienta abrumado por las contraseñas, o simplemente use lo mismo en cada sitio para recordar: diseñe su propia estrategia de administración de contraseñas. Saber más puede ayudar a resolver cualquier pregunta que pueda tener. Al cambiar su contraseña, se asegura de que se bloqueen en el futuro, pero aún debe hacer un poco más.

Escaneo de malware

En este punto, no es seguro que el spam provenga de su computadora o de otra persona. Por lo tanto, es una buena idea realizar un análisis para garantizar que no tenga una infección en su sistema. Vea nuestros recursos para eliminar el malware. La guía completa de eliminación de malware La guía completa de abolición de malware de malware está en todas partes en estos días, y erradicar el malware de su sistema es un proceso largo que requiere asesoramiento. Si cree que su computadora está infectada, esta es la guía que necesita: usar Malwarebytes o SUPERAntiSpyware (que hemos cubierto en profundidad SUPERAntiSpyware es una herramienta esencial en la lucha contra el malware SUPERAntiSpyware es una herramienta esencial en la lucha contra el malware ) debería hacer el trabajo. Si encuentras algo particularmente desagradable, siga los pasos a seguir cuando encuentre malware 10 pasos a seguir cuando descubra malware en su computadora 10 pasos a seguir cuando descubra malware en su computadora Nos gustaría pensar que Internet es un lugar seguro para pasar nuestro tiempo (tos) pero todos sabemos que hay riesgos en cada esquina. Correo electrónico, redes sociales, malware que funcionó… Lea el resto antes de pasar a su problema de correo electrónico.

También es aconsejable verificar si hay infecciones del navegador en este momento: hemos analizado cómo limpiar los pasos esenciales de Chrome 3 para deshacerse de los secuestradores de Chrome en unos minutos 3 pasos esenciales para deshacerse de los piratas de Chrome en unos minutos. -ya abriste su navegador de elección y fue recibido con una página de inicio extraña o una barra de herramientas desagradable pegada en la parte superior de la página? Restaure su navegador para obtener una forma óptima. Obtenga más información y no importa qué navegador use, puede derrotar a los comerciales emergentes. Terminemos con los anuncios emergentes del navegador de una vez por todas! Pongamos fin a los anuncios emergentes del navegador de una vez por todas! Las ventanas emergentes pueden pillarte desprevenido, y si no tienes cuidado, pueden causar problemas. Aprenda cómo evitarlos y cómo manejarlos si llegan. Obtenga más información y limpie sus extensiones en el proceso. Cambiar su contraseña nuevamente si encuentra evidencia de keyloggers 4 formas de protegerse de Keyloggers 4 formas de protegerse de Keyloggers Los keyloggers son una de las amenazas de seguridad más famosas y temidas en las computadoras en la actualidad.. Sin embargo, hay muchas maneras de protegerse de escribir grabadoras y no ser víctima de robo de identidad… Lea más sobre su sistema; no desea dar su nueva contraseña al malware!

Verifique la dirección IP del spam

Ahora es el momento de descubrir cómo apareció el spam. Hay dos opciones posibles: alguien ingresó a su cuenta robando su contraseña, phishing u otro medio, o el correo electrónico nunca tocó su cuenta y simplemente se usurpó para dar la impresión de que provenía de usted. En el caso del segundo escenario, puede rastrear los correos electrónicos en su origen Cómo seguir sus correos electrónicos Volver a la fuente Cómo seguir sus correos electrónicos en la fuente Lea el resto y vea a través del engaño. Ilustraremos cómo hacer esto en Gmail, pero el proceso será similar para otros clientes de correo electrónico.

En cualquier correo electrónico (pídale a alguien que haya recibido spam que se lo envíe si no tiene una copia), simplemente haga clic en la pequeña flecha a la derecha de la respuesta para mostrar todas las opciones y elija . Aquí puede ver todos los detalles técnicos del correo electrónico (es lamentable, pero la vista a la que estamos acostumbrados puede ser fácilmente falsa).

Mira Recibido de cerca de la parte superior de todo este texto; Es la dirección IP original del mensaje. Puede seguir su ruta en la lista hasta que llegue a su dirección. Coloque la dirección IP en un sitio de información como IP-Lookup para ver de dónde viene y quién tiene la dirección. Si la dirección parece completamente aleatoria, es probable que se haya utilizado como una falsificación con el propósito expreso de spam.

En este caso, vemos que el correo electrónico de Ryan proviene del servidor de correo de Google, que verifica porque estaba usando Gmail. Si fuera spam, ya hemos examinado los pasos para averiguar qué sucedió: una dirección IP extraña en el historial de su cuenta significa que alguien realmente se ha conectado a su cuenta desde su dirección IP. Encuentre que su correo electrónico se envía a una dirección extraña o es recordar que hizo clic en un enlace sospechoso probablemente significa que su correo electrónico está usurpado.

Asegúrese de que todo esté en orden

Ahora que ha identificado y detenido el problema, asegúrese de que no quede rastro. Querrá verificar áreas como su firma. También puede beneficiarse del poder de las firmas electrónicas. También puede beneficiarse del poder de las firmas electrónicas. Una firma le dice algo sobre una personalidad. Así como dos personas apenas se escriben entre sí, también firman de manera diferente. Así surgió la «ciencia» de la grafología. Pero la era digital y el correo electrónico… Lea el conjunto y las reglas de transferencia Cómo configurar los filtros de correo electrónico en Gmail, Yahoo Mail y Outlook Cómo configurar los filtros de correo electrónico en Gmail, Yahoo Mail y Outlook La detección de correos electrónicos es su mejor herramienta para mantener su bandeja de entrada limpia y organizada. Aquí le mostramos cómo configurar y usar filtros de correo electrónico en Gmail, Yahoo Mail y Outlook. Lea el resto para asegurarse de que nadie haya configurado un filtro para enviar todos sus correos electrónicos a su propia dirección, por ejemplo. Para volver a verificar, envíe un correo electrónico a uno de sus contactos y pídales que se lo envíen o envíelo a otra dirección para asegurarse de que todo esté limpio.

Además, aproveche esta oportunidad para asegurarse de que la información en su cuenta esté actualizada. ¿Tiene un número de teléfono antiguo o una dirección de correo electrónico muerta registrada como contacto de emergencia? Asegúrese de poder acceder a su cuenta si necesita ser atacada nuevamente. Consulte las aplicaciones autorizadas para acceder a su cuenta (donde sea que se haya conectado con su cuenta Google Connection Google +: ¿es malo o bueno para usted? Conexión Google +: ¿es malo o bueno para ti? aceptar el hecho de que Google no puede cancelar la conexión de Google +, no importa cuántas personas lo odien, pero ¿es realmente tan grave como crees?), y asegúrese de que ninguno de ellos abuse de los privilegios.

Notifique a sus contactos

Finalmente, deseará enviar un correo electrónico de cortesía a sus contactos para informarles que su cuenta se ha visto comprometida y que tiene el control de las cosas nuevamente. Tal vez incluso podría pedirles que le informen en el futuro (por otros medios, como Facebook o la llamada, sería mejor) si surge el problema. Espero que sus amigos sepan cómo detectar correos electrónicos fraudulentos de 5 ejemplos para ayudarlo a detectar fraude o falso 5 ejemplos para ayudarlo a detectar fraude o correo electrónico falso La transición del correo no deseado a los ataques de phishing es notable. Si solo hay un mantra a tener en cuenta, esto es: la defensa número uno contra el phishing es la conciencia. Lea el resto y no tema el spam que viene a su encuentro, pero es mejor advertirles por si acaso.

Nunca vuelvas a hacer eso

Afortunadamente, una vez que haya limpiado este desastre, no debería volver a suceder en el futuro. La mayoría de las cosas que ha hecho anteriormente ayudarán a proteger su cuenta en el futuro, por ejemplo, mediante el uso de una mejor contraseña. Hacer un esfuerzo adicional es inteligente en este caso; intente usar la autenticación de dos factores Qué es la autenticación de dos factores? ¿Por qué usarlo? Qué es la autenticación de dos factores y por qué usarla? La autenticación de dos factores (2FA) es un método de seguridad que requiere dos métodos diferentes de su identidad. Se usa comúnmente en la vida cotidiana. Por ejemplo, pagar con tarjeta de crédito requiere no solo la tarjeta… Lea más en los principales sitios web que lo admiten Bloquee estos servicios ahora con autenticación de dos factores Bloquee estos servicios ahora con autenticación de dos factores La autenticación de dos factores es la forma inteligente de proteger sus cuentas en línea. Echemos un vistazo a algunos de los servicios que puede bloquear con mejor seguridad. Otro buen plan es crear otra dirección de correo electrónico permanente y agregarla a la lista de contactos para su correo electrónico principal. De esa manera, si alguna vez comienza a producir spam nuevamente, su correo electrónico secundario recibirá una copia y lo sabrá de inmediato.

Sobre todo, esté atento. Usted es responsable de mantener sus cuentas sin infección. ¿Por qué es responsable de mantener su hardware y malware seguros libres? ¿Por qué es responsable de mantener su hardware y malware seguros libres? Mantener su computadora limpia no solo es inteligente: c es su cívico deber. Una computadora infectada con malware no solo lo ralentiza, sino que infecta las computadoras de sus amigos y familiares, poniéndolos en peligro. Lea más, en este caso debido a la amenaza muy real de enviar enlaces maliciosos a sus amigos. Incluso si no ha encontrado este problema, tómese el tiempo para seguir los pasos a continuación para realizar una pequeña auditoría de seguridad (Google tiene aún más consejos) y asegúrese de hacer su parte para protegerse del correo no deseado. Demasiadas personas no lo son y es por eso que estos problemas persisten.

En cambio, en la recepción de spam? Sepa cómo ubicar un archivo adjunto peligroso en un correo electrónico Cómo ubicar un archivo adjunto en un correo electrónico peligroso Cómo localizar un archivo adjunto en un correo electrónico peligroso El correo electrónico puede ser peligroso. Leer el contenido de un correo electrónico debe ser seguro si tiene las últimas correcciones de seguridad, pero los archivos adjuntos pueden ser peligrosos. Busque señales de advertencia comunes. Obtenga más información y cómo los spammers obtienen su correo electrónico en primer lugar Cómo los spammers encuentran su dirección de correo electrónico? ¿Cómo encuentran los spammers su dirección de correo electrónico? El spam es lo más cercano que encontraremos a un flagelo de Internet. No importa quién sea, el spam lo encontrará algún día y no tendrá más remedio que soportar su pestilencia…. Leer más será interesante y útil.

¿Alguna vez ha publicado su cuenta de correo electrónico spam? ¿Alguna vez has descifrado en nombre de un amigo enviándote un enlace malicioso? Comparte tus historias y trucos en los comentarios!

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *