6 maneiras de seu endereço de e-mail ser explorado por golpistas

6 maneiras de seu endereço de e-mail ser explorado por golpistas

Pode parecer estranho no início, mas uma conta de e-mail é uma mina de ouro para golpistas. Um hacker pode fazer mais do que colocar as mãos na sua cobiçada receita de caçarola de frango; eles podem causar danos à sua identidade e finanças.





Então, por que os golpistas querem seu endereço de e-mail? O que um golpista pode fazer com seu endereço de e-mail e número de telefone? E o que você pode fazer se eles quebrarem sua senha?





O que um golpista pode fazer com meu endereço de e-mail?

Os golpistas normalmente entram em um endereço de e-mail por meio de ataques de força bruta ou de um vazamento de banco de dados. Depois de obter acesso, eles podem realizar várias ações com sua conta de e-mail.





1. Eles podem se passar por você

É do conhecimento geral que você nunca deve confiar em um e-mail que não seja de alguém em quem você confia. Como tal, aqueles e-mails afirmando que você ganhou $ 4 milhões em uma loteria que você nunca participou não enganam mais as pessoas com tanta facilidade.

No entanto, os golpistas estão encontrando uma maneira de contornar isso. Embora a dica nos torne mais críticos em relação aos e-mails enviados por estranhos, também nos torna mais confiantes nos e-mails enviados por pessoas que conhecemos e amamos.



Os golpistas usam essa fraqueza hackeando contas de e-mail e, em seguida, usando essa conta para entrar em contato com os amigos e familiares da vítima. Se o golpista for bom em se passar por pessoas, ele pode enganar os contatos da vítima fazendo-os acreditar que estão falando com a vítima.

A partir desse ponto, o golpista pode pedir à vítima para fazer o que quiser. Eles podem alegar que estão com problemas financeiros, pedindo aos amigos que transfiram algum dinheiro para o hacker. Eles podem enviar um link para um programa malicioso e alegar que é um vídeo do amigo fazendo algo constrangedor.





Sendo assim, você deve ter cuidado, mesmo que supostamente seja seu bom amigo enviando um e-mail. Em caso de dúvida, tente contatá-los por telefone ou por outro método, como a mídia social, para ver se a solicitação é legítima.

2. Eles podem violar as senhas de suas outras contas

Login e senha na tela do computador





Se você se inscrever em um site com práticas de segurança abaixo da média, eles enviarão um e-mail confirmando seu nome de usuário e senha quando você se inscrever. Tudo isso ficará à vista de quem tiver acesso ao seu e-mail.

A maioria dos sites não divulga ou não pode divulgar a senha no e-mail de inscrição por esse motivo (embora alguns armazenem como texto simples o façam). No entanto, esses e-mails provavelmente mencionarão seu nome de usuário no e-mail de inscrição, que um hacker pode usar para obter acesso a essa conta.

Por exemplo, se você usar a mesma senha em sua conta de e-mail para todo o resto, o hacker já tem a senha de que precisa para acessar suas outras contas.

Se você não fizer isso, o hacker ainda poderá solicitar uma redefinição de senha de cada site. O site envia um e-mail de redefinição para sua conta, que o hacker pode usar para alterá-la conforme desejar.

3. Eles podem usá-lo para quebrar a autenticação de dois fatores baseada em e-mail (2FA)

Crédito da imagem: inspiring.vector.gmail.com/ DepositPhotos

Às vezes, um hacker terá a senha da conta de outra pessoa, mas será interrompido por um sistema de autenticação de dois fatores (2FA) baseado em e-mail. Os hackers podem passar pelos sistemas 2FA acessando onde quer que os códigos de autenticação sejam exibidos.

Caso um hacker obtenha acesso à sua conta de e-mail, ele pode passar por qualquer medida 2FA baseada em e-mail que você configurou.

Alguns sites enviam um e-mail quando detectam um padrão de login incomum. Este e-mail perguntará se a tentativa de login foi genuína e geralmente mostrará um botão para confirmar a tentativa de login. Os hackers podem subverter essa medida de segurança se tiverem seu endereço de e-mail, permitindo a tentativa de login quando o e-mail chegar.

4. Eles podem coletar informações confidenciais

Se o hacker obtiver acesso a uma conta de e-mail de trabalho, isso pode ser devastador para a empresa. Quaisquer detalhes financeiros confidenciais, informações de login da empresa ou senhas para bloqueios físicos são visíveis para o hacker. Essas informações permitem que eles executem furtos digitais ou físicos na empresa.

As contas pessoais também podem conter informações confidenciais ocultas em suas caixas de entrada. Qualquer correspondência bancária pode fornecer detalhes que um golpista pode usar para fazer compras em seu nome.

5. Eles podem roubar sua identidade

Se sua conta não contém informações comerciais confidenciais, um hacker pode se contentar em roubar sua identidade.

Um hacker pode colher muitas informações de seus e-mails. As faturas têm seu nome e endereço à vista, e o golpista pode coletar quaisquer fotos que você tenha enviado. Se o hacker obtiver informações suficientes, ele pode usar os dados para roubar sua identidade e solicitar serviços em seu nome.

Mantenha todas as fontes de informações pessoais que você possui na Internet protegidas de olhares indiscretos. Vale a pena aprender sobre as informações usadas para roubar sua identidade para que você saiba o que pode compartilhar e o que ocultar.

6. Eles podem aprender quando você está fora

Se um hacker encontrar passagens de transporte ou detalhes de reserva de um hotel em seu e-mail, eles saberão que você está fora de casa durante esses dias. Combine isso com seu endereço obtido de uma fatura, e um golpista sabe quando e onde arrombar sua casa.

É essencial manter em segredo seus planos de viagem e locais, ou você corre o risco de atrair ladrões para sua propriedade. Até mesmo ingressos para um evento podem indicar os horários em que você está ausente.

Há muitas maneiras de os ladrões saberem quando você está de férias, portanto, mantenha o silêncio enquanto estiver fora. Não se preocupe; você sempre pode fazer upload dessas fotos da praia e selfies quando voltar para casa!

O que fazer se um golpista tiver seu endereço de e-mail

Se um golpista tiver sua conta de e-mail, você deve tentar alterar a senha imediatamente. Se o hacker não pensou em alterá-la, você terá algum tempo para definir uma senha diferente e mais forte e forçar o hacker a sair.

Infelizmente, os hackers provavelmente mudarão a senha para bloqueá-lo. Nesse caso, você precisará acessar a página de suporte do provedor de e-mail para desbloqueá-lo novamente. Normalmente, eles pedem informações de login anteriores e podem exigir uma prova de identidade para devolver sua conta.

Depois de alterar sua senha para algo mais forte, tente adicionar uma medida de segurança 2FA à sua conta. Mesmo se um hacker obtiver sua senha novamente, ele também precisará ter o token 2FA em mãos, o que é mais fácil falar do que fazer.

Se isso for do seu interesse, certifique-se de aprender como proteger suas contas do Gmail e Outlook com 2FA.

Protegendo-se de golpistas

Você pode não estar preocupado com a possibilidade de um hacker obter acesso à sua conta de e-mail, mas pense em todas as informações que um estranho pode obter lendo seu e-mail. Contas de e-mail comprometidas são potenciais minas de ouro para golpistas, portanto, vale a pena manter a sua segura com uma senha robusta.

Agora que você sabe como proteger sua conta, é hora de aprender como identificar um e-mail falso. Afinal, se você souber que as técnicas do golpista o enganam, fazendo-o acreditar que ele é outra pessoa, isso reduz enormemente a chance de você cair na armadilha dele.

Crédito da imagem: cienpies / Depositphotos

Compartilhado Compartilhado Tweet O email O que é spoofing de e-mail? Como golpistas criam e-mails falsos

Parece que sua conta de e-mail foi hackeada, mas as mensagens estranhas que você não enviou são na verdade falsificações de e-mail.

Leia a seguir
Tópicos relacionados
  • Internet
  • Segurança
  • Dicas de e-mail
  • Scams
  • Segurança Online
  • Segurança de Email
Sobre o autor Simon Batt(693 artigos publicados)

Graduado em Ciência da Computação com uma profunda paixão por todas as coisas de segurança. Depois de trabalhar para um estúdio de jogos indie, ele descobriu sua paixão por escrever e decidiu usar seu conjunto de habilidades para escrever sobre todas as coisas de tecnologia.

Mais de Simon Batt

Assine a nossa newsletter

Junte-se ao nosso boletim informativo para dicas de tecnologia, análises, e-books grátis e ofertas exclusivas!

o que você pode comprar com o vale-presente do itunes
Clique aqui para se inscrever