5 maneiras que seu endereço de e-mail pode ser explorado por golpistas

Propaganda

Propaganda
Propaganda

Poucas coisas podem arruinar seu dia como ter sua conta de e-mail invadida. Na verdade, é difícil ter uma vida digital sem um endereço de e-mail, e isso resultou na maioria das pessoas colocando todos os ovos em uma única cesta tentadora.

Quero dizer, não deveria ser dito que há muito por onde ir. Compras. Mídia social. Armazenamento online. Hospedagem na web. Com isso em mente, aqui está um resumo dos danos que podem acontecer quando sua conta de e-mail é hackeada. Não tenha pesadelos.

Eles vão atrás dos seus amigos

"Você está bem? O que aconteceu homem?

Depois de três tentativas frenéticas, meu amigo finalmente pegou seu telefone. Eu estava preocupado com sua segurança. E então ele pegou o telefone, casual como sempre. "Ei Matt, o que está acontecendo?"

Algumas horas antes, recebi um email dele. Ele estava em Madri a negócios e esteve em um incidente. Sua carteira havia sido roubada, junto com todos os seus cartões de crédito e débito. Ele precisava que eu lhe telefonasse 500 libras para pagar por seu hotel, além de despesas para os poucos dias restantes de sua viagem.

Enquanto seus cartões estavam faltando, ele seria capaz de pegar os fundos com seu passaporte. Tudo o que eu precisava fazer era enviá-lo com a Western Union: um serviço popular de transferência de dinheiro usado extensivamente por pessoas que enviam remessas que contornam o sistema bancário lento e caro, assim como golpistas e trapaceiros Como eu Quase Fui Conectado Através de uma Transferência da Western Union Eu quase fui enganado através de um golpe de transferência da Western Union Aqui está uma pequena história sobre o mais recente "golpe nigeriano", que é muito óbvio em retrospectiva e ainda assim tão crível quando você está no gancho. Consulte Mais informação . Basta pensar nisso como o PayPal original, oferecendo serviços de transferência de dinheiro internacional acessível para as massas.

email-scam-union

Exceto, nada disso era verdade. Ele não estava em Madri. Ele não foi assaltado. Sua carteira não foi roubada e ele não precisou que eu lhe mandasse dinheiro. Seu e-mail havia sido hackeado e o atacante estava usando seu e-mail para aproveitar a gentileza de seus amigos.

Sua conta do Gmail é seu Rolodex. Se alguém se apossar disso, eles podem aproveitar cada contato e relacionamento que você tem.

Eles limpam seu computador

“No espaço de uma hora, toda a minha vida digital foi destruída. Primeiro, minha conta do Google foi invadida e excluída. Em seguida, minha conta no Twitter foi comprometida e usada como uma plataforma para transmitir mensagens racistas e homofóbicas. E o pior de tudo, minha conta AppleID foi invadida e meus hackers a usaram para apagar remotamente todos os dados do meu iPhone, iPad e MacBook ”.

Dois anos atrás, Mat Honan teve um dia realmente muito ruim.

email-scam-email

Depois de extrair uma série de engenhosos engenheiros sociais, o que é engenharia social? [MakeUseOf explica] O que é engenharia social? [MakeUseOf Explains] Você pode instalar o firewall mais forte e caro do mercado. Você pode instruir os funcionários sobre os procedimentos básicos de segurança e a importância de escolher senhas fortes. Você pode até mesmo bloquear a sala do servidor - mas como ... Leia Mais ataques, Mat Honan viu todo o seu mundo eviscerado. Isso poderia acontecer com você? Bem, sim. Como a maioria das pessoas, os dispositivos que possuo têm estreita integração com serviços em nuvem, incluindo meu MacBook Pro e meu Blackberry Q10. E, claro, esses são dispositivos que podem ser apagados remotamente.

Se um invasor obtiver o controle do seu e-mail, será totalmente possível que ele acesse serviços como o iCloud, o Google Play My Devices e o Blackberry Protect. E isso não pode ser bom.

Eles arruinam sua reputação

Hunter Moore provavelmente ocupará uma cela no futuro previsível. É duvidoso que muitas pessoas ficarão tristes em vê-lo partir. Por muito tempo, o chamado rei da pornografia de vingança tinha construído seguidores (e uma fortuna) na parte de trás da publicação de fotos picantes de mulheres jovens sem o seu consentimento.

As fotos em si nunca foram feitas para chegar ao IsAnyoneUp.com. Este site (desde que excluído) hospedava a maioria dessas fotos, que eram principalmente provenientes de contas de e-mail e PhotoBucket hackeadas, além das inúmeras fotos enviadas por amantes e ex-parceiros abandonados.

email-scam-snapchat

Vamos encarar. Está se tornando cada vez mais comum as pessoas enviarem fotos nuas de si mesmas para outras pessoas. Há até mesmo um verbo para isso. Sexting Se você enviar fotos potencialmente prejudiciais em sua conta de e-mail, elas poderão ser exploradas se alguém entrar nela. Apenas use o SnapChat.

Compre bens e serviços

Isso deve ser bem autoexplicativo. Muitos sites que aceitam pagamentos geralmente mantêm informações de cartão de crédito para oferecer uma experiência de usuário mais simplificada. E enquanto alguns - como a Amazon - exigem que você redigite o número do seu cartão de crédito quando você envia para um novo endereço, outros não.

email-scam-cart

E, obviamente, suas contas nesses sites estão vinculadas ao seu endereço de e-mail, certo? Só é preciso redefinir algumas senhas e alguém pode ir para a cidade em sua conta bancária. Não tem graça.

Excluir suas contas

Imagine entrar no Facebook ou no Twitter, apenas para descobrir que sua conta é ... Bem? Foi. Eu escrevi sobre o que acontece Banido: O que acontece quando o Facebook não gosta de você [Recurso] Banido: O que acontece quando o Facebook não gosta de você [Destaque] Quando entrevistei Mark S. Zuckerberg, achei que ele era um charmoso cara educado. Quando ele falou, ele o fez com um sotaque típico do meio-oeste americano. Ele criou uma família grande e tem uma ... Leia mais quando sua presença social é eviscerada da noite para o dia. É horrível. Horrível.

email-scam-delete

Sejamos honestos, uma conta de e-mail é um gateway para outras contas. E se alguém estivesse tão inclinado. eles poderiam facilmente ir para a cidade, excluindo cada aspecto da sua vida digital, do Facebook ao Dropbox. Assustada? Felizmente, é possível se proteger.

Cubra suas costas

Existem algumas ótimas maneiras de proteger sua conta de e-mail. O melhor e mais simples é configurar a autenticação de dois fatores Bloquear esses serviços agora com autenticação de dois fatores Bloquear esses serviços agora com autenticação de dois fatores A autenticação de dois fatores é a maneira inteligente de proteger suas contas online. Vamos dar uma olhada em alguns dos serviços que você pode bloquear com melhor segurança. Leia mais, junto com uma senha forte e complexa Tudo o que você precisa saber sobre senhas Tudo o que você precisa saber sobre senhas As senhas são importantes e a maioria das pessoas não sabe o suficiente sobre elas. Como você escolhe uma senha forte, usa uma senha exclusiva em todos os lugares e lembra de todas elas? Como você protege suas contas? Como ... Leia Mais. Você também pode querer considerar o uso de um endereço de e-mail diferente para suas contas sociais, compras e comunicações pessoais.

Já teve sua conta de e-mail hackeada? Tem uma história de terror? Só quer me contar o que achou desse artigo? Me mande um comentário, hein?

Créditos das fotos: ratoeira Via Shutterstock, Western Union (Seth Anderson), Compras (Milkey Jones), Conta do Facebook permanentemente excluída (Stephen Edgar), Mac OS X Mavericks (Seth Anderson), Snapchat (Ryan Nagelmann)

In this article