Acabo de ser phishing. ¿Qué debería hacer ahora?

Si cede involuntariamente sus credenciales a un ataque de suplantación de identidad, debe realizar las siguientes acciones:

  • Inicie sesión en el sitio y cambie su contraseña lo antes posible
  • Si no puede iniciar sesión en el sitio, intente el procedimiento de recuperación de cuenta
  • Si no puede iniciar sesión a través de la recuperación de la cuenta, deberá ponerse en contacto con el departamento de soporte del sitio.
  • Si su cuenta de correo electrónico fue violada, notifique a todos con los que se comunica regularmente que no tiene control sobre esa cuenta y no confíe en los correos electrónicos de esa cuenta.
  • Si está utilizando la misma contraseña en otros sitios, debe cambiarla en todos los demás sitios.

Después, o idealmente antes de la mano:

  • Asegúrese de haber configurado los procedimientos de recuperación de cuenta donde se ofrecen en los servicios en línea que usa
  • Implemente la autenticación de dos factores cuando esté disponible (usando su teléfono y mensaje de texto, o el autenticador de Google, etc.)
  • Nunca use la misma contraseña en más de un lugar
  • Nunca haga negocios con un asesor financiero, agente de bolsa, administrador de patrimonio, banquero, etc. por correo electrónico

¿Quién siente curiosidad por el spam?

Junto con el cambio de su contraseña de Google y la autenticación en dos etapas, debe ir a todas las demás cuentas que usen su correo electrónico de Google como nombre de usuario, especialmente las que usa su contraseña de Google como contraseña, y cambiar esa contraseña .

En este momento, probablemente también debería ejecutar un par de análisis de virus en su computadora. Sugiero que avast.com malwarebytes.com ambos sean gratuitos, y ambos son bastante buenos.

Además de las recomendaciones anteriores, debe informar sobre phishing: estafas de suplantación de identidad (phishing) y cómo informarlas | 3Key Technologies

Oh, eso es duro. Lo siento.

Lo primero es lo primero. Cambie su contraseña de Google inmediatamente. También habilitaría la autenticación de dos factores. Voy a mantener esta respuesta corta para que puedas hacer eso ahora. Luego editaré la respuesta para mejorarla.

~

Lo siguiente que debe hacer es pensar en todas las áreas en las que ha utilizado esa contraseña. Esperemos que nunca haya reutilizado esa contraseña y no necesite cambiar más. En la posibilidad de que haya reutilizado esa contraseña, cámbiela inmediatamente también. Es de esperar que el atacante no lo esté atacando específicamente y que tenga algo de tiempo antes de que el phish le informe.