A ver si está entre los 361 millones de usuarios de Telegram a los que… – .

A ver si está entre los 361 millones de usuarios de Telegram a los que… – .
A ver si está entre los 361 millones de usuarios de Telegram a los que… – .

Línea Bloomberg: Telegram Messenger, una de las cinco aplicaciones más descargadas del mundo, según Apptopia, superó los 900 millones de usuarios activos mensuales en 2024.

Leer más: TikTok y Telegram se suman a la ola de fallas de aplicaciones

La empresa con sede en Dubai establece como compromiso proteger la privacidad de los usuarios y los derechos humanos, como la libertad de expresión y de reunión.

¿Me han engañado?

Sin embargo, Servicio de notificación de violación de datos de Have I Been Pwned informó que los usuarios de 361 millones de direcciones de correo electrónico pueden verificar si las credenciales de sus cuentas y otros datos se han visto comprometidos en una o más violaciones de datos.

La enorme caché de credenciales, que contiene más de 1.700 archivos extraídos de miles de canales de Telegramha sido proporcionada a Troy Hunt, creador del servicio HIBP, por un investigador anónimo.

Los datos incluyen listas de credenciales para cuentas agrupadas por servicio, por ejemplo, Gmail, Yahoo o país del servicio en línea. Algunos de los archivos contienen combinaciones de contraseña del correo electrónicomientras que otros enumeran las URL que contienen las credenciales, generalmente en forma de dominio/inicio de sesión de servicio en línea, pago, confirmación o restablecimiento de contraseña.

caza Probé algunas de las direcciones de correo electrónico. y confirmó que existen cuentas asociadas a ellos en esos servicios en línea específicos, según un informe del portal especializado Ayuda a la seguridad de la red.

Luego intentó contactar a los usuarios cuyas direcciones de correo electrónico están en algunas de las listas. Entre las personas con las que contactó se encontraba un adolescente, quien dijo que había estado recibiendo correos electrónicos tratando de extorsionarlo.

“Ese es el tipo de cosas que delincuentes que frecuentan canales de Telegram cómo aquellos que nos interesan utilizan estos datos”, dijo Hunt.

¿Cómo comprobar si las credenciales de su cuenta se han visto comprometidas?

Si bien HIBP no puede decirle si una contraseña actual se ha visto comprometida, puede indicarle si su dirección de correo electrónico se puede encontrar en cachés de violación de datos.

Leer más: Pérdida de datos personales, un fenómeno que sigue afectando a Argentina, Colombia y México

HIBP también ofrece la opción de ingresar su dirección de correo electrónico desde su sitio web. También reciba una notificación cuando aparezca una violación de datos.

Cuentas de correo electrónico comprometidasSe pueden utilizar para enviar spam y estafar a los contactos de los usuarios. o engañarlos para que descarguen malware.

Si se trata de una cuenta de correo electrónico empresarial, también se puede utilizar para estafas BEC, que a menudo incluyen phishing, suplantación de identidad, suplantación de identidad y facturas falsas.

¿Qué hacer si tu cuenta está en la lista?

Si descubre que algunas de sus cuentas están en la lista, Primero debe escanear sus dispositivos en busca de malware que robe información.

Leer másEl FBI desmantela una red global de bots infectados con malware

Según Hunt, cuando estar razonablemente seguro de que sus dispositivos estén limpios o hayan sido limpiadosinicie sesión en sus cuentas de correo electrónico potencialmente comprometidas y:

  • Finalizar sesiones existentes para expulsar a usuarios no autorizados
  • Verifique si se ha agregado un correo electrónico de recuperación o un número de teléfono desconocido a su cuenta y, de ser así, elimínelos.
  • Cambia la contraseña y hazla larga, compleja y única
  • Restablecer códigos de respaldo, cambiar preguntas de seguridad
  • Revisa las aplicaciones OAuth asociadas a la cuenta y “libera” las que no reconoces
  • Habilite la autenticación de dos factores (si puede)
  • Revise su carpeta “Enviados” y las reglas de reenvío de correo electrónico para detectar posibles indicadores de para qué se ha utilizado (mal) la cuenta.

Si las credenciales de otras cuentas se han visto comprometidas, tome medidas similares (cuando sea posible) e intente descubrir cómo se ha utilizado indebidamente la cuenta.

 
For Latest Updates Follow us on Google News
 

PREV La renovación del MacBook Pro con procesador M4 podría verse a finales de 2024
NEXT El cofundador de OpenAI lanza una empresa de inteligencia artificial centrada en la seguridad