Wer hat meine E-Mail an Hacker weitergegeben?

Wenn wir vor einigen Jahren unerwünschte E-Mails erhielten, galt dies als SPAM, weil wir uns bei einer großen Anzahl von Online-Plattformen angemeldet hatten, ohne uns Gedanken über den Umgang mit unseren Daten zu machen, das heißt, wenn sie sie mit anderen Unternehmen zu Werbezwecken teilen Zwecke. Derzeit hat sich dank der aktuellen Gesetzgebung ein Teil dieser Mechanik geändert, wenn auch nicht vollständig. Zu SPAM müssen wir auch E-Mails hinzufügen, die versuchen Zugriff auf unsere Konten stehlen , ob sie von der Bank sind, E-Mail Konten, Dienste, unter anderem, und wir haben uns wahrscheinlich gefragt, woher sie unsere E-Mail haben.

Die Quellen, aus denen Hacker unsere E-Mails beziehen, sind die unterschiedlichsten.

Wer hat meine E-Mail an Hacker weitergegeben?

Webseiten

Es gibt viele Webseiten, die die Privatsphäre der Benutzer ignorieren und zusätzliches Geld verdienen möchten und sich dafür einsetzen Verkauf unserer Daten an Drittunternehmen , Unternehmen, die im Allgemeinen nicht die erforderlichen Sicherheitsmaßnahmen implementieren, die verhindern, dass Hacker auf Ihre Datenbank zugreifen, und keine Kopie aller Benutzer-E-Mails erstellen. Angesichts dieser Situation können wir unsererseits absolut nichts tun, um zu vermeiden, E-Mails von Leuten zu erhalten, die vorgeben, unsere Bank oder andere große Technologieunternehmen zu sein, um Zugang zu unseren Konten zu erhalten.

Online-Tracker

Eine weitere Quelle, die Hacker verwenden, um E-Mails zum Versenden bösartiger E-Mails zu erhalten, ist die Verwendung von Online-Trackern. Es gibt viele Webseiten, die es Benutzern ermöglichen, ihr E-Mail-Konto öffentlich anzuzeigen, ein E-Mail-Konto, das sein kann einfach mit Anwendungen verfolgt werden . Ja, wir berücksichtigen, dass eine E-Mail-Adresse immer mit einem @ (von diesen Anwendungen verwendetes Muster) verknüpft ist. Wir können verhindern, dass unser Konto von diesen Freunden von außen verfolgt wird. Wir müssen nur das @ durch ein – oder mit den Wörtern bei Zeichen ersetzen, damit, wenn jemand wirklich mit uns in Kontakt treten möchte, er dies problemlos tun kann entschlüsseln die Post.

aus dem Darknet

Obwohl es nicht üblich sein sollte, werden das ganze Jahr über Nachrichten über Hacks veröffentlicht, denen bestimmte Plattformen ausgesetzt waren. In den meisten Fällen haben sie nur Zugriff auf die gespeicherten Daten unverschlüsselt (obwohl es nicht sein sollte), das heißt, die Daten im Zusammenhang mit dem Konto wie E-Mail, Benutzername, Geburtsdatum, Wohnsitzland und andere, aber sie haben keinen Zugriff darauf, außer in bestimmten sehr speziellen Fällen die Zugangspasswörter zur Plattform.

Diese Daten, die sich im schlimmsten Fall meist aus Tausenden oder Millionen Datensätzen zusammensetzen, landen auf der Schwarzmarkt über das Dark Web, wo es an den Meistbietenden verkauft wird, und in den meisten Fällen landen sie in den Händen organisierter Gruppen, die beginnen, betrügerische E-Mails zu versenden, um den Benutzer durch E-Mails namens Phishing zu täuschen, in die sie gehen über unsere Bank oder Plattform, die wir regelmäßig nutzen können, mit einem Link zu einer Website mit einem sehr ähnlichen Design wie von der ursprünglichen Plattform.

So erkennen Sie betrügerische E-Mails

Man muss kein Systemtechniker sein, um zu erkennen, wenn jemand versucht, unsere Daten über diese Art von E-Mail zu stehlen. Als erstes sollten wir überprüfen, ob die Website, auf die sie uns weiterleitet, genau die gleiche ist, die wir normalerweise verwenden, nicht ästhetisch, sondern über die URL, da sie gelegentlich jedes kleinste Detail des Zugangsportals kopieren und das Sein perfekt simulieren das Plattform-Original.

Darüber hinaus müssen wir auch überprüfen, ob der Wortlaut der E-Mail Rechtschreib- oder Grammatikfehler enthält, was ziemlich häufig vorkommt, da sie einen Übersetzer verwenden, um den Inhalt der E-Mail zu übersetzen, da die meisten dieser E-Mails auf Englisch generiert werden, um sie später in andere zu übersetzen Sprachen. mit gleichem Aufwand die Zahl möglicher Opfer zu erweitern.