Ayer recibí dos (auténticos) correos electrónicos de Google que decían que impedían los intentos de inicio de sesión de dos (muy antiguas) cuentas de Google. Google dice que usaron las contraseñas correctas, que resultaron ser contraseñas muy antiguas que no había cambiado, simplemente porque no he usado estas cuentas en mucho tiempo (más de 5 años) . / p>
Esto es lo primero que me pareció muy extraño. Básicamente nunca había usado ni siquiera estas cuentas para nada. Por lo que puedo recordar, es posible que me haya registrado con ellos para obtener una ID de Apple, pero sigamos adelante.
Lo que sí tenían en común con certeza era el correo electrónico de recuperación.
Al principio, no iba a hacer una pregunta sobre esto aquí, porque probablemente no hay nada que se pueda responder aquí.
Sin embargo, hoy un familiar me dijo que una de sus cuentas de Google (antiguas y casi sin uso) de Google también fue atacada con la contraseña correcta (casi a la misma hora de ayer). Esta cuenta probablemente fue configurada por mí para ella y puede estar vinculada de una forma u otra a algunas de mis cuentas de Google (ya sea a través del intercambio de comunicación o correo electrónico de recuperación).
-
Ninguna de estas cuentas o contraseñas (!) está presente en enlace
-
Ninguna de estas cuentas se ha usado en mucho tiempo y nunca se usó mucho
-
Todas estas cuentas aparecen vinculadas
No le estoy pidiendo que especule sobre lo que sucedió aquí en particular, pero ¿hay una explicación razonable de cómo esas cuentas pueden haber sido comprometidas?
Mi explicación más probable sería que otra cuenta (vinculada) se haya comprometido y que estos correos electrónicos se dirijan donde se extraen de allí.
¿O debería considerar que mis computadoras personales están en peligro ya que técnicamente este tipo de información podría haber sido extraída desde allí?
Por lo general, soy una persona prudente y razonable, con un administrador de contraseñas, etc., y ya cambié todas las contraseñas de estas cuentas, pero ¿también se considera una buena práctica en este caso reconstruir mis máquinas personales?
Estoy buscando consejos aquí, porque no puedo comprender cómo esas credenciales específicas (antiguas y muy poco utilizadas) podrían haberse filtrado.