En primer lugar, cambiaría mi contraseña.
En segundo lugar, si es posible, active la autenticación de dos factores de algún tipo, de modo que pueda restablecer su contraseña si alguien debería obtener acceso nuevamente y, de hecho, cambiar su contraseña ( ¿Es esto posible con Hotmail? Sé que GMail lo admite). ¡Usted definitivamente no quiere ser excluido de su propia cuenta! .
En tercer lugar, trataría de escanear las cuentas a las que se accedió en busca de información personal importante que alguien pudiera haber leído. Si hay correos electrónicos que contienen información sobre otras cuentas, por ejemplo, definitivamente querrá cambiar las contraseñas a esas también. También debe verificar si se han enviado correos electrónicos desde su cuenta, o si hay algo sospechoso en la carpeta eliminados , por si acaso (aunque sería sorprendente que alguien que haya accedido a su cuenta lo haya hecho). nada de eso y no se limpió después de sí mismo ...).
Además, si está utilizando las mismas contraseñas para varios servicios diferentes, asegúrese de cambiarlas todas.
Finalmente, solo una rápida idea del momento:
Es cierto que esto no es muy probable que tenga éxito, pero si realmente quieres intentar atrapar a este tipo, puedes intentar una especie de ataque de phishing inverso contra tu propia cuenta: envíate un correo electrónico con un título como "Todo", y Un enlace a algún sitio que usted controle. Lea el correo para que no aparezca como nuevo / no leído, pero déjelo en la parte superior de su bandeja de entrada. Con un poco de suerte, la persona que lea su correo hará clic en el enlace por curiosidad.
Si configura una página en esa URL que recopila la mayor cantidad de información posible sobre el usuario, tal vez podría obtener alguna información útil (1) ? (Dirección IP, SO, navegador, posiblemente cookies, otras cosas?). También puede hacer que el sitio solicite datos de ubicación. Una idea adicional tonta: tal vez hacer que la página reproduzca un sonido fuerte, solo en caso de que se haya accedido a su cuenta desde una computadora en un espacio público de su universidad, donde usted o alguien más pueda escucharla y atrapar a la persona con la mano roja ?
(1) asumo, por supuesto, que no quieres realmente intentar entrar en la máquina de los atacantes, o engañarlo para que te dé su poseer correo electrónico y contraseña, o hacer cualquier otra cosa que pueda ser éticamente cuestionable, aunque obviamente también debería ser posible.