Con más de 100 millones de usuarios en total, 40 millones de los cuales son suscriptores de pago, decir que Spotify es popular sería un eufemismo. Con una biblioteca de más de 35 millones de canciones (10 millones menos que Apple Music) es una hazaña bastante respetable. Entonces, cuando piensa que su cuenta puede haber sido pirateada, hay una buena probabilidad de que tenga razón.
Consulte también nuestro artículo Cómo eliminar todas las canciones de Spotify
El secuestro de cuentas premium aleatorias se ha convertido en un foco para los piratas informáticos que no pueden molestarse en pagar una tarifa mensual. Después de todo, no es más gratis que gratis. La incursión podría provenir de cualquiera. Un extraño, un miembro de la familia o un ex que olvidó eliminar de su cuenta. No te preocupes, sucede. De todos modos, los quiere fuera de su cuenta de Spotify y los quiere ahora.
Reforzando su cuenta de Spotify
, Lo guiaré a través de cómo iniciar a alguien desde su cuenta, eliminarlo permanentemente y reforzar la seguridad de su cuenta. Le ruego que siga paso a paso hasta que se complete todo el proceso. Esto garantiza que haya alcanzado resultados de máxima seguridad y que elimine cualquier plaga no deseada de su cuenta.
Vamos a empezar.
Cambia tu contraseña
Lo primero que querrá hacer para deshacerse de los visitantes no deseados del servicio sueco de música, podcast y transmisión de video es:
- Inicie sesión en su cuenta y cambie su contraseña.
- Si no puede iniciar sesión, es probable que haya recibido un correo electrónico preguntando sobre un cambio de contraseña. Es posible que lo haya eliminado y, si ese es el caso, tendrá que crear una nueva contraseña. Desde la página de inicio de sesión, haga clic en ¿Olvidó su contraseña? enlace y siga las instrucciones en pantalla.
- Si no puede recibir un correo electrónico de verificación, el hacker puede haber cambiado el correo electrónico de su cuenta en el archivo. Para corregir este problema, necesitará obtener soporte de Spotify. Tenga su nombre de usuario y dirección de correo electrónico listos para fines de verificación. También solicitarán detalles adicionales como prueba de propiedad de la cuenta.
- Si no puede iniciar sesión, es probable que haya recibido un correo electrónico preguntando sobre un cambio de contraseña. Es posible que lo haya eliminado y, si ese es el caso, tendrá que crear una nueva contraseña. Desde la página de inicio de sesión, haga clic en ¿Olvidó su contraseña? enlace y siga las instrucciones en pantalla.
- Asegúrese de que la nueva contraseña que elija sea compleja y segura. Use una combinación de letras mayúsculas y minúsculas, números y símbolos para crear algo único y difícil de resolver para el algoritmo de un hacker. Debe tener un mínimo de 8 caracteres y contener cero palabras coherentes.
Esto solo debería eliminar a cualquier "invitado" no invitado de su cuenta. Sin embargo, todavía hay algunas cosas que querrás hacer para evitar futuras infiltraciones.
Verifique que la información de su cuenta no haya sido alterada
Diríjase a la Descripción general de su cuenta y revise cada información detallada cuidadosamente. Está buscando algo fuera de lo común ya que los hackers, en muchas circunstancias, cambiarán la información de una cuenta. Esto sirve para ayudarlos a mantener el control de su cuenta, especialmente al cambiar la dirección de correo electrónico.
Cuando un pirata informático cambia su dirección de correo electrónico registrada, esencialmente lo está bloqueando. Cualquier intento de restablecimiento de contraseña será dirigido de nuevo a ellos. Afortunadamente, siempre puedes contactar al Soporte de Spotify para obtener ayuda para recuperar lo que se perdió.
También es muy posible, si su tarjeta de crédito o la información de PayPal se ha visto comprometida, que el hacker haya "actualizado" su cuenta en su moneda de diez centavos. Justo debajo de Descripción general de la cuenta, puede ver a qué plan está suscrito actualmente. Si se ha cambiado a algo que no recuerda haber comprado, comuníquese con el Soporte de Spotify de inmediato.
Aplicaciones y dispositivos no autorizados
Una vez que haya verificado la información básica de su perfil y se haya asegurado de que no se le cobre más de lo previsto, deberá verificar las aplicaciones conectadas. Un pirata informático puede haber conectado un perfil desde una aplicación que no reconoce. Para eliminarlo, simplemente haga clic en el botón Revocar acceso . Para recuperar el acceso a través de esta aplicación, será necesario que el usuario inicie sesión con las credenciales apropiadas, lo que si ha seguido esta guía desde el salto, significa su nueva contraseña.
A continuación, haga clic en la pestaña "Dispositivos sin conexión" en el menú del lado izquierdo. Busque y elimine cualquier dispositivo que nunca haya visto antes o que simplemente no reconozca. Un hacker podría estar bloqueando tus listas de reproducción sin conexión y simplemente no podemos tener nada de eso.
Finalmente, regrese a la pestaña "Descripción general de la cuenta" y desplácese para encontrar el botón Cerrar sesión en todas partes . Haga clic en él y todos los dispositivos que estén actualmente conectados a su cuenta se iniciarán. Por lo tanto, incluso si su correo electrónico se ha visto comprometido pero logró recuperarlo a través de su cuenta de Facebook sincronizada, aquellos cuyos dispositivos se han eliminado y no conocen su nueva contraseña no podrán recuperar el acceso.
Otras medidas de seguridad
A veces, antes de que su cuenta sea víctima, el atacante ya ha comprometido su información en otros lugares mediante el uso de un virus llamado Caballo de Troya. Estos pequeños y astutos programas están diseñados para violar la seguridad de su sistema informático haciéndose pasar por una función de PC no amenazante.
Podría haberse obtenido a través de cualquier interacción que haya realizado mientras estaba en línea suponiendo poco o ningún daño. Ya sea un clic o una descarga de piratería, un troyano crea una puerta trasera en su computadora donde el atacante puede frecuentarlo tanto como quiera, cuando quiera. No se necesita permiso.
Si su máquina ha sido infectada, todo lo hecho hasta este punto puede haber sido en vano. El hacker puede ver cualquier cambio realizado porque el malware en su dispositivo simplemente lo capturará y lo enviará de vuelta. La mejor opción es ejecutar un software antivirus para buscar cualquier malware en su máquina para poner en cuarentena y eliminar la amenaza lo antes posible.
