Miles de emails en borrador en Outlook y Hotmail: la señal de que te han hackeado y cómo solucionarlo

En los últimos meses, los ciberdelincuentes han intensificado los ataques a cuentas de Hotmail y Outlook mediante una técnica que genera miles de correos electrónicos fraudulentos en la carpeta de borradores. Esto lo hacen para no disparar las medidas antispam, ya que lo único que quieren conseguir es que la víctima pague el «rescate» para que cesen esos correos. Los ciberdelincuentes consiguen el acceso haciendo que la víctima pinche en un enlace, robando sus cookies de sesión, pero también son capaces de conseguir bases de datos de contraseñas porque se han infectado previamente de un infostealer. Si quieres conocer cómo echar el ciberdelincuente de tu cuenta, y cómo proteger correctamente la cuenta de Hotmail o de Outlook, a continuación, tenéis todos los detalles.

Si tu cuenta de Outlook o de Hotmail se ha visto comprometida, es fundamental tomar medidas para expulsar al atacante primero, y solucionar el problema de recibir cientos de emails en borradores cada minuto.

 

Hackeo de la cuenta de Outlook o Hotmail

El ciberdelincuente en este ataque no es nada sigiloso, lo que quiere es que te enteres bien que has sido hackeado. En la bandeja de entrada de tu cuenta de Hotmail o de Outlook podrás ver cientos de emails que están en borrador, y marcados como prioritarios, así como fijados con chincheta. Recibirás decenas de emails cada minuto, así que es completamente normal que, pasados unos días, veras miles de emails en borradores que realmente no has enviado tú.

Interfaz de Outlook con una lista de correos electrónicos en la carpeta de borradores resaltados en amarillo.
Vista detallada de la carpeta de borradores dentro de la interfaz de correo electrónico de Microsoft. Foto: Captura propia de RedesZone.

El contenido del correo electrónico nos indica que hemos sido hackeados, la contraseña de acceso a la cuenta (si la han robado con un infostealer y no tenías puesto ningún tipo de autenticación en dos factores), y también una dirección a su wallet de Bitcoin para realizar un pago.

Captura de un correo electrónico de phishing con amenazas de extorsión y secciones resaltadas en rojo sobre fondo rosa.
Interfaz de un mensaje fraudulento que utiliza técnicas de ingeniería social para asustar al usuario. Foto: Captura propia de RedesZone.

El objetivo principal del atacante es extorsionarte para obtener un pago en Bitcoin, para que sea mucho más complicado de rastrear. Bajo ninguna circunstancia debes pagar el rescate: el pago no garantiza que cesen los ataques y te convierte en objetivo de futuros chantajes. Algunos organismos como Policía Nacional e incluso el INCIBE, recomiendan denunciar y nunca ceder al chantaje.

Una vez que veamos este correo electrónico, el cual no tiene ningún enlace malicioso, si nos vamos a la sección de «Seguridad» de Hotmail, y pinchamos en «Ver ubicaciones de conexión» podemos ver que se ha iniciado sesión correctamente desde países donde realmente no estamos. En nuestro caso personal, el primer inicio de sesión fue en India, después en Marruecos, Alemania, Irlanda y otros países, todos ellos con inicios de sesión correctos.

Lista de actividad de cuenta con múltiples inicios de sesión correctos desde diferentes países extranjeros.
Historial de accesos recientes que muestra intentos de inicio de sesión desde diversas ubicaciones geográficas. Foto: Captura propia de RedesZone.

Está claro que hemos sido hackeados, teniendo en cuenta esto, debes saber que el ciberdelincuente también se ha encargado de crear reglas y configuraciones para tener acceso total a tu cuenta, y, sobre todo, a los correos electrónicos que recibes. Si nos vamos en la cuenta de correo de Hotmail a «Configuración / Correo / Reglas» podemos ver varias reglas que permiten reenviar los emails a sus cuentas, para así recibir todos los emails entrantes nuestros.

Interfaz de configuración de Outlook mostrando una lista de reglas de correo electrónico activas para redirigir mensajes.
Vista detallada de la sección de reglas en la configuración de una cuenta de correo electrónico. Foto: Captura propia de RedesZone.

Si te vas a la herramienta de «To do» de Microsoft, también podréis ver que el mismo mensaje está replicado aquí, el motivo es que tenemos la configuración predeterminada de los emails prioritarios, así que también nos aparecerán aquí. El objetivo es que te enteres que has sido hackeado, y que pagues.

Interfaz de Microsoft To Do con una lista de tareas pendientes y un aviso de seguridad en la parte superior.
Vista de la aplicación Microsoft To Do mostrando la organización de tareas y notificaciones del sistema. Foto: Captura propia de RedesZone.

Teniendo en cuenta todo esto, os vamos a enseñar todos los pasos que debes hacer para echar al ciberdelincuente, y también para «parar» la recepción de miles de emails cada hora como «Borradores».

 

Cómo echar al hacker y parar de recibir los emails en borrador

Es muy importante que sigas todas estas recomendaciones en orden, aunque lo normal es que el ciberdelincuente no esté pendiente de tu cuenta (porque ha automatizado todo), es posible que reciba notificaciones de que estás modificando la cuenta. Así que es fundamental seguir todos los pasos en orden.

Pasos para recuperar tu cuenta de Outlook/Hotmail hackeada

Paso Acción Ubicación en Microsoft Completado
1 Cambiar contraseña (mín. 15 caracteres, única) Seguridad > Cambiar contraseña
2 Activar autenticación en dos pasos (App Authenticator) Seguridad > Verificación en dos pasos
3 Cerrar todas las sesiones activas Seguridad > Cerrar todas las sesiones
4 Revocar acceso de aplicaciones (API) Privacidad > Acceso a aplicaciones
5 Eliminar dispositivos desconocidos Dispositivos > Quitar dispositivo
6 Borrar reglas de correo maliciosas Configuración > Correo > Reglas
7 Desactivar reenvío y POP/IMAP Configuración > Correo > Reenvío e IMAP
8 Esperar hasta 24 horas para que surtan efecto

Menú de seguridad: Cambiar contraseña y cerrar sesión en todos los sitios

En la sección de «Seguridad» lo primero que debes hacer es cambiar la contraseña de acceso. La contraseña debe ser única, de 15 caracteres o más, y generada de forma aleatoria. Es muy recomendable que uses un gestor de contraseñas, y el propio gestor tendrá un generador de claves integrado. Una vez cambiada la contraseña, es muy importante que habilites el segundo factor de autenticación, nuestra recomendación es que configures un código de aplicación de autenticación, puedes usar cualquier aplicación de generación de códigos como Google Authenticator o bien Microsoft Authenticator, también puedes usar Bitwarden (gestor de claves) que también tiene una app autenticadora.

Panel de configuración de seguridad de cuenta Microsoft con opciones de verificación en dos pasos y métodos de acceso.
Interfaz de usuario para gestionar los métodos de verificación y la seguridad adicional de la cuenta. Foto: Captura propia de RedesZone.

Microsoft permite varios métodos de autenticación en dos pasos, a continuación, tenéis una breve comparativa entre todos ellos:

Comparativa de métodos de autenticación en dos pasos para Microsoft

Método Seguridad Facilidad de uso Recomendación
App Authenticator (Microsoft/Google/Bitwarden) Alta Media ⭐ Muy recomendado
SMS (código por mensaje) Media (vulnerable a SIM swapping) Alta Aceptable
Claves de seguridad (FIDO2) Muy Alta Media ⭐ Máxima seguridad

Una vez que hayas cambiado la clave y habilitado la autenticación en dos pasos, todas las demás sesiones abiertas deberían cerrarse para cumplir con la nueva política de seguridad. No obstante, nuestra recomendación es que también realices otros ajustes:

  • Quitar contraseñas de aplicaciones existentes: pincha en esta opción para quitar todas las claves de aplicaciones, si es que tenías previamente autenticación en dos pasos.
  • Cerrar todas las sesiones: esta opción fuerza a que se cierren todas las sesiones abiertas, pero el proceso puede durar hasta 24 horas según Microsoft, así que tienes que tener paciencia. Lo importante es que el proceso se pondrá en marcha, y la cuenta atrás para echar al ciberdelincuente ya está en marcha.

Por último, pincha en la opción de «Restablecer Windows Hello en todos los dispositivos Windows«.

Interfaz de configuración de seguridad de cuenta Microsoft con opciones de contraseñas de aplicación y cierre de sesiones.
Panel de control para gestionar contraseñas de aplicaciones y cerrar sesiones activas en dispositivos remotos. Foto: Captura propia de RedesZone.

Como podéis ver, ahora mismo ya tienes cambiada la clave, activada la autenticación en dos pasos, y has cerrado sesión, pero aún no has acabado, porque el ciberdelincuente también ha hecho más ajustes.

Menú de Privacidad: Quitar las aplicaciones (usan una API)

En el menú de «Privacidad» debes irte a la sección de «Acceso a aplicaciones«, aquí tienes que ver todas las aplicaciones que se conectan a la cuenta de Microsoft. Nuestra recomendación es que pinches en «No permitir» en todas ellas, sin excepción. Luego tendrás que volver a autenticarte en cada una de ellas que sean legítimas, pero si no sabes qué son, directamente elimina todas pinchando en «No permitir».

Interfaz de cuenta Microsoft en la sección de privacidad para administrar el acceso de aplicaciones a datos personales.
Panel de control de una cuenta Microsoft donde se gestionan los permisos y el acceso de aplicaciones externas. Foto: Captura propia de RedesZone.

En estos momentos, estaremos evitando que el ciberdelincuente acceda vía API a la cuenta de Microsoft, pero aún no hemos acabado.

 

Dispositivos: Quita todos los dispositivos de tu cuenta

En el menú de «Dispositivos» podemos ver todos los dispositivos de Windows enlazados, si no reconoces algún dispositivo, entonces pincha en «Quitar dispositivo» para evitar problemas.

Interfaz de cuenta Microsoft mostrando la sección de dispositivos vinculados con un ordenador portátil Zenbook.
Panel de control de Microsoft donde se visualizan los equipos y dispositivos asociados a la cuenta personal. Foto: Captura propia de RedesZone.

Nuestra recomendación es que dejes la cuenta de Microsoft completamente «limpia», eliminando todos los dispositivos, luego tendrás que ir uno por uno iniciando sesión.

 

Correo: Quita las reglas, reenvío de email y el IMAP

En la sección de «Configuración» del propio correo electrónico, deberás realizar ajustes muy importantes:

  • Correo / Reglas: aquí tendrás que borrar todas las reglas que el ciberdelincuente ha creado. Si no recuerdas haber creado ninguna regla, entonces elimina todas ellas hasta dejar completamente vacío el listado de reglas.
Panel de configuración de reglas en Outlook para gestionar el correo electrónico de forma automática.
Interfaz del menú de configuración para crear y administrar reglas de correo en Outlook. Foto: Captura propia de RedesZone.
  • Correo / Reenvío e IMAP: revisa que no tengas ningún reenvío de correo a la dirección del ciberdelincuente, si no recuerdas haber reenviado el correo a otra cuenta tuya, entonces desactiva la opción directamente. También debes deshabilitar el protocolo POP e IMAP. Si no usas POP/IMAP déjalo siempre desactivado, si lo usas, desactívalo temporalmente hasta que la cuenta se haya «normalizado».
Ventana de configuración de Outlook con opciones de reenvío, alias de correo electrónico y protocolos POP e IMAP.
Panel de configuración para gestionar el reenvío de mensajes y el acceso mediante protocolos externos en una cuenta de correo. Foto: Captura propia de RedesZone.

En estos momentos, ya tendrás toda la cuenta «limpia» y con el ciberdelincuente fuera.

 

Esperar 24 horas

El último paso es el más importante, y es que debes esperar unas 24 horas para dejar de recibir los correos electrónicos como borrador. Por algún motivo, Microsoft tarda hasta 24 horas en aplicar estos cambios de forma global, por lo que seguirás recibiendo miles de emails cada hora. En nuestro caso personal, han tardado 13 horas en aplicar todos los cambios y dejar de recibir los emails como borrador.

Si revisas en tu cuenta de Microsoft los últimos inicios de sesión, podrás ver que todo está correcto:

Interfaz de cuenta Microsoft mostrando el historial de actividad reciente con fechas, tipos de sesión y ubicación en España.
Panel de control para revisar los inicios de sesión y la seguridad de la cuenta personal. Foto: Captura propia de RedesZone.

Después de esperar este tiempo, ya estaremos listos para volver a usar la cuenta de Microsoft con total normalidad.

 

Crear una regla para eliminar todos los emails masivamente

El ciberdelincuente se ha encargado de enviarte miles de emails como borrador a tu cuenta, por lo que debes eliminarlos todos ellos. Lo mejor es crear una regla en el propio Hotmail que se encargue de todo. Los pasos para hacerlo son:

  • Vas a «Configuración / Correo / Reglas» y creas una nueva regla.
  • En la regla eliges «incluye palabras en el asunto» y pones el mensaje que te aparece en dicho asunto.
  • Seleccionas que se eliminen todos los mensajes.
  • Eliges que quieres que se aplique a la bandeja de entrada únicamente.

Ahora verás el proceso de eliminación, esto puede tardar desde varios minutos hasta horas, dependiendo de cuántos correos tengas:

Interfaz de Outlook mostrando la ejecución de una regla de borrado automático de mensajes de correo electrónico.
Proceso de eliminación masiva de correos mediante reglas de filtrado personalizadas. Foto: Captura propia de RedesZone.

Después tendrás que irte a «Papelera» y eliminarlos todos definitivamente, este proceso también tardará unos minutos.

 

Conclusiones

Los ciberdelincuentes siempre van a intentar robarnos el dinero, ya sea mediante un robo o un chantaje, por lo que es fundamental proteger correctamente nuestras cuentas. En este caso de Hotmail o de Outlook, es muy importante realizar los pasos que hemos indicado en orden, con el objetivo de expulsar al ciberdelincuente, y que no vuelva a conectarse a nuestra cuenta. Una vez que la cuenta de Microsoft esté completamente «limpia», ya podremos usarla con total normalidad, y volver a iniciar sesión en todos los sitios sin ningún problema.

Es crítico que, además de cambiar la contraseña y activar la autenticación en dos pasos, también borres las reglas que han creado, así como los accesos a la API de Microsoft, para dejar de recibir los miles de emails como borrador cada hora. Recuerda que, después de aplicar todos los cambios, es muy importante esperar hasta 24 horas para que Microsoft aplique los cambios. En nuestra opinión, que haya que esperar hasta 24 horas para que se apliquen estos cambios tan críticos, es bastante lamentable, ya que debería ser algo completamente en tiempo real.

Preguntas frecuentes

¿Por qué recibo miles de emails en borradores si no los he enviado?

Los ciberdelincuentes crean estos emails masivamente en tu bandeja de entrada como “borradores” para evitar los filtros antispam. El objetivo es presionarte psicológicamente para que pagues un rescate, ya que la inundación de mensajes hace evidente el hackeo.

¿Cuánto tiempo tarda Microsoft en aplicar los cambios de seguridad?

Microsoft indica que el proceso puede tardar hasta 24 horas en aplicarse globalmente. En casos documentados, los cambios se han aplicado en aproximadamente 13 horas, pero debes tener paciencia durante este periodo.

¿Debo pagar el rescate que piden los hackers?

No, nunca debes pagar el rescate. Pagar no garantiza que los ciberdelincuentes dejen de atacarte. Sigue los pasos de esta guía para recuperar el control de tu cuenta de forma definitiva.

¿Qué información sensible puede haber accedido el hacker?

Dependiendo del tiempo que tuvo acceso, el hacker podría haber leído correos personales, accedido a servicios vinculados a tu cuenta Microsoft (OneDrive, Xbox, etc.) y obtenido información para robo de identidad. Revisa tus cuentas bancarias y cambia contraseñas de servicios importantes.

¿Qué hago si ya pagué el rescate?

Si ya pagaste, denúncialo ante la Policía Nacional o Guardia Civil. Cambia inmediatamente todas las credenciales y activa 2FA. Monitoriza tus cuentas financieras por si intentan nuevos cargos. El pago no garantiza que dejen de extorsionarte.