\nPhishing de Telekom (fuente: centro de asesoramiento al consumidor)<\/figcaption><\/figure>\n
\u00a1Pero ten cuidado! Si hace clic en el enlace, la trampa de los delincuentes se cerrar\u00e1. En realidad, conduce a un sitio falso de Telekom. All\u00ed se le solicitan datos personales que los estafadores utilizan indebidamente para acceder a sus cuentas o los venden en la web oscura.\n<\/p>\n
\n
Sencillos signos revelan el fraude
\n<\/h2>\n
En esta estafa, los estafadores claramente est\u00e1n jugando con su curiosidad sobre lo que hay detr\u00e1s del mensaje de voz. Esto ni siquiera existe. Tambi\u00e9n te presionan adicionalmente al bloquear tu cuenta. Como siempre, es importante mantener la cabeza fr\u00eda y leer el texto con calma. Notar\u00e1s que hay algunos indicios que obviamente apuntan a un correo electr\u00f3nico de phishing.\n<\/p>\n
Esto incluye, en primer lugar, el saludo neutral y el texto confuso. Los trabajos de mantenimiento mencionados no parecen tener nada que ver con el mensaje de voz. Adem\u00e1s, no se explica con m\u00e1s detalle de qu\u00e9 se trata exactamente el bloqueo de cuenta y por qu\u00e9 escuchar el correo de voz deber\u00eda evitarlo.\n<\/p>\n
Finalmente saltamos entre Siezen y Duzen. La dudosa direcci\u00f3n del remitente completa la impresi\u00f3n general. Para protegerse a usted y a sus datos, bajo ninguna circunstancia debe hacer clic en el enlace. Le recomendamos que simplemente mueva el correo electr\u00f3nico a la carpeta de spam sin respuesta. Un programa antivirus le ofrece protecci\u00f3n adicional contra futuros ataques de phishing.\n<\/p>\n
\n
As\u00ed reconoces cada correo electr\u00f3nico de phishing
\n<\/h2>\n
Una primera indicaci\u00f3n de que ha recibido un correo electr\u00f3nico de phishing: el correo electr\u00f3nico le pedir\u00e1 que confirme informaci\u00f3n personal o la ingrese en un sitio web. Este Bajo ninguna circunstancia deber\u00e1s cumplir con la exigencia.<\/strong>. Adem\u00e1s, los delincuentes suelen utilizar los logotipos oficiales de las empresas que copian en sus correos electr\u00f3nicos, pero no las direcciones oficiales de los remitentes.\n<\/p>\nSi el remitente te parece sospechoso, debes leer el correo electr\u00f3nico dos veces. A menudo encontrar\u00e1 errores ortogr\u00e1ficos o incoherencias en la gram\u00e1tica alemana. Los atacantes normalmente no escriben sus propios correos electr\u00f3nicos, sino que utilizan mensajes generados autom\u00e1ticamente o traducen correos electr\u00f3nicos conocidos con un programa de traducci\u00f3n. Pero \u00bfpor qu\u00e9 hacer todo este esfuerzo?\n<\/p>\n
\n
\u00bfQu\u00e9 consiguen los delincuentes con los ataques de phishing?
\n<\/h2>\n
El phishing se utiliza en Internet para recopilar datos reales de los usuarios. Estos pueden usarse para ganar dinero cuando direcciones de correo electr\u00f3nico, nombres y otra informaci\u00f3n se venden con fines publicitarios o se transmiten en foros criminales. Con los datos obtenidos, los ciberdelincuentes tambi\u00e9n pueden atacar futuros ataques de phishing de forma m\u00e1s espec\u00edfica, haciendo que sus ataques sean m\u00e1s efectivos.\n<\/p>\n
\n
\n
\n
\u00bfHas recibido un correo electr\u00f3nico sospechoso?<\/p>\n
\n
Reenv\u00edelo a phishing@netzwelt.de
o s\u00edguenos en:\n <\/p>\n<\/p><\/div>\n
\n
Lista de verificaci\u00f3n de phishing<\/p>\n