{"id":1069142,"date":"2024-03-29T00:15:06","date_gmt":"2024-03-29T00:15:06","guid":{"rendered":"https:\/\/magazineoffice.com\/los-estafadores-quieren-su-dinero-los-clientes-de-este-banco-ahora-deben-tener-cuidado-con-el-phishing\/"},"modified":"2024-03-29T00:15:09","modified_gmt":"2024-03-29T00:15:09","slug":"los-estafadores-quieren-su-dinero-los-clientes-de-este-banco-ahora-deben-tener-cuidado-con-el-phishing","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/los-estafadores-quieren-su-dinero-los-clientes-de-este-banco-ahora-deben-tener-cuidado-con-el-phishing\/","title":{"rendered":"Los estafadores quieren su dinero: los clientes de este banco ahora deben tener cuidado con el phishing"},"content":{"rendered":"


\n<\/p>\n

\n
ADVERTENCIAS DE FRAUDE ACTUALES <\/p>\n
\n
\n
<\/svg>

<\/p>\n

Los ciberdelincuentes utilizan una estafa de phishing para acceder a su cuenta bancaria y saquearla. Le diremos si est\u00e1 afectado.<\/strong><\/p>\n<\/header>\n

\n
<\/div>
\n

Los estafadores utilizan el phishing para obtener datos valiosos. (Fuente: weerapat\/depositphotos.com)<\/figcaption><\/figure>\n

Los ciberdelincuentes intentan repetidamente obtener sus datos bancarios con diversos pretextos. En la mayor\u00eda de los casos recurren al m\u00e9todo phishing. Los estafadores le env\u00edan un correo electr\u00f3nico en nombre de su banco y le exigen que revele su informaci\u00f3n personal.\n<\/p>\n

Actualmente, sobre todo los clientes de ING deben tener cuidado con este enfoque. Para que no corras ning\u00fan riesgo de sufrir da\u00f1os econ\u00f3micos, te mostraremos c\u00f3mo reconocer el correo electr\u00f3nico falso.\n<\/p>\n

\n

Muchos signos de phishing
\n<\/h2>\n

\n
\"El <\/div>
\n

El saludo impersonal es una primera se\u00f1al de alerta. (Fuente: centro de asesoramiento al consumidor)<\/figcaption><\/figure>\n

En el mensaje, los delincuentes afirman en nombre de ING que se ha realizado una actualizaci\u00f3n para seguir garantizando la seguridad de su cuenta. Sin embargo, para poder utilizar las nuevas funciones que trae consigo es necesario que te registres con tu dispositivo en la red del banco.\n<\/p>\n

Un enlace adjunto supuestamente conduce al portal de clientes de ING, a trav\u00e9s del cual se realiza el registro. En realidad, al hacer clic en este enlace, se le dirigir\u00e1 a un sitio web falso que solicita datos personales sensibles. Si proporciona la informaci\u00f3n requerida, los estafadores pueden acceder f\u00e1cilmente a su cuenta, como informa el centro de atenci\u00f3n al consumidor.\n<\/p>\n

Sin embargo, no es necesario llegar a eso. Bas\u00e1ndose en el saludo impersonal, la dudosa direcci\u00f3n del remitente y la falta de logotipos en el correo electr\u00f3nico, puede determinar r\u00e1pidamente que se trata de un intento de phishing. Simplemente debes mover el mensaje a la carpeta de spam sin responder.\n<\/p>\n

\n

As\u00ed reconoces cada correo electr\u00f3nico de phishing
\n<\/h2>\n

Una primera indicaci\u00f3n de que ha recibido un correo electr\u00f3nico de phishing: el correo electr\u00f3nico le pedir\u00e1 que confirme informaci\u00f3n personal o la ingrese en un sitio web. Este Bajo ninguna circunstancia deber\u00e1s cumplir con la exigencia.<\/strong>. Adem\u00e1s, los delincuentes suelen utilizar los logotipos oficiales de las empresas que copian en sus correos electr\u00f3nicos, pero no las direcciones oficiales de los remitentes.\n<\/p>\n

Si el remitente te parece sospechoso, debes leer el correo electr\u00f3nico dos veces. A menudo encontrar\u00e1 errores ortogr\u00e1ficos o incoherencias en la gram\u00e1tica alemana. Los atacantes normalmente no escriben sus propios correos electr\u00f3nicos, sino que utilizan mensajes generados autom\u00e1ticamente o traducen correos electr\u00f3nicos conocidos con un programa de traducci\u00f3n. Pero \u00bfpor qu\u00e9 hacer todo este esfuerzo?\n<\/p>\n

\n

\u00bfQu\u00e9 consiguen los delincuentes con los ataques de phishing?
\n<\/h2>\n

El phishing se utiliza en Internet para recopilar datos reales de los usuarios. Estos pueden usarse para ganar dinero cuando direcciones de correo electr\u00f3nico, nombres y otra informaci\u00f3n se venden con fines publicitarios o se transmiten en foros criminales. Con los datos obtenidos, los ciberdelincuentes tambi\u00e9n pueden atacar futuros ataques de phishing de forma m\u00e1s espec\u00edfica, haciendo que sus ataques sean m\u00e1s efectivos.\n<\/p>\n

\n
\n
\n

\u00bfHas recibido un correo electr\u00f3nico sospechoso?<\/p>\n

\n

Reenv\u00edelo a phishing@netzwelt.de
o s\u00edguenos en:\n <\/p>\n<\/p><\/div>\n

\n

Lista de verificaci\u00f3n de phishing<\/p>\n