{"id":1097971,"date":"2024-04-20T03:52:23","date_gmt":"2024-04-20T03:52:23","guid":{"rendered":"https:\/\/magazineoffice.com\/intento-desagradable-de-fraude-si-abre-este-correo-electronico-se-apoderara-de-su-cuenta-de-amazon\/"},"modified":"2024-04-20T03:52:26","modified_gmt":"2024-04-20T03:52:26","slug":"intento-desagradable-de-fraude-si-abre-este-correo-electronico-se-apoderara-de-su-cuenta-de-amazon","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/intento-desagradable-de-fraude-si-abre-este-correo-electronico-se-apoderara-de-su-cuenta-de-amazon\/","title":{"rendered":"Intento desagradable de fraude: si abre este correo electr\u00f3nico, se apoderar\u00e1 de su cuenta de Amazon"},"content":{"rendered":"


\n<\/p>\n

\n
ADVERTENCIAS DE FRAUDE ACTUALES <\/p>\n
\n
\n
<\/svg>

<\/p>\n

Un clic incorrecto y los ciberdelincuentes secuestrar\u00e1n su cuenta de Amazon. Le mostraremos c\u00f3mo reconocer un intento de phishing p\u00e9rfido.<\/strong><\/p>\n<\/header>\n

\n
<\/div>
\n

Los estafadores quieren comprar a su costa. (Fuente: ifeelstock \/ depositphotos.com)<\/figcaption><\/figure>\n

Si tiene una cuenta de Amazon, debe tener cuidado con los peligrosos correos electr\u00f3nicos de phishing. Seg\u00fan el mensaje titulado \u00abSeguridad de la cuenta de Amazon\u00bb, se ha detectado una actividad de inicio de sesi\u00f3n inusual en su cuenta.\n<\/p>\n

Por lo tanto, los remitentes le solicitan que restablezca su contrase\u00f1a por su propia seguridad. Una gu\u00eda de tres pasos describe el proceso supuestamente necesario. Primero, debe iniciar sesi\u00f3n en su cuenta utilizando el enlace adjunto. Luego se debe solicitar un c\u00f3digo para crear una nueva contrase\u00f1a.\n<\/p>\n

Finalmente, debe seguir todas las solicitudes adicionales para finalizar el proceso. Despu\u00e9s de estas instrucciones encontrar\u00e1s el enlace y las palabras finales. Le agradecer\u00e1 su atenci\u00f3n y le proporcionar\u00e1 un enlace de contacto para m\u00e1s preguntas.\n<\/p>\n

\n
\"Phishing <\/div>
\n

Phishing en Amazon. (Fuente: centro de asesoramiento al consumidor)<\/figcaption><\/figure>\n

Definitivamente no deber\u00edas seguir estos pasos. Si lo hace, entregar\u00e1 personalmente su cuenta de Amazon a los estafadores. El enlace conduce a una p\u00e1gina falsa de Amazon, como informa el centro de atenci\u00f3n al consumidor. Si inicia sesi\u00f3n, sus datos de inicio de sesi\u00f3n se enviar\u00e1n directamente a los delincuentes.\n<\/p>\n

Esto significa que pueden causar mucho da\u00f1o y comprar a su nombre o bloquearle el acceso a su cuenta. Si quiere evitarlo, s\u00f3lo tiene que reconocer a tiempo el intento de fraude. Esto es bastante f\u00e1cil en este caso. La dudosa direcci\u00f3n del remitente, el saludo impersonal, el dise\u00f1o y las diferentes fuentes indican claramente que se trata de un correo electr\u00f3nico de phishing.\n<\/p>\n

\n

Se\u00f1ales simples: c\u00f3mo reconocer cada correo electr\u00f3nico de phishing
\n<\/h2>\n

Una primera indicaci\u00f3n de que ha recibido un correo electr\u00f3nico de phishing: el correo electr\u00f3nico le pedir\u00e1 que confirme informaci\u00f3n personal o la ingrese en un sitio web. Este Bajo ninguna circunstancia deber\u00e1s cumplir con la exigencia.<\/strong>. Adem\u00e1s, los delincuentes suelen utilizar los logotipos oficiales de las empresas que copian en sus correos electr\u00f3nicos, pero no las direcciones oficiales de los remitentes.\n<\/p>\n

Si el remitente te parece sospechoso, debes leer el correo electr\u00f3nico dos veces. A menudo encontrar\u00e1 errores ortogr\u00e1ficos o incoherencias en la gram\u00e1tica alemana. Los atacantes normalmente no escriben sus propios correos electr\u00f3nicos, sino que utilizan mensajes generados autom\u00e1ticamente o traducen correos electr\u00f3nicos conocidos con un programa de traducci\u00f3n. Pero \u00bfpor qu\u00e9 hacer todo este esfuerzo?\n<\/p>\n

\n

\u00bfQu\u00e9 consiguen los delincuentes con los ataques de phishing?
\n<\/h2>\n

El phishing se utiliza en Internet para recopilar datos reales de los usuarios. Estos pueden usarse para ganar dinero cuando direcciones de correo electr\u00f3nico, nombres y otra informaci\u00f3n se venden con fines publicitarios o se transmiten en foros criminales. Con los datos obtenidos, los ciberdelincuentes tambi\u00e9n pueden atacar futuros ataques de phishing de forma m\u00e1s espec\u00edfica, haciendo que sus ataques sean m\u00e1s efectivos.\n<\/p>\n

\n
\n
\n

\u00bfHas recibido un correo electr\u00f3nico sospechoso?<\/p>\n

\n

Reenv\u00edelo a phishing@netzwelt.de
o s\u00edguenos en:\n <\/p>\n<\/p><\/div>\n

\n

Lista de verificaci\u00f3n de phishing<\/p>\n