{"id":1103958,"date":"2024-04-25T00:28:58","date_gmt":"2024-04-25T00:28:58","guid":{"rendered":"https:\/\/magazineoffice.com\/ataque-de-phishing-a-un-banco-no-debes-activar-esta-aplicacion-phototan\/"},"modified":"2024-04-25T00:29:01","modified_gmt":"2024-04-25T00:29:01","slug":"ataque-de-phishing-a-un-banco-no-debes-activar-esta-aplicacion-phototan","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/ataque-de-phishing-a-un-banco-no-debes-activar-esta-aplicacion-phototan\/","title":{"rendered":"Ataque de phishing a un banco: no debes activar esta aplicaci\u00f3n photoTAN"},"content":{"rendered":"


\n<\/p>\n

\n
ADVERTENCIAS DE FRAUDE ACTUALES <\/p>\n
\n
\n
<\/svg>

<\/p>\n

Los ciberdelincuentes quieren obtener sus datos bancarios con un correo electr\u00f3nico de phishing. Actualmente est\u00e1n usando una aplicaci\u00f3n photoTAN como excusa. Te diremos qu\u00e9 banco est\u00e1 afectado.<\/strong><\/p>\n<\/header>\n

\n
<\/div>
\n

El proceso photoTAN tiene como objetivo hacer que la banca en l\u00ednea sea m\u00e1s segura. (Fuente: kuendigungen.org \/ captura de pantalla: netzwelt.de)<\/figcaption><\/figure>\n

Para aumentar la seguridad de sus transacciones, muchos bancos utilizan el proceso photoTAN. Pero tenga cuidado: actualmente los ciberdelincuentes explotan el tema para sus propios fines. Se comunican con usted en nombre de Comdirect y le env\u00edan un correo electr\u00f3nico de phishing con el asunto \u00abActualizaci\u00f3n – PhotoTAN\u00bb.\n<\/p>\n

En \u00e9l afirman que hay una nueva aplicaci\u00f3n photoTAN disponible para usted y que la activaci\u00f3n debe completarse antes del 18 de abril. De lo contrario ya no ser\u00e1 posible realizar tus transacciones sin problemas. Para obtener m\u00e1s informaci\u00f3n y completar el proceso, se le dirigir\u00e1 a un enlace marcado como \u00abActualizar ahora\u00bb.\n<\/p>\n

Como es habitual en los correos electr\u00f3nicos de phishing, este enlace conducir\u00e1 a un sitio web peligroso que solicitar\u00e1 su informaci\u00f3n personal y bancaria. Esto es lo que informa el centro de atenci\u00f3n al consumidor. En el peor de los casos, los delincuentes pueden acceder de esta manera a su cuenta bancaria.\n<\/p>\n

\n
\"Phishing <\/div>
\n

Phishing directo. (Fuente: centro de asesoramiento al consumidor)<\/figcaption><\/figure>\n

Por lo tanto, le recomendamos que no haga clic en el enlace bajo ning\u00fan concepto. Por cierto, el intento de fraude se puede reconocer f\u00e1cilmente por la dudosa direcci\u00f3n del remitente y el dudoso dise\u00f1o. Las f\u00f3rmulas de saludo y despedida tambi\u00e9n son se\u00f1ales claras de un correo electr\u00f3nico de phishing. Simplemente debes mover este mensaje a la carpeta de spam sin responder.\n<\/p>\n

\n

Se\u00f1ales simples: c\u00f3mo reconocer cada correo electr\u00f3nico de phishing
\n<\/h2>\n

Una primera indicaci\u00f3n de que ha recibido un correo electr\u00f3nico de phishing: el correo electr\u00f3nico le pedir\u00e1 que confirme informaci\u00f3n personal o la ingrese en un sitio web. Este Bajo ninguna circunstancia deber\u00e1s cumplir con la exigencia.<\/strong>. Adem\u00e1s, los delincuentes suelen utilizar los logotipos oficiales de las empresas que copian en sus correos electr\u00f3nicos, pero no las direcciones oficiales de los remitentes.\n<\/p>\n

Si el remitente te parece sospechoso, debes leer el correo electr\u00f3nico dos veces. A menudo encontrar\u00e1 errores ortogr\u00e1ficos o incoherencias en la gram\u00e1tica alemana. Los atacantes normalmente no escriben sus propios correos electr\u00f3nicos, sino que utilizan mensajes generados autom\u00e1ticamente o traducen correos electr\u00f3nicos conocidos con un programa de traducci\u00f3n. Pero, \u00bfpor qu\u00e9 hacer todo ese esfuerzo?\n<\/p>\n

\n

\u00bfQu\u00e9 consiguen los delincuentes con los ataques de phishing?
\n<\/h2>\n

El phishing se utiliza en Internet para recopilar datos reales de los usuarios. Estos pueden usarse para ganar dinero cuando direcciones de correo electr\u00f3nico, nombres y otra informaci\u00f3n se venden con fines publicitarios o se transmiten en foros criminales. Con los datos obtenidos, los ciberdelincuentes tambi\u00e9n pueden atacar futuros ataques de phishing de forma m\u00e1s espec\u00edfica, haciendo que sus ataques sean m\u00e1s efectivos.\n<\/p>\n

\n
\n
\n

\u00bfHas recibido un correo electr\u00f3nico sospechoso?<\/p>\n

\n

Reenv\u00edelo a phishing@netzwelt.de
o s\u00edguenos en:\n <\/p>\n<\/p><\/div>\n

\n

Lista de verificaci\u00f3n de phishing<\/p>\n