{"id":1106082,"date":"2024-04-26T14:40:04","date_gmt":"2024-04-26T14:40:04","guid":{"rendered":"https:\/\/magazineoffice.com\/50-gb-de-almacenamiento-gratuito-en-icloud-esta-oferta-es-demasiado-buena-para-ser-verdad-2\/"},"modified":"2024-04-26T14:40:08","modified_gmt":"2024-04-26T14:40:08","slug":"50-gb-de-almacenamiento-gratuito-en-icloud-esta-oferta-es-demasiado-buena-para-ser-verdad-2","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/50-gb-de-almacenamiento-gratuito-en-icloud-esta-oferta-es-demasiado-buena-para-ser-verdad-2\/","title":{"rendered":"\u00bf50 GB de almacenamiento gratuito en iCloud? Esta oferta es demasiado buena para ser verdad."},"content":{"rendered":"


\n<\/p>\n

\n
ADVERTENCIAS DE FRAUDE ACTUALES <\/p>\n
\n
\n
<\/svg>

<\/p>\n

El espacio de almacenamiento de iCloud puede agotarse r\u00e1pidamente. 50 gigas gratis de Apple vienen muy bien. Sin embargo, el regalo no es lo que parece.<\/strong><\/p>\n<\/header>\n

\n
<\/div>
\n

Los estafadores afirman que su almacenamiento de iCloud est\u00e1 lleno. (Fuente: depositphotos.com\/rafapress)<\/figcaption><\/figure>\n

Su informaci\u00f3n crediticia es uno de los objetivos m\u00e1s buscados por los ciberdelincuentes. Intentan repetidamente acceder a datos confidenciales utilizando una variedad de m\u00e9todos.\n<\/p>\n

Actualmente tambi\u00e9n est\u00e1n apuntando a su ID de Apple. Con un correo electr\u00f3nico de phishing bien disimulado, se ponen en contacto contigo en nombre de Apple y te ofrecen un regalo supuestamente generoso.\n<\/p>\n

\n

As\u00ed obtienen tus datos los estafadores
\n<\/h2>\n

En el mensaje con el asunto \u00abTu almacenamiento de iCloud est\u00e1 lleno\u00bb, los estafadores quieren que creas que tu almacenamiento de iCloud ha llegado a su l\u00edmite. Como parte de un supuesto programa de fidelizaci\u00f3n, ahora tendr\u00eda la oportunidad de recibir 50 gigabytes de almacenamiento gratuito. Si rechaza la oferta, supuestamente sus datos ser\u00e1n eliminados.\n<\/p>\n

Un bot\u00f3n que dice \u00abObtener 50 GB\u00bb deber\u00eda llevarlo a la oferta gratuita. El enlace conduce a una p\u00e1gina con una ventana de inicio de sesi\u00f3n falsa. Si se registra, los delincuentes tendr\u00e1n sus datos de inicio de sesi\u00f3n en sus manos. Luego le piden los datos de su tarjeta de cr\u00e9dito.\n<\/p>\n

Esto es necesario para validar su ID de Apple; supuestamente no se carga la tarjeta. Si el robo tiene \u00e9xito, los delincuentes pueden hacer un mal uso de sus datos y causarle un gran da\u00f1o financiero.\n<\/p>\n

\n
\"Este <\/div>
\n

Este correo electr\u00f3nico parece aut\u00e9ntico a primera vista, pero no proviene de Apple. (Fuente: centro de asesoramiento al consumidor)<\/figcaption><\/figure>\n

Aunque el correo electr\u00f3nico est\u00e1 estructurado de forma bastante aut\u00e9ntica, hay pruebas que revelan que se trata de un intento de phishing. Por un lado est\u00e1 la direcci\u00f3n del remitente y el saludo impersonal. Por supuesto, la exigencia de los datos de su tarjeta de cr\u00e9dito tambi\u00e9n habla a favor de ello. Le aconsejamos que ignore el correo electr\u00f3nico y bajo ning\u00fan concepto haga clic en el enlace.\n<\/p>\n

Simplemente col\u00f3quelo en la carpeta de spam. Tampoco est\u00e1 de m\u00e1s configurar la autenticaci\u00f3n de dos factores para su cuenta de Apple. Esto significa que su cuenta no puede ser controlada tan f\u00e1cilmente.\n<\/p>\n

Para aumentar la probabilidad de caer en la trampa de los estafadores, est\u00e1 en circulaci\u00f3n otro correo electr\u00f3nico de phishing con un tema similar. Te revelamos c\u00f3mo puedes reconocerlos y protegerte en el art\u00edculo vinculado.\n<\/p>\n

\n

Se\u00f1ales simples: c\u00f3mo reconocer cada correo electr\u00f3nico de phishing
\n<\/h2>\n

Una primera indicaci\u00f3n de que ha recibido un correo electr\u00f3nico de phishing: el correo electr\u00f3nico le pedir\u00e1 que confirme informaci\u00f3n personal o la ingrese en un sitio web. Este Bajo ninguna circunstancia deber\u00e1s cumplir con la exigencia.<\/strong>. Adem\u00e1s, los delincuentes suelen utilizar los logotipos oficiales de las empresas que copian en sus correos electr\u00f3nicos, pero no las direcciones oficiales de los remitentes.\n<\/p>\n

Si el remitente te parece sospechoso, debes leer el correo electr\u00f3nico dos veces. A menudo encontrar\u00e1 errores ortogr\u00e1ficos o incoherencias en la gram\u00e1tica alemana. Los atacantes normalmente no escriben sus propios correos electr\u00f3nicos, sino que utilizan mensajes generados autom\u00e1ticamente o traducen correos electr\u00f3nicos conocidos con un programa de traducci\u00f3n. Pero, \u00bfpor qu\u00e9 hacer todo ese esfuerzo?\n<\/p>\n

\n

\u00bfQu\u00e9 consiguen los delincuentes con los ataques de phishing?
\n<\/h2>\n

El phishing se utiliza en Internet para recopilar datos reales de los usuarios. Estos pueden usarse para ganar dinero cuando direcciones de correo electr\u00f3nico, nombres y otra informaci\u00f3n se venden con fines publicitarios o se transmiten en foros criminales. Con los datos obtenidos, los ciberdelincuentes tambi\u00e9n pueden atacar futuros ataques de phishing de forma m\u00e1s espec\u00edfica, haciendo que sus ataques sean m\u00e1s efectivos.\n<\/p>\n

\n
\n
\n

\u00bfHas recibido un correo electr\u00f3nico sospechoso?<\/p>\n

\n

Reenv\u00edelo a phishing@netzwelt.de
o s\u00edguenos en:\n <\/p>\n<\/p><\/div>\n

\n

Lista de verificaci\u00f3n de phishing<\/p>\n