No haga clic en el enlace del correo electr\u00f3nico y simplemente elim\u00ednelo.<\/b><\/li>\n<\/ul>\nA principios de a\u00f1o, los cambios de sistema y los nuevos procedimientos est\u00e1n a la orden del d\u00eda en instituciones como Commerzbank. Los estafadores usan este hecho para atraerlo a trampas de phishing y robar sus datos. Si ha recibido un correo electr\u00f3nico con el asunto \u00abNuevo procedimiento photoTAN – acci\u00f3n requerida\u00bb, ahora debe estar atento.\n<\/p>\n
En el correo electr\u00f3nico falso, los ciberdelincuentes le informan que la tarjeta photoTAN est\u00e1 disponible de inmediato y garantizar\u00e1 a\u00fan m\u00e1s seguridad para su transferencia. Esa no es la verdad. El procedimiento photoTAN existe en Commerzbank, pero la tarjeta anunciada no.\n<\/p>\n
Para activar el sistema supuestamente nuevo, se le pedir\u00e1 que haga clic en un bot\u00f3n con la etiqueta \u00abActivar ahora\u00bb. Seg\u00fan el centro de asesoramiento al consumidor, si sigue las instrucciones, ser\u00e1 dirigido a una p\u00e1gina bancaria falsa. Los estafadores pueden usar los datos personales que proporcione all\u00ed en su contra y, en el peor de los casos, piratear su cuenta.\n<\/p>\n
A primera vista, el correo electr\u00f3nico de phishing no se reconoce como una estafa. Sin embargo, si observa m\u00e1s de cerca la direcci\u00f3n del remitente, ver\u00e1 r\u00e1pidamente que no tiene nada que ver con Commerzbank. Si duda de la autenticidad de un correo electr\u00f3nico, puede ponerse en contacto con su banco en cualquier momento. Tambi\u00e9n puede proteger su buz\u00f3n con un programa antivirus.\n<\/p>\n
\n
Se\u00f1ales simples: as\u00ed es como reconoce cada correo electr\u00f3nico de phishing
\n<\/h2>\n
Una primera indicaci\u00f3n de que ha recibido un correo electr\u00f3nico de phishing: el correo electr\u00f3nico le pedir\u00e1 que confirme los datos personales o que los ingrese en un sitio web. Esto Bajo ninguna circunstancia debe cumplir con la solicitud<\/strong>. Adem\u00e1s, los delincuentes suelen utilizar los logotipos oficiales de las empresas que copian en sus correos electr\u00f3nicos, pero no las direcciones de los remitentes oficiales.\n<\/p>\nSi encuentra sospechoso al remitente, debe leer el correo electr\u00f3nico dos veces. A menudo encontrar\u00e1 errores de ortograf\u00eda o inconsistencias en la gram\u00e1tica alemana. Los atacantes generalmente no escriben sus correos electr\u00f3nicos ellos mismos, sino que usan mensajes generados autom\u00e1ticamente o traducen correos electr\u00f3nicos conocidos con un programa de traducci\u00f3n. Pero \u00bfpor qu\u00e9 todo el esfuerzo?\n<\/p>\n
\n
\u00bfQu\u00e9 consiguen los delincuentes con los ataques de phishing?
\n<\/h2>\n
El phishing se utiliza en Internet para recopilar datos reales de los usuarios. Se puede ganar dinero con estos si las direcciones de correo electr\u00f3nico, los nombres y otra informaci\u00f3n se venden con fines publicitarios o se transmiten en foros criminales. Con los datos obtenidos, los ciberdelincuentes tambi\u00e9n pueden abordar futuros ataques de phishing de una manera m\u00e1s espec\u00edfica, haciendo que sus ataques sean m\u00e1s efectivos.\n<\/p>\n
\n
\n
\n
\u00bfRecibiste un correo electr\u00f3nico sospechoso?<\/p>\n
\n
Reenviarlos a phishing@netzwelt.de
o s\u00edguenos en:\n <\/p>\n<\/p><\/div>\n
\n
Lista de comprobaci\u00f3n de suplantaci\u00f3n de identidad<\/p>\n