La estafa se puede reconocer con bastante rapidez como un intento de fraude.<\/b><\/li>\n<\/ul>\nLos datos de sus clientes de Amazon son un objetivo popular para los ciberdelincuentes. Porque con estos no solo pueden comprar a tu cargo, sino tambi\u00e9n recibir informaci\u00f3n sensible sobre ti. Actualmente, los estafadores est\u00e1n tratando de apoderarse de su cuenta nuevamente con una estafa de phishing.\n<\/p>\n
El mensaje falso indica que una parte no autorizada tiene acceso a su cuenta. Por su seguridad, Amazon supuestamente ha desactivado su cuenta. Por ello, es necesaria una validaci\u00f3n de sus datos. Para presionarlo, los delincuentes afirman que si no actualiza su informaci\u00f3n de cliente dentro de las 24 horas, su cuenta de Amazon ser\u00e1 cancelada.\n<\/p>\n
Para completar el proceso, los estafadores requieren que inicie sesi\u00f3n en Amazon utilizando un enlace adjunto. Como informa el centro de asesoramiento al consumidor, si hace clic en el bot\u00f3n, ser\u00e1 llevado a un \u00e1rea de inicio de sesi\u00f3n falsa. Si ingresa los datos necesarios para registrarse, se enviar\u00e1n directamente a los delincuentes.\n<\/p>\n
El correo de phishing se puede reconocer por la forma impersonal de direcci\u00f3n y errores gramaticales como \u00abGracias por su preocupaci\u00f3n\u00bb. Tambi\u00e9n es t\u00edpico de tales estafas que lo presionen para que act\u00fae precipitadamente. Simplemente mueva el mensaje a la carpeta de correo no deseado sin respuesta. Tambi\u00e9n es recomendable instalar un programa antivirus para protegerte de este tipo de ataques en el futuro.\n<\/p>\n
\n
Se\u00f1ales simples: as\u00ed es como reconoce cada correo electr\u00f3nico de phishing
\n<\/h2>\n
Una primera indicaci\u00f3n de que ha recibido un correo electr\u00f3nico de phishing: el correo electr\u00f3nico le pedir\u00e1 que confirme los datos personales o que los ingrese en un sitio web. Esto Bajo ninguna circunstancia debe cumplir con la solicitud<\/strong>. Adem\u00e1s, los delincuentes suelen utilizar los logotipos oficiales de las empresas que copian en sus correos electr\u00f3nicos, pero no las direcciones de los remitentes oficiales.\n<\/p>\nSi encuentra sospechoso al remitente, debe leer el correo electr\u00f3nico dos veces. A menudo encontrar\u00e1 errores de ortograf\u00eda o inconsistencias en la gram\u00e1tica alemana. Los atacantes generalmente no escriben sus correos electr\u00f3nicos ellos mismos, sino que usan mensajes generados autom\u00e1ticamente o traducen correos electr\u00f3nicos conocidos con un programa de traducci\u00f3n. Pero \u00bfpor qu\u00e9 todo el esfuerzo?\n<\/p>\n
\n
\u00bfQu\u00e9 consiguen los delincuentes con los ataques de phishing?
\n<\/h2>\n
El phishing se utiliza en Internet para recopilar datos reales de los usuarios. Se puede ganar dinero con estos si las direcciones de correo electr\u00f3nico, los nombres y otra informaci\u00f3n se venden con fines publicitarios o se transmiten en foros criminales. Con los datos obtenidos, los ciberdelincuentes tambi\u00e9n pueden abordar futuros ataques de phishing de una manera m\u00e1s espec\u00edfica, haciendo que sus ataques sean m\u00e1s efectivos.\n<\/p>\n
\n
\n
\n
\u00bfRecibiste un correo electr\u00f3nico sospechoso?<\/p>\n
\n
Reenviarlos a phishing@netzwelt.de
o s\u00edguenos en:\n <\/p>\n<\/p><\/div>\n
\n
Lista de comprobaci\u00f3n de suplantaci\u00f3n de identidad<\/p>\n