Bajo ninguna circunstancia debe hacer clic en el enlace del mensaje.<\/b><\/li>\n<\/ul>\nLos estafadores de phishing no siempre se esfuerzan por obtener sus datos con sus estafas. Actualmente, esto se puede ver particularmente bien en un correo electr\u00f3nico que se env\u00eda en nombre de Postbank. No obstante, la amenaza debe tomarse en serio. Porque si caes en la estafa, los ciberdelincuentes obtendr\u00e1n acceso a tu cuenta bancaria.\n<\/p>\n
Las pocas l\u00edneas del mensaje dicen que la aplicaci\u00f3n BestSign supuestamente se ha actualizado y que la actualizaci\u00f3n est\u00e1 disponible para usted a trav\u00e9s de un enlace. Sin embargo, seg\u00fan el centro del consumidor, esto conduce a una p\u00e1gina falsa. All\u00ed se le solicitar\u00e1n datos sensibles. Incluyendo sus datos bancarios.\n<\/p>\n
No solo la estructura no creativa, sino tambi\u00e9n la direcci\u00f3n impersonal y la direcci\u00f3n del remitente son indicaciones claras de un intento de phishing. Sorprendentemente, completo dar\u00e1 el nombre de una persona que realmente trabaja en Postbank. Es probable que el correo electr\u00f3nico tenga la intenci\u00f3n de parecer m\u00e1s confiable de esta manera. Le recomendamos que simplemente mueva el mensaje a la carpeta de correo no deseado.\n<\/p>\n
\n
Se\u00f1ales simples: as\u00ed es como reconoce cada correo electr\u00f3nico de phishing
\n<\/h2>\n
Una primera indicaci\u00f3n de que ha recibido un correo electr\u00f3nico de phishing: el correo electr\u00f3nico le pedir\u00e1 que confirme los datos personales o que los ingrese en un sitio web. Este Bajo ninguna circunstancia debe cumplir con la solicitud<\/strong>. Adem\u00e1s, los delincuentes suelen utilizar los logotipos oficiales de las empresas que copian en sus correos electr\u00f3nicos, pero no las direcciones de los remitentes oficiales.\n<\/p>\nSi encuentra sospechoso al remitente, debe leer el correo electr\u00f3nico dos veces. A menudo encontrar\u00e1 errores de ortograf\u00eda o inconsistencias en la gram\u00e1tica alemana. Los atacantes generalmente no escriben sus correos electr\u00f3nicos ellos mismos, sino que usan mensajes generados autom\u00e1ticamente o traducen correos electr\u00f3nicos conocidos con un programa de traducci\u00f3n. Pero \u00bfpor qu\u00e9 todo el esfuerzo?\n<\/p>\n
\n
\u00bfQu\u00e9 consiguen los delincuentes con los ataques de phishing?
\n<\/h2>\n
El phishing se utiliza en Internet para recopilar datos reales de los usuarios. Se puede ganar dinero con estos si las direcciones de correo electr\u00f3nico, los nombres y otra informaci\u00f3n se venden con fines publicitarios o se transmiten en foros criminales. Con los datos obtenidos, los ciberdelincuentes tambi\u00e9n pueden abordar futuros ataques de phishing de una manera m\u00e1s espec\u00edfica, haciendo que sus ataques sean m\u00e1s efectivos.\n<\/p>\n
\n
\n
\n
\u00bfRecibiste un correo electr\u00f3nico sospechoso?<\/p>\n
\n
Reenviarlos a phishing@netzwelt.de
o s\u00edguenos en:\n <\/p>\n<\/p><\/div>\n
\n
Lista de comprobaci\u00f3n de suplantaci\u00f3n de identidad<\/p>\n