Para evitar la trampa, no haga clic en el enlace.<\/b><\/li>\n<\/ul>\nNo importa en qu\u00e9 banco se encuentre, los estafadores de phishing siempre lo tienen en la mira y tratan de obtener datos altamente confidenciales de usted con sus intentos de fraude. Actualmente, los clientes del banco directo N26 se ven particularmente afectados. En este caso, se utiliza un supuesto bloqueo de su tarjeta como pretexto para la sustracci\u00f3n de datos y posterior saqueo de su cuenta.\n<\/p>\n
Seg\u00fan el correo electr\u00f3nico, el presunto bloqueo se debi\u00f3 a informaci\u00f3n faltante o desactualizada. Por lo tanto, es necesaria una actualizaci\u00f3n de inmediato. Para presionarlo a\u00fan m\u00e1s, los estafadores detr\u00e1s del mensaje afirman que si no sigue las indicaciones dentro de las 24 horas, el servicio del banco ya no estar\u00e1 disponible para usted.\n<\/p>\n
El robo de datos real y la supuesta verificaci\u00f3n tienen lugar a trav\u00e9s del enlace incrustado en el correo electr\u00f3nico. Como informa el centro de asesoramiento al consumidor, lo lleva a una p\u00e1gina falsa de N26. Si ingresa sus datos bancarios y otros datos personales all\u00ed, los ciberdelincuentes pueden usarlos f\u00e1cilmente en su contra.\n<\/p>\n
Lo p\u00e9rfido del correo electr\u00f3nico es que contiene un saludo directo y, por lo tanto, parece m\u00e1s serio. Sin embargo, la solicitud de actualizaci\u00f3n y, sobre todo, la amenaza son claros indicios de una estafa de phishing. Por lo tanto, le recomendamos que ignore el correo electr\u00f3nico y lo mueva a la carpeta de correo no deseado.\n<\/p>\n
\n
Se\u00f1ales simples: as\u00ed es como reconoce cada correo electr\u00f3nico de phishing
\n<\/h2>\n
Una primera indicaci\u00f3n de que ha recibido un correo electr\u00f3nico de phishing: el correo electr\u00f3nico le pedir\u00e1 que confirme los datos personales o que los ingrese en un sitio web. Este Bajo ninguna circunstancia debe cumplir con la solicitud<\/strong>. Adem\u00e1s, los delincuentes suelen utilizar los logotipos oficiales de las empresas que copian en sus correos electr\u00f3nicos, pero no las direcciones de los remitentes oficiales.\n<\/p>\nSi encuentra sospechoso al remitente, debe leer el correo electr\u00f3nico dos veces. A menudo encontrar\u00e1 errores de ortograf\u00eda o inconsistencias en la gram\u00e1tica alemana. Los atacantes generalmente no escriben sus correos electr\u00f3nicos ellos mismos, sino que usan mensajes generados autom\u00e1ticamente o traducen correos electr\u00f3nicos conocidos con un programa de traducci\u00f3n. Pero \u00bfpor qu\u00e9 todo el esfuerzo?\n<\/p>\n
\n
\u00bfQu\u00e9 consiguen los delincuentes con los ataques de phishing?
\n<\/h2>\n
El phishing se utiliza en Internet para recopilar datos reales de los usuarios. Se puede ganar dinero con estos si las direcciones de correo electr\u00f3nico, los nombres y otra informaci\u00f3n se venden con fines publicitarios o se transmiten en foros criminales. Con los datos obtenidos, los ciberdelincuentes tambi\u00e9n pueden abordar futuros ataques de phishing de una manera m\u00e1s espec\u00edfica, haciendo que sus ataques sean m\u00e1s efectivos.\n<\/p>\n
\n
\n
\n
\u00bfRecibiste un correo electr\u00f3nico sospechoso?<\/p>\n
\n
Reenviarlos a phishing@netzwelt.de
o s\u00edguenos en:\n <\/p>\n<\/p><\/div>\n
\n
Lista de comprobaci\u00f3n de suplantaci\u00f3n de identidad<\/p>\n