No siga las instrucciones ni haga clic en el enlace.<\/b><\/li>\n<\/ul>\nActualmente est\u00e1 circulando un correo electr\u00f3nico de phishing particularmente inusual, que se dice que proviene de Telekom. El mensaje con el asunto \u00ab\u2781 Nuevos Mensajes de Voz\u00bb juega con tu curiosidad y al final solo sirve para conseguir tus datos personales.\n<\/p>\n
Dicho correo electr\u00f3nico le dice que deber\u00eda haber recibido un mensaje de voz de 58 segundos el 12 de junio. Supuestamente, se almacen\u00f3 en su correo de voz y un enlace adjunto lo lleva a \u00e9l. Sin embargo, se trata de un truco barato, seg\u00fan informa el centro de asesoramiento al consumidor. El mensaje de voz no existe y el enlace conduce a un sitio web falso de Telekom.\n<\/p>\n
Todos los datos que ingrese all\u00ed pueden ser utilizados en su contra por los ciberdelincuentes detr\u00e1s de la estafa o vendidos en Darknet. Tambi\u00e9n es posible que un virus se esconda detr\u00e1s del enlace.\n<\/p>\n
Puede reconocer el correo de phishing por la direcci\u00f3n del remitente y la alternancia entre saludos formales e informales en el texto. As\u00ed que no dejes que tu curiosidad se apodere de ti y no hagas clic en el enlace, en su lugar coloca el mensaje en la carpeta de correo no deseado sin responder.\n<\/p>\n
\n
Se\u00f1ales simples: as\u00ed es como reconoce cada correo electr\u00f3nico de phishing
\n<\/h2>\n
Una primera indicaci\u00f3n de que ha recibido un correo electr\u00f3nico de phishing: el correo electr\u00f3nico le pedir\u00e1 que confirme los datos personales o que los ingrese en un sitio web. Este Bajo ninguna circunstancia debe cumplir con la solicitud<\/strong>. Adem\u00e1s, los delincuentes suelen utilizar los logotipos oficiales de las empresas que copian en sus correos electr\u00f3nicos, pero no las direcciones de los remitentes oficiales.\n<\/p>\nSi encuentra sospechoso al remitente, debe leer el correo electr\u00f3nico dos veces. A menudo encontrar\u00e1 errores de ortograf\u00eda o inconsistencias en la gram\u00e1tica alemana. Los atacantes generalmente no escriben sus correos electr\u00f3nicos ellos mismos, sino que usan mensajes generados autom\u00e1ticamente o traducen correos electr\u00f3nicos conocidos con un programa de traducci\u00f3n. Pero \u00bfpor qu\u00e9 todo el esfuerzo?\n<\/p>\n
\n
\u00bfQu\u00e9 consiguen los delincuentes con los ataques de phishing?
\n<\/h2>\n
El phishing se utiliza en Internet para recopilar datos reales de los usuarios. Se puede ganar dinero con estos si las direcciones de correo electr\u00f3nico, los nombres y otra informaci\u00f3n se venden con fines publicitarios o se transmiten en foros criminales. Con los datos obtenidos, los ciberdelincuentes tambi\u00e9n pueden abordar futuros ataques de phishing de una manera m\u00e1s espec\u00edfica, haciendo que sus ataques sean m\u00e1s efectivos.\n<\/p>\n
\n
\n
\n
\u00bfRecibiste un correo electr\u00f3nico sospechoso?<\/p>\n
\n
Reenviarlos a phishing@netzwelt.de
o s\u00edguenos en:\n <\/p>\n<\/p><\/div>\n
\n
Lista de comprobaci\u00f3n de suplantaci\u00f3n de identidad<\/p>\n